updated mumble mobile #5

Closed
freebird wants to merge 91 commits from freebird/appunti:master into master
Showing only changes of commit 74c30c0df0 - Show all commits

View file

@ -1,4 +1,4 @@
# GnuPG for Dummyes # GnuPG for Dummies
|||||||||||||| ||||||||||||||
@ -29,34 +29,35 @@
GPG(GnuPG) Breve guida alle principali funzioni da riga di comando per sistemi Linux. **GPG**(GnuPG) Breve guida alle principali funzioni da riga di comando per sistemi Linux.
Per gli altri OS (Windows e Mac OSX) che sono proprietari e non ci piacciono, cercate sul uebbe :-P Per gli altri OS (Windows e Mac OSX) che sono proprietari e non ci piacciono, cercate sul uebbe :-P
## 1 - Premessa ---\\ ## 1 - Premessa
Questo manualetto fornisce una guida sintetica, da tenere a portata di mano, per effettuare le operazioni di base necessarie all'utilizzo, gestione e manutenzione delle chiavi GnuPG. Per tutto il resto fare riferimento alla documentazione disponibile on-line sulle decine di siti specializzati. Potete partire da qui [1], da qui [2] per qualche info su come funziona la crittografia a chiave pubblica o da qui [3] per la lista completa dei comandi. Questo manualetto fornisce una guida sintetica, da tenere a portata di mano, per effettuare le operazioni di base necessarie all'utilizzo, gestione e manutenzione delle chiavi GnuPG. Per tutto il resto fare riferimento alla documentazione disponibile on-line sulle decine di siti specializzati. Potete partire da qui [1], da qui [2] per qualche info su come funziona la crittografia a chiave pubblica o da qui [3] per la lista completa dei comandi.
Per farsi un'idea del perché, a volte, è consigliabile cifrare le comunicazioni digitali, consigliamo la lettura della guida di autodifesa digitale disponibile qui [4]. Per farsi un'idea del perché, a volte, è consigliabile cifrare le comunicazioni digitali, consigliamo la lettura della guida di autodifesa digitale disponibile qui [4].
## 2 - Breve intro sulla crittografia a chiave pubblica ---\\ ## 2 - Breve intro sulla crittografia a chiave pubblica
Una storia di privacy, di messaggi, di cassette e di chiavi... Una storia di privacy, di messaggi, di cassette e di chiavi...
________ ________
/ /| ____ / /| ____
/_______/ | / \________ /_______/ | / \________
| | | ( 0 \ | | | ( 0 \
| =O= | | \ /ˉˉˉVˉVˉV/ | =O= | | \ /ˉˉˉVˉVˉV/
| | / ˉˉˉˉ | | / ˉˉˉˉ
| |/ | |/
ˉˉˉˉˉˉˉˉˉ ˉˉˉˉˉˉˉˉˉ
Alice e Barbara sono due amiche/compagne che condividono delle esperienze di vita e di lotta. Barbara deve trasferirsi in un'altra città, così decidono di organizzarsi per poter comunicare anche a distanza in modo sicuro. **Alice** e **Barbara** sono due amiche/compagne che condividono esperienze di vita e di lotta. Barbara deve trasferirsi in un'altra città per motivi di lavoro, così decidono di organizzarsi per poter comunicare anche a distanza in modo sicuro.
Alice e Barbara si incontrano irl (fisicamente).
Alice e Barbara si incontrano irl (fisicamente)
Alice da a Barbara una cassetta aperta e vuota, che chiamiamo "cassetta_A" (immagina una piccola cassaforte a prova di scasso che si chiuda automaticamente chiudendo lo sportello) tenendosi però la chiave per aprirla che chiameremo "chiave_A" e, contemporaneamente, riceve da Barbara una cassetta aperta e vuota simile alla sua, che chiamiamo "cassetta_B", la cui chiave che chiameremo "chiave_B" resta a Barbara. Alice da a Barbara una cassetta aperta e vuota, che chiamiamo "cassetta_A" (immagina una piccola cassaforte a prova di scasso che si chiuda automaticamente chiudendo lo sportello) tenendosi però la chiave per aprirla che chiameremo "chiave_A" e, contemporaneamente, riceve da Barbara una cassetta aperta e vuota simile alla sua, che chiamiamo "cassetta_B", la cui chiave che chiameremo "chiave_B" resta a Barbara.
Un bel giorno, Barbara si trasferisce nell'altra città. Un bel giorno, Barbara si trasferisce nell'altra città.
@ -70,18 +71,18 @@ Questo esempio, che funzionerebbe anche nella vita reale ma con qualche complica
Basta che sostituiamo... Basta che sostituiamo...
"cassetta_A" con chiave pubblica (pub) di Alice cassetta_A con chiave pubblica (pub) di Alice
"cassetta_B" con chiave pubblica (pub) di Barbara cassetta_B con chiave pubblica (pub) di Barbara
"chiave_A" con chiave privata (sec) di Alice chiave_A con chiave privata (sec) di Alice
"chiave_B" con chiave privata (sec) di Barbara chiave_B con chiave privata (sec) di Barbara
Claudia con e-mail service provider Claudia con e-mail service provider
... ed abbiamo un sistema di crittografia a chiave pubblica, ovvero: ... ed abbiamo un sistema di crittografia a chiave pubblica, ovvero:
Alice e Barbara si scambiano le chiavi pubbliche (che è molto più comodo che scambiarsi delle cassette) Alice e Barbara si scambiano le chiavi pubbliche (che è molto più comodo che scambiarsi delle cassette)
Quando Alice invia una e-mail a Barbara la crittografa con la chiave pubblica di Barbara Quando Alice invia una e-mail a Barbara la crittografa con la chiave pubblica di Barbara
Quando Barbara riceve la e-mail la può decrittografare con la sua chiave privata Quando Barbara riceve la e-mail la può decrittografare con la sua chiave privata
Chiunque stia nel mezzo del percorso che fa la mail tra Alice e Barbara (normalmente uno o più service provider) non può, non avendo la chiave privata di Barbara, leggerne il contenuto. Chiunque stia nel mezzo del percorso che fa la mail tra Alice e Barbara (normalmente uno o più service provider) non può, non avendo la chiave privata di Barbara, leggerne il contenuto.
Boh, così dovrebbe essere abbastanza chiaro, eh. Boh, così dovrebbe essere abbastanza chiaro, eh.
Se non bastasse... [5] Se non bastasse... [5]