updated mumble mobile #6
1 changed files with 16 additions and 16 deletions
|
@ -17,24 +17,24 @@
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
### **GPG** (GnuPG) Breve guida alle principali funzioni da riga di comando per sistemi Linux.
|
||||||
|
Per gli altri OS (Windows e Mac OSX) che sono proprietari e non ci piacciono, cercate sul uebbe :-P
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
## I N D I C E
|
## I N D I C E
|
||||||
|
|
||||||
- 1 - Premessa
|
1. Premessa
|
||||||
- 2 - Breve intro sulla crittografia a chive pubblica
|
2. Breve intro sulla crittografia a chive pubblica
|
||||||
- 3 - Consigli generali
|
3. Consigli generali
|
||||||
- 4 - Generazione e gestione delle nostre chiavi GnuPG
|
4. Generazione e gestione delle nostre chiavi GnuPG
|
||||||
- 5 - Utilizzo delle chiavi GnuPG
|
5. Utilizzo delle chiavi GnuPG
|
||||||
- 6 - Altri comandi utili per la gestione delle chiavi
|
6. Altri comandi utili per la gestione delle chiavi
|
||||||
|
|
||||||
***
|
***
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
**GPG** (GnuPG) Breve guida alle principali funzioni da riga di comando per sistemi Linux.
|
|
||||||
Per gli altri OS (Windows e Mac OSX) che sono proprietari e non ci piacciono, cercate sul uebbe :-P
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
## 1 - Premessa
|
## 1 - Premessa
|
||||||
|
|
||||||
Questo manualetto fornisce una guida sintetica, da tenere a portata di mano, per effettuare le operazioni di base necessarie all'utilizzo, gestione e manutenzione delle chiavi GnuPG. Per tutto il resto fare riferimento alla documentazione disponibile on-line sulle decine di siti specializzati. Potete partire da qui [1], da qui [2] per qualche info su come funziona la crittografia a chiave pubblica o da qui [3] per la lista completa dei comandi.
|
Questo manualetto fornisce una guida sintetica, da tenere a portata di mano, per effettuare le operazioni di base necessarie all'utilizzo, gestione e manutenzione delle chiavi GnuPG. Per tutto il resto fare riferimento alla documentazione disponibile on-line sulle decine di siti specializzati. Potete partire da qui [1], da qui [2] per qualche info su come funziona la crittografia a chiave pubblica o da qui [3] per la lista completa dei comandi.
|
||||||
|
@ -70,12 +70,12 @@ Quando Alice riceve da Claudia la **cassetta_A**, la apre con la sua **chiave_A*
|
||||||
|
|
||||||
Questo esempio, che funzionerebbe anche nella vita reale ma con qualche complicazione dovuta all'andare avanti e indietro delle cassette, funziona in realtà benissimo (sin dagli anni '70) nella sua implementazione digitale.
|
Questo esempio, che funzionerebbe anche nella vita reale ma con qualche complicazione dovuta all'andare avanti e indietro delle cassette, funziona in realtà benissimo (sin dagli anni '70) nella sua implementazione digitale.
|
||||||
|
|
||||||
Basta che sostituiamo...
|
Basta che sostituire...
|
||||||
|
|
||||||
**cassetta_A** con chiave pubblica (pub) di Alice
|
**cassetta_A** con chiave pubblica (pub) di **Alice**
|
||||||
**cassetta_B** con chiave pubblica (pub) di Barbara
|
**cassetta_B** con chiave pubblica (pub) di **Barbara**
|
||||||
**chiave_A** con chiave privata (sec) di Alice
|
**chiave_A** con chiave privata (sec) di **Alice**
|
||||||
**chiave_B** con chiave privata (sec) di Barbara
|
**chiave_B** con chiave privata (sec) di **Barbara**
|
||||||
**Claudia** con email service provider
|
**Claudia** con email service provider
|
||||||
|
|
||||||
... ed abbiamo un sistema di crittografia a chiave pubblica, ovvero:
|
... ed abbiamo un sistema di crittografia a chiave pubblica, ovvero:
|
||||||
|
|
Loading…
Reference in a new issue