|
@@ -217,15 +217,8 @@ Se l'impronta digitale è la stessa che il possessore della chiave detiene, allo
|
|
|
|
|
|
## 5 - Utilizzo delle chiavi GnuPG
|
|
|
|
|
|
- /ˉˉˉˉˉˉˉˉ\
|
|
|
- / \
|
|
|
- _______________ / \
|
|
|
- |\ /| |ˉˉˉˉˉˉˉˉˉˉˉˉˉˉ|
|
|
|
- | \ ENCRYPT / | o | |
|
|
|
- | \ / | - - - - - - - - - /|\ - - - - - - - - > | DECRYPT |
|
|
|
- | ˉˉˉˉˉˉˉ | / \ | |
|
|
|
- | | | |
|
|
|
- ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ
|
|
|
+![due](due.png)
|
|
|
+
|
|
|
|
|
|
Ora che Lea può avere la nostra chiave pubblica (perché le abbiamo passato il file "mia.key" o perché se l'è procurata da un key-server remoto) possiamo iniziare a scambiarci mail in modo sicuro, ma come?
|
|
|
|