From 3e9cb5e33bac57cbcc3cbcd1214298ae2918b8e7 Mon Sep 17 00:00:00 2001 From: freebird Date: Sun, 7 Jun 2020 16:21:54 +0200 Subject: [PATCH] Aggiorna 'docs/GnuPG/GPG(GnuPG)-main-commands.md' --- docs/GnuPG/GPG(GnuPG)-main-commands.md | 10 +++++----- 1 file changed, 5 insertions(+), 5 deletions(-) diff --git a/docs/GnuPG/GPG(GnuPG)-main-commands.md b/docs/GnuPG/GPG(GnuPG)-main-commands.md index f3e8a47..91bce2c 100644 --- a/docs/GnuPG/GPG(GnuPG)-main-commands.md +++ b/docs/GnuPG/GPG(GnuPG)-main-commands.md @@ -17,7 +17,7 @@ -### **GPG** (GnuPG) Breve guida alle principali funzioni da riga di comando per sistemi Linux. +### GPG (GnuPG) Breve guida alle principali funzioni da riga di comando per sistemi Linux. Per gli altri OS (Windows e Mac OSX) che sono proprietari e non ci piacciono, cercate sul uebbe :-P @@ -38,7 +38,7 @@ Per gli altri OS (Windows e Mac OSX) che sono proprietari e non ci piacciono, ce ## 1 - Premessa Questo manualetto fornisce una guida sintetica, da tenere a portata di mano, per effettuare le operazioni di base necessarie all'utilizzo, gestione e manutenzione delle chiavi GnuPG. Per tutto il resto fare riferimento alla documentazione disponibile on-line sulle decine di siti specializzati. Potete partire da [qui][1], da qui [qui][2] per qualche info su come funziona la crittografia a chiave pubblica o da [qui][3] per la lista completa dei comandi. -Per farsi un'idea del perché, a volte, è consigliabile cifrare le comunicazioni digitali, consigliamo la lettura della guida di autodifesa digitale disponibile [qui][4]. +Per farsi un'idea del perché, a volte, è consigliabile cifrare le comunicazioni digitali, consigliamo la lettura della nostra guida di autodifesa digitale disponibile [qui][4]. @@ -73,7 +73,8 @@ Questo esempio, che funzionerebbe anche nella vita reale ma con qualche complica Basta sostituire... | Nell'esempio delle cassette | > | Nell'implementazione digitale | -| ---------------- | ----- | -------------------------------------- | +| :--- | :---: | ---: | +| ---------------- | ------- | -------------------------------------- | | **cassetta_A** | con | chiave pubblica (pub) di **Alice** | | **cassetta_B** | con | chiave pubblica (pub) di **Barbara** | | **chiave_A** | con | chiave privata (sec) di **Alice** | @@ -88,8 +89,7 @@ Quando Alice invia una e-mail a Barbara la crittografa con la chiave pubblica di Quando Barbara riceve la e-mail la può decrittografare con la sua chiave privata. Chiunque stia nel mezzo del percorso che fa la mail tra Alice e Barbara (normalmente uno o più service provider) non può, non avendo la chiave privata di Barbara, leggerne il contenuto. -Boh, così dovrebbe essere abbastanza chiaro, eh. -Se non bastasse... [>][5] +Boh, così dovrebbe essere abbastanza chiaro, eh. Se non bastasse... [**>**][5]