Aggiorna 'docs/GnuPG/GPG(GnuPG)-main-commands.md'

This commit is contained in:
freebird 2020-06-07 16:21:54 +02:00
parent 1373677a34
commit 3e9cb5e33b

View file

@ -17,7 +17,7 @@
### **GPG** (GnuPG) Breve guida alle principali funzioni da riga di comando per sistemi Linux. ### GPG (GnuPG) Breve guida alle principali funzioni da riga di comando per sistemi Linux.
Per gli altri OS (Windows e Mac OSX) che sono proprietari e non ci piacciono, cercate sul uebbe :-P Per gli altri OS (Windows e Mac OSX) che sono proprietari e non ci piacciono, cercate sul uebbe :-P
@ -38,7 +38,7 @@ Per gli altri OS (Windows e Mac OSX) che sono proprietari e non ci piacciono, ce
## 1 - Premessa ## 1 - Premessa
Questo manualetto fornisce una guida sintetica, da tenere a portata di mano, per effettuare le operazioni di base necessarie all'utilizzo, gestione e manutenzione delle chiavi GnuPG. Per tutto il resto fare riferimento alla documentazione disponibile on-line sulle decine di siti specializzati. Potete partire da [qui][1], da qui [qui][2] per qualche info su come funziona la crittografia a chiave pubblica o da [qui][3] per la lista completa dei comandi. Questo manualetto fornisce una guida sintetica, da tenere a portata di mano, per effettuare le operazioni di base necessarie all'utilizzo, gestione e manutenzione delle chiavi GnuPG. Per tutto il resto fare riferimento alla documentazione disponibile on-line sulle decine di siti specializzati. Potete partire da [qui][1], da qui [qui][2] per qualche info su come funziona la crittografia a chiave pubblica o da [qui][3] per la lista completa dei comandi.
Per farsi un'idea del perché, a volte, è consigliabile cifrare le comunicazioni digitali, consigliamo la lettura della guida di autodifesa digitale disponibile [qui][4]. Per farsi un'idea del perché, a volte, è consigliabile cifrare le comunicazioni digitali, consigliamo la lettura della nostra guida di autodifesa digitale disponibile [qui][4].
@ -73,7 +73,8 @@ Questo esempio, che funzionerebbe anche nella vita reale ma con qualche complica
Basta sostituire... Basta sostituire...
| Nell'esempio delle cassette | > | Nell'implementazione digitale | | Nell'esempio delle cassette | > | Nell'implementazione digitale |
| ---------------- | ----- | -------------------------------------- | | :--- | :---: | ---: |
| ---------------- | ------- | -------------------------------------- |
| **cassetta_A** | con | chiave pubblica (pub) di **Alice** | | **cassetta_A** | con | chiave pubblica (pub) di **Alice** |
| **cassetta_B** | con | chiave pubblica (pub) di **Barbara** | | **cassetta_B** | con | chiave pubblica (pub) di **Barbara** |
| **chiave_A** | con | chiave privata (sec) di **Alice** | | **chiave_A** | con | chiave privata (sec) di **Alice** |
@ -88,8 +89,7 @@ Quando Alice invia una e-mail a Barbara la crittografa con la chiave pubblica di
Quando Barbara riceve la e-mail la può decrittografare con la sua chiave privata. Quando Barbara riceve la e-mail la può decrittografare con la sua chiave privata.
Chiunque stia nel mezzo del percorso che fa la mail tra Alice e Barbara (normalmente uno o più service provider) non può, non avendo la chiave privata di Barbara, leggerne il contenuto. Chiunque stia nel mezzo del percorso che fa la mail tra Alice e Barbara (normalmente uno o più service provider) non può, non avendo la chiave privata di Barbara, leggerne il contenuto.
Boh, così dovrebbe essere abbastanza chiaro, eh. Boh, così dovrebbe essere abbastanza chiaro, eh. Se non bastasse... [**>**][5]
Se non bastasse... [>][5]