From 5755fe5dd196fbea8c2613ce7de426707e3a62ac Mon Sep 17 00:00:00 2001 From: freebird Date: Sun, 7 Jun 2020 13:07:41 +0200 Subject: [PATCH] Aggiorna 'docs/GnuPG/GPG(GnuPG)-main-commands.md' --- docs/GnuPG/GPG(GnuPG)-main-commands.md | 32 +++++++++++++------------- 1 file changed, 16 insertions(+), 16 deletions(-) diff --git a/docs/GnuPG/GPG(GnuPG)-main-commands.md b/docs/GnuPG/GPG(GnuPG)-main-commands.md index fd4077f..23cbaf7 100644 --- a/docs/GnuPG/GPG(GnuPG)-main-commands.md +++ b/docs/GnuPG/GPG(GnuPG)-main-commands.md @@ -17,24 +17,24 @@ +### **GPG** (GnuPG) Breve guida alle principali funzioni da riga di comando per sistemi Linux. +Per gli altri OS (Windows e Mac OSX) che sono proprietari e non ci piacciono, cercate sul uebbe :-P + + + ## I N D I C E -- 1 - Premessa -- 2 - Breve intro sulla crittografia a chive pubblica -- 3 - Consigli generali -- 4 - Generazione e gestione delle nostre chiavi GnuPG -- 5 - Utilizzo delle chiavi GnuPG -- 6 - Altri comandi utili per la gestione delle chiavi +1. Premessa +2. Breve intro sulla crittografia a chive pubblica +3. Consigli generali +4. Generazione e gestione delle nostre chiavi GnuPG +5. Utilizzo delle chiavi GnuPG +6. Altri comandi utili per la gestione delle chiavi *** -**GPG** (GnuPG) Breve guida alle principali funzioni da riga di comando per sistemi Linux. -Per gli altri OS (Windows e Mac OSX) che sono proprietari e non ci piacciono, cercate sul uebbe :-P - - - ## 1 - Premessa Questo manualetto fornisce una guida sintetica, da tenere a portata di mano, per effettuare le operazioni di base necessarie all'utilizzo, gestione e manutenzione delle chiavi GnuPG. Per tutto il resto fare riferimento alla documentazione disponibile on-line sulle decine di siti specializzati. Potete partire da qui [1], da qui [2] per qualche info su come funziona la crittografia a chiave pubblica o da qui [3] per la lista completa dei comandi. @@ -70,12 +70,12 @@ Quando Alice riceve da Claudia la **cassetta_A**, la apre con la sua **chiave_A* Questo esempio, che funzionerebbe anche nella vita reale ma con qualche complicazione dovuta all'andare avanti e indietro delle cassette, funziona in realtà benissimo (sin dagli anni '70) nella sua implementazione digitale. -Basta che sostituiamo... +Basta che sostituire... -**cassetta_A** con chiave pubblica (pub) di Alice -**cassetta_B** con chiave pubblica (pub) di Barbara -**chiave_A** con chiave privata (sec) di Alice -**chiave_B** con chiave privata (sec) di Barbara +**cassetta_A** con chiave pubblica (pub) di **Alice** +**cassetta_B** con chiave pubblica (pub) di **Barbara** +**chiave_A** con chiave privata (sec) di **Alice** +**chiave_B** con chiave privata (sec) di **Barbara** **Claudia** con email service provider ... ed abbiamo un sistema di crittografia a chiave pubblica, ovvero: