From 5f9b138ba155dc36555c9f154e3d743375e5f299 Mon Sep 17 00:00:00 2001 From: freebird Date: Fri, 5 Jun 2020 23:33:31 +0200 Subject: [PATCH] Aggiorna 'docs/GnuPG/GPG(GnuPG)-main-commands.md' --- docs/GnuPG/GPG(GnuPG)-main-commands.md | 69 ++++++++++++-------------- 1 file changed, 31 insertions(+), 38 deletions(-) diff --git a/docs/GnuPG/GPG(GnuPG)-main-commands.md b/docs/GnuPG/GPG(GnuPG)-main-commands.md index 6055896..fd4077f 100644 --- a/docs/GnuPG/GPG(GnuPG)-main-commands.md +++ b/docs/GnuPG/GPG(GnuPG)-main-commands.md @@ -30,7 +30,7 @@ -**GPG**(GnuPG) Breve guida alle principali funzioni da riga di comando per sistemi Linux. +**GPG** (GnuPG) Breve guida alle principali funzioni da riga di comando per sistemi Linux. Per gli altri OS (Windows e Mac OSX) che sono proprietari e non ci piacciono, cercate sul uebbe :-P @@ -110,10 +110,10 @@ Apriamo il Terminale della nostra distro Linux ed iniziamo con un pò di pratica Negli esempi che seguono, immagina che la tua mail sia "mia@mail.org" e che hai un'amica che si chiama Lea con la quale vuoi comunicare in modo riservato. La mail di Lea è lea@mail.org. Lea, che è una tosta (e sta sempre un passo avanti a noi!) ha già una chiave GnuGP collegata alla sua mail, la cui fingerprint (cioè l'impronta digitale della sua chiave) è "5678EFGH5678EFGH5678EFGH5678EFGH5678EFGH". -**_I comandi che seguono quindi sono basati su questo esempio, tu dovrai sostituire tutte le parti contenute tra " " con i tuoi dati reali, per esempio... +**I comandi che seguono quindi sono basati su questo esempio, tu dovrai sostituire tutte le parti contenute tra " " con i tuoi dati reali, per esempio... il comando: >_ gpg --output "mia"-revoke.asc --gen-revoke "mia@mail.org" -poterbbe diventare:_** +poterbbe diventare:** >_ gpg --output alice-revoke.asc --gen-revoke alice@bruttocarattere.org @@ -175,54 +175,41 @@ L'opzione --armor consente a gpg di generare un output con armatura ASCII anzich per uscire dalla visualizzazione digitare **q**. -4.3) Condividiamo la nostra chiave pubblica: +### 4.3 - Condividiamo la nostra chiave pubblica -4.3.1) Esportiamo la chiave pubblica su un key-server remoto utilizzando la fingerprint della nostra chiave - ˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍ - | | - | >_ gpg --send-keys --keyserver hkp://pgp.mit.edu <31X6X3XX6X011830X804XX0XX9X4X6XXX64XXXX5> | - | | - ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ - (la fingerprint è l'impronta digitale della chiave. Per saperne di più [9]) +#### 4.3.1 - Esportiamo la chiave pubblica su un key-server remoto utilizzando la fingerprint della nostra chiave + + >_ gpg --send-keys --keyserver hkp://pgp.mit.edu "31X6X3XX6X011830X804XX0XX9X4X6XXX64XXXX5" + +(la fingerprint è l'impronta digitale della chiave. Per saperne di più [9]) + + +#### 4.3.2 - Importiamo la chiave pubblica di Lea + +##### 4.3.2.1 - Se Lea ci ha già passato la sua chiave in un file (es. Lea.key) + + >_ gpg --import "Lea.key" + +##### 4.3.2.2 - Se invece dobbiamo cercarla su un key-server remoto (ce ne sono tanti qui ne citiamo solo uno come esempio) utilizziamo il suo indirizzo mail associato alla chiave + + >_ gpg --keyserver hkp://pgp.mit.edu --search-keys "lea@mail.org" + +##### 4.3.2.3 - Oppure la cerchiamo tramite la fingerprint + + >_ gpg --recv-keys "5678EFGH5678EFGH5678EFGH5678EFGH5678EFGH" - -\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ CORRETTO FINO QUI \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ +\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ CORRETTO FINO QUI \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ - - - - -4.3) Importiamo la chiave pubblica di Lea: - -4.3.1) se Lea ci ha già passato la sua chiave in un file (es. Lea.key) - ˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍ - | | - | >_ gpg --import | - | | - ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ -4.3.2) se invece dobbiamo cercarla su un key-server remoto (ce ne sono tanti qui ne citiamo solo uno come esempio) utilizziamo il suo indirizzo mail associato alla chiave - ˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍ - | | - | >_ gpg --keyserver hkp://pgp.mit.edu --search-keys | - | | - ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ -4.3.3) oppure la cerchiamo tramite la fingerprint - ˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍ - | | - | >_ gpg --recv-keys <5678EFGH5678EFGH5678EFGH5678EFGH5678EFGH> | - | | - ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ - 4.4) Verifichiamo e firmiamo la chiave di Lea: 4.4.1) verificare la fingerprint (per confrontarla con quella che ci ha comunicato Lea) @@ -244,6 +231,12 @@ Se l'impronta digitale è la stessa che il possessore della chiave detiene, allo + + + + + + //--- [ 5 - Utilizzo delle chiavi GnuPG ] ---\\