forked from cisti/appunti
Aggiorna 'docs/GnuPG/GPG(GnuPG)-main-commands.md'
This commit is contained in:
parent
e69a5db951
commit
5f9b138ba1
1 changed files with 31 additions and 38 deletions
|
@ -30,7 +30,7 @@
|
|||
|
||||
|
||||
|
||||
**GPG**(GnuPG) Breve guida alle principali funzioni da riga di comando per sistemi Linux.
|
||||
**GPG** (GnuPG) Breve guida alle principali funzioni da riga di comando per sistemi Linux.
|
||||
Per gli altri OS (Windows e Mac OSX) che sono proprietari e non ci piacciono, cercate sul uebbe :-P
|
||||
|
||||
|
||||
|
@ -110,10 +110,10 @@ Apriamo il Terminale della nostra distro Linux ed iniziamo con un pò di pratica
|
|||
Negli esempi che seguono, immagina che la tua mail sia "mia@mail.org" e che hai un'amica che si chiama Lea con la quale vuoi comunicare in modo riservato. La mail di Lea è lea@mail.org.
|
||||
Lea, che è una tosta (e sta sempre un passo avanti a noi!) ha già una chiave GnuGP collegata alla sua mail, la cui fingerprint (cioè l'impronta digitale della sua chiave) è "5678EFGH5678EFGH5678EFGH5678EFGH5678EFGH".
|
||||
|
||||
**_I comandi che seguono quindi sono basati su questo esempio, tu dovrai sostituire tutte le parti contenute tra " " con i tuoi dati reali, per esempio...
|
||||
**I comandi che seguono quindi sono basati su questo esempio, tu dovrai sostituire tutte le parti contenute tra " " con i tuoi dati reali, per esempio...
|
||||
il comando:
|
||||
>_ gpg --output "mia"-revoke.asc --gen-revoke "mia@mail.org"
|
||||
poterbbe diventare:_**
|
||||
poterbbe diventare:**
|
||||
>_ gpg --output alice-revoke.asc --gen-revoke alice@bruttocarattere.org
|
||||
|
||||
|
||||
|
@ -175,54 +175,41 @@ L'opzione --armor consente a gpg di generare un output con armatura ASCII anzich
|
|||
per uscire dalla visualizzazione digitare **q**.
|
||||
|
||||
|
||||
4.3) Condividiamo la nostra chiave pubblica:
|
||||
### 4.3 - Condividiamo la nostra chiave pubblica
|
||||
|
||||
|
||||
4.3.1) Esportiamo la chiave pubblica su un key-server remoto utilizzando la fingerprint della nostra chiave
|
||||
ˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍ
|
||||
| |
|
||||
| >_ gpg --send-keys --keyserver hkp://pgp.mit.edu <31X6X3XX6X011830X804XX0XX9X4X6XXX64XXXX5> |
|
||||
| |
|
||||
ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ
|
||||
(la fingerprint è l'impronta digitale della chiave. Per saperne di più [9])
|
||||
#### 4.3.1 - Esportiamo la chiave pubblica su un key-server remoto utilizzando la fingerprint della nostra chiave
|
||||
|
||||
>_ gpg --send-keys --keyserver hkp://pgp.mit.edu "31X6X3XX6X011830X804XX0XX9X4X6XXX64XXXX5"
|
||||
|
||||
(la fingerprint è l'impronta digitale della chiave. Per saperne di più [9])
|
||||
|
||||
|
||||
#### 4.3.2 - Importiamo la chiave pubblica di Lea
|
||||
|
||||
##### 4.3.2.1 - Se Lea ci ha già passato la sua chiave in un file (es. Lea.key)
|
||||
|
||||
>_ gpg --import "Lea.key"
|
||||
|
||||
##### 4.3.2.2 - Se invece dobbiamo cercarla su un key-server remoto (ce ne sono tanti qui ne citiamo solo uno come esempio) utilizziamo il suo indirizzo mail associato alla chiave
|
||||
|
||||
>_ gpg --keyserver hkp://pgp.mit.edu --search-keys "lea@mail.org"
|
||||
|
||||
##### 4.3.2.3 - Oppure la cerchiamo tramite la fingerprint
|
||||
|
||||
>_ gpg --recv-keys "5678EFGH5678EFGH5678EFGH5678EFGH5678EFGH"
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ CORRETTO FINO QUI \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ CORRETTO FINO QUI \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
4.3) Importiamo la chiave pubblica di Lea:
|
||||
|
||||
4.3.1) se Lea ci ha già passato la sua chiave in un file (es. Lea.key)
|
||||
ˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍ
|
||||
| |
|
||||
| >_ gpg --import <Lea.key> |
|
||||
| |
|
||||
ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ
|
||||
4.3.2) se invece dobbiamo cercarla su un key-server remoto (ce ne sono tanti qui ne citiamo solo uno come esempio) utilizziamo il suo indirizzo mail associato alla chiave
|
||||
ˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍ
|
||||
| |
|
||||
| >_ gpg --keyserver hkp://pgp.mit.edu --search-keys <lea@mail.org> |
|
||||
| |
|
||||
ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ
|
||||
4.3.3) oppure la cerchiamo tramite la fingerprint
|
||||
ˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍ
|
||||
| |
|
||||
| >_ gpg --recv-keys <5678EFGH5678EFGH5678EFGH5678EFGH5678EFGH> |
|
||||
| |
|
||||
ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ
|
||||
|
||||
4.4) Verifichiamo e firmiamo la chiave di Lea:
|
||||
|
||||
4.4.1) verificare la fingerprint (per confrontarla con quella che ci ha comunicato Lea)
|
||||
|
@ -245,6 +232,12 @@ Se l'impronta digitale è la stessa che il possessore della chiave detiene, allo
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
//--- [ 5 - Utilizzo delle chiavi GnuPG ] ---\\
|
||||
|
||||
/ˉˉˉˉˉˉˉˉ\
|
||||
|
|
Loading…
Reference in a new issue