Ver código fonte

Aggiorna 'docs/GnuPG/GPG(GnuPG)-main-commands.md'

freebird 4 anos atrás
pai
commit
74c30c0df0
1 arquivos alterados com 22 adições e 21 exclusões
  1. 22 21
      docs/GnuPG/GPG(GnuPG)-main-commands.md

+ 22 - 21
docs/GnuPG/GPG(GnuPG)-main-commands.md

@@ -1,4 +1,4 @@
-# GnuPG for Dummyes
+# GnuPG for Dummies
 
 
                  ||||||||||||||
@@ -29,34 +29,35 @@
 
 
 
-GPG(GnuPG) Breve guida alle principali funzioni da riga di comando per sistemi Linux.
+**GPG**(GnuPG) Breve guida alle principali funzioni da riga di comando per sistemi Linux.
 Per gli altri OS (Windows e Mac OSX) che sono proprietari e non ci piacciono, cercate sul uebbe  :-P
 
 
 
-## 1 - Premessa ---\\
+## 1 - Premessa
 
 Questo manualetto fornisce una guida sintetica, da tenere a portata di mano, per effettuare le operazioni di base necessarie all'utilizzo, gestione e manutenzione delle chiavi GnuPG. Per tutto il resto fare riferimento alla documentazione disponibile on-line sulle decine di siti specializzati. Potete partire da qui [1], da qui [2] per qualche info su come funziona la crittografia a chiave pubblica o da qui [3] per la lista completa dei comandi.
 Per farsi un'idea del perché, a volte, è consigliabile cifrare le comunicazioni digitali, consigliamo la lettura della guida di autodifesa digitale disponibile qui [4].
 
 
 
-## 2 - Breve intro sulla crittografia a chiave pubblica ---\\
+## 2 - Breve intro sulla crittografia a chiave pubblica
 
 Una storia di privacy, di messaggi, di cassette e di chiavi...
 
 	  ________
-	 /	 /|	  ____
- 	/_______/ |	 /    \________
-	|	| |	( 0            \
-	| =O=	| |	 \    /ˉˉˉVˉVˉV/
-	|	| /	  ˉˉˉˉ
-	|	|/
+	 /	     /|	      ____
+    /_______/ |	     /    \________
+	|   	| | 	( 0            \
+	|  =O=	| | 	 \    /ˉˉˉVˉVˉV/
+	|   	| /	      ˉˉˉˉ
+	|   	|/
 	ˉˉˉˉˉˉˉˉˉ
 
-Alice e Barbara sono due amiche/compagne che condividono delle esperienze di vita e di lotta. Barbara deve trasferirsi in un'altra città, così decidono di organizzarsi per poter comunicare anche a distanza in modo sicuro.
+**Alice** e **Barbara** sono due amiche/compagne che condividono esperienze di vita e di lotta. Barbara deve trasferirsi in un'altra città per motivi di lavoro, così decidono di organizzarsi per poter comunicare anche a distanza in modo sicuro.
+
+Alice e Barbara si incontrano irl (fisicamente).
 
-Alice e Barbara si incontrano irl (fisicamente)
 Alice da a Barbara una cassetta aperta e vuota, che chiamiamo "cassetta_A" (immagina una piccola cassaforte a prova di scasso che si chiuda automaticamente chiudendo lo sportello) tenendosi però la chiave per aprirla che chiameremo "chiave_A" e, contemporaneamente, riceve da Barbara una cassetta aperta e vuota simile alla sua, che chiamiamo "cassetta_B", la cui chiave che chiameremo "chiave_B" resta a Barbara.
 
 Un bel giorno, Barbara si trasferisce nell'altra città.
@@ -70,18 +71,18 @@ Questo esempio, che funzionerebbe anche nella vita reale ma con qualche complica
 
 Basta che sostituiamo...
 
-	"cassetta_A"	con	chiave pubblica (pub) di Alice
-	"cassetta_B"	con	chiave pubblica (pub) di Barbara
-	"chiave_A"	con	chiave privata (sec) di Alice
-	"chiave_B"	con	chiave privata (sec) di Barbara
-	 Claudia	con	e-mail service provider
+	cassetta_A        con         chiave pubblica (pub) di Alice
+	cassetta_B        con         chiave pubblica (pub) di Barbara
+	chiave_A 	      con         chiave privata (sec) di Alice
+	chiave_B	      con         chiave privata (sec) di Barbara
+	Claudia	          con	      e-mail service provider
 
 ... ed abbiamo un sistema di crittografia a chiave pubblica, ovvero:
 
-	Alice e Barbara si scambiano le chiavi pubbliche (che è molto più comodo che scambiarsi delle cassette)
-	Quando Alice invia una e-mail a Barbara la crittografa con la chiave pubblica di Barbara
-	Quando Barbara riceve la e-mail la può decrittografare con la sua chiave privata
-	Chiunque stia nel mezzo del percorso che fa la mail tra Alice e Barbara (normalmente uno o più service provider) non può, non avendo la chiave privata di Barbara, leggerne il contenuto.
+Alice e Barbara si scambiano le chiavi pubbliche (che è molto più comodo che scambiarsi delle cassette)
+Quando Alice invia una e-mail a Barbara la crittografa con la chiave pubblica di Barbara
+Quando Barbara riceve la e-mail la può decrittografare con la sua chiave privata
+Chiunque stia nel mezzo del percorso che fa la mail tra Alice e Barbara (normalmente uno o più service provider) non può, non avendo la chiave privata di Barbara, leggerne il contenuto.
 
 Boh, così dovrebbe essere abbastanza chiaro, eh.
 Se non bastasse... [5]