From 74c30c0df0a4dca72e8138312214cc895c5928eb Mon Sep 17 00:00:00 2001 From: freebird Date: Fri, 5 Jun 2020 19:43:12 +0200 Subject: [PATCH] Aggiorna 'docs/GnuPG/GPG(GnuPG)-main-commands.md' --- docs/GnuPG/GPG(GnuPG)-main-commands.md | 43 +++++++++++++------------- 1 file changed, 22 insertions(+), 21 deletions(-) diff --git a/docs/GnuPG/GPG(GnuPG)-main-commands.md b/docs/GnuPG/GPG(GnuPG)-main-commands.md index cfd3709..9d033e2 100644 --- a/docs/GnuPG/GPG(GnuPG)-main-commands.md +++ b/docs/GnuPG/GPG(GnuPG)-main-commands.md @@ -1,4 +1,4 @@ -# GnuPG for Dummyes +# GnuPG for Dummies |||||||||||||| @@ -29,34 +29,35 @@ -GPG(GnuPG) Breve guida alle principali funzioni da riga di comando per sistemi Linux. +**GPG**(GnuPG) Breve guida alle principali funzioni da riga di comando per sistemi Linux. Per gli altri OS (Windows e Mac OSX) che sono proprietari e non ci piacciono, cercate sul uebbe :-P -## 1 - Premessa ---\\ +## 1 - Premessa Questo manualetto fornisce una guida sintetica, da tenere a portata di mano, per effettuare le operazioni di base necessarie all'utilizzo, gestione e manutenzione delle chiavi GnuPG. Per tutto il resto fare riferimento alla documentazione disponibile on-line sulle decine di siti specializzati. Potete partire da qui [1], da qui [2] per qualche info su come funziona la crittografia a chiave pubblica o da qui [3] per la lista completa dei comandi. Per farsi un'idea del perché, a volte, è consigliabile cifrare le comunicazioni digitali, consigliamo la lettura della guida di autodifesa digitale disponibile qui [4]. -## 2 - Breve intro sulla crittografia a chiave pubblica ---\\ +## 2 - Breve intro sulla crittografia a chiave pubblica Una storia di privacy, di messaggi, di cassette e di chiavi... ________ - / /| ____ - /_______/ | / \________ - | | | ( 0 \ - | =O= | | \ /ˉˉˉVˉVˉV/ - | | / ˉˉˉˉ - | |/ + / /| ____ + /_______/ | / \________ + | | | ( 0 \ + | =O= | | \ /ˉˉˉVˉVˉV/ + | | / ˉˉˉˉ + | |/ ˉˉˉˉˉˉˉˉˉ -Alice e Barbara sono due amiche/compagne che condividono delle esperienze di vita e di lotta. Barbara deve trasferirsi in un'altra città, così decidono di organizzarsi per poter comunicare anche a distanza in modo sicuro. +**Alice** e **Barbara** sono due amiche/compagne che condividono esperienze di vita e di lotta. Barbara deve trasferirsi in un'altra città per motivi di lavoro, così decidono di organizzarsi per poter comunicare anche a distanza in modo sicuro. + +Alice e Barbara si incontrano irl (fisicamente). -Alice e Barbara si incontrano irl (fisicamente) Alice da a Barbara una cassetta aperta e vuota, che chiamiamo "cassetta_A" (immagina una piccola cassaforte a prova di scasso che si chiuda automaticamente chiudendo lo sportello) tenendosi però la chiave per aprirla che chiameremo "chiave_A" e, contemporaneamente, riceve da Barbara una cassetta aperta e vuota simile alla sua, che chiamiamo "cassetta_B", la cui chiave che chiameremo "chiave_B" resta a Barbara. Un bel giorno, Barbara si trasferisce nell'altra città. @@ -70,18 +71,18 @@ Questo esempio, che funzionerebbe anche nella vita reale ma con qualche complica Basta che sostituiamo... - "cassetta_A" con chiave pubblica (pub) di Alice - "cassetta_B" con chiave pubblica (pub) di Barbara - "chiave_A" con chiave privata (sec) di Alice - "chiave_B" con chiave privata (sec) di Barbara - Claudia con e-mail service provider + cassetta_A con chiave pubblica (pub) di Alice + cassetta_B con chiave pubblica (pub) di Barbara + chiave_A con chiave privata (sec) di Alice + chiave_B con chiave privata (sec) di Barbara + Claudia con e-mail service provider ... ed abbiamo un sistema di crittografia a chiave pubblica, ovvero: - Alice e Barbara si scambiano le chiavi pubbliche (che è molto più comodo che scambiarsi delle cassette) - Quando Alice invia una e-mail a Barbara la crittografa con la chiave pubblica di Barbara - Quando Barbara riceve la e-mail la può decrittografare con la sua chiave privata - Chiunque stia nel mezzo del percorso che fa la mail tra Alice e Barbara (normalmente uno o più service provider) non può, non avendo la chiave privata di Barbara, leggerne il contenuto. +Alice e Barbara si scambiano le chiavi pubbliche (che è molto più comodo che scambiarsi delle cassette) +Quando Alice invia una e-mail a Barbara la crittografa con la chiave pubblica di Barbara +Quando Barbara riceve la e-mail la può decrittografare con la sua chiave privata +Chiunque stia nel mezzo del percorso che fa la mail tra Alice e Barbara (normalmente uno o più service provider) non può, non avendo la chiave privata di Barbara, leggerne il contenuto. Boh, così dovrebbe essere abbastanza chiaro, eh. Se non bastasse... [5]