|
@@ -1,4 +1,4 @@
|
|
|
-# GnuPG for Dummyes
|
|
|
+# GnuPG for Dummies
|
|
|
|
|
|
|
|
|
||||||||||||||
|
|
@@ -29,34 +29,35 @@
|
|
|
|
|
|
|
|
|
|
|
|
-GPG(GnuPG) Breve guida alle principali funzioni da riga di comando per sistemi Linux.
|
|
|
+**GPG**(GnuPG) Breve guida alle principali funzioni da riga di comando per sistemi Linux.
|
|
|
Per gli altri OS (Windows e Mac OSX) che sono proprietari e non ci piacciono, cercate sul uebbe :-P
|
|
|
|
|
|
|
|
|
|
|
|
-## 1 - Premessa ---\\
|
|
|
+## 1 - Premessa
|
|
|
|
|
|
Questo manualetto fornisce una guida sintetica, da tenere a portata di mano, per effettuare le operazioni di base necessarie all'utilizzo, gestione e manutenzione delle chiavi GnuPG. Per tutto il resto fare riferimento alla documentazione disponibile on-line sulle decine di siti specializzati. Potete partire da qui [1], da qui [2] per qualche info su come funziona la crittografia a chiave pubblica o da qui [3] per la lista completa dei comandi.
|
|
|
Per farsi un'idea del perché, a volte, è consigliabile cifrare le comunicazioni digitali, consigliamo la lettura della guida di autodifesa digitale disponibile qui [4].
|
|
|
|
|
|
|
|
|
|
|
|
-## 2 - Breve intro sulla crittografia a chiave pubblica ---\\
|
|
|
+## 2 - Breve intro sulla crittografia a chiave pubblica
|
|
|
|
|
|
Una storia di privacy, di messaggi, di cassette e di chiavi...
|
|
|
|
|
|
________
|
|
|
- / /| ____
|
|
|
- /_______/ | / \________
|
|
|
- | | | ( 0 \
|
|
|
- | =O= | | \ /ˉˉˉVˉVˉV/
|
|
|
- | | / ˉˉˉˉ
|
|
|
- | |/
|
|
|
+ / /| ____
|
|
|
+ /_______/ | / \________
|
|
|
+ | | | ( 0 \
|
|
|
+ | =O= | | \ /ˉˉˉVˉVˉV/
|
|
|
+ | | / ˉˉˉˉ
|
|
|
+ | |/
|
|
|
ˉˉˉˉˉˉˉˉˉ
|
|
|
|
|
|
-Alice e Barbara sono due amiche/compagne che condividono delle esperienze di vita e di lotta. Barbara deve trasferirsi in un'altra città, così decidono di organizzarsi per poter comunicare anche a distanza in modo sicuro.
|
|
|
+**Alice** e **Barbara** sono due amiche/compagne che condividono esperienze di vita e di lotta. Barbara deve trasferirsi in un'altra città per motivi di lavoro, così decidono di organizzarsi per poter comunicare anche a distanza in modo sicuro.
|
|
|
+
|
|
|
+Alice e Barbara si incontrano irl (fisicamente).
|
|
|
|
|
|
-Alice e Barbara si incontrano irl (fisicamente)
|
|
|
Alice da a Barbara una cassetta aperta e vuota, che chiamiamo "cassetta_A" (immagina una piccola cassaforte a prova di scasso che si chiuda automaticamente chiudendo lo sportello) tenendosi però la chiave per aprirla che chiameremo "chiave_A" e, contemporaneamente, riceve da Barbara una cassetta aperta e vuota simile alla sua, che chiamiamo "cassetta_B", la cui chiave che chiameremo "chiave_B" resta a Barbara.
|
|
|
|
|
|
Un bel giorno, Barbara si trasferisce nell'altra città.
|
|
@@ -70,18 +71,18 @@ Questo esempio, che funzionerebbe anche nella vita reale ma con qualche complica
|
|
|
|
|
|
Basta che sostituiamo...
|
|
|
|
|
|
- "cassetta_A" con chiave pubblica (pub) di Alice
|
|
|
- "cassetta_B" con chiave pubblica (pub) di Barbara
|
|
|
- "chiave_A" con chiave privata (sec) di Alice
|
|
|
- "chiave_B" con chiave privata (sec) di Barbara
|
|
|
- Claudia con e-mail service provider
|
|
|
+ cassetta_A con chiave pubblica (pub) di Alice
|
|
|
+ cassetta_B con chiave pubblica (pub) di Barbara
|
|
|
+ chiave_A con chiave privata (sec) di Alice
|
|
|
+ chiave_B con chiave privata (sec) di Barbara
|
|
|
+ Claudia con e-mail service provider
|
|
|
|
|
|
... ed abbiamo un sistema di crittografia a chiave pubblica, ovvero:
|
|
|
|
|
|
- Alice e Barbara si scambiano le chiavi pubbliche (che è molto più comodo che scambiarsi delle cassette)
|
|
|
- Quando Alice invia una e-mail a Barbara la crittografa con la chiave pubblica di Barbara
|
|
|
- Quando Barbara riceve la e-mail la può decrittografare con la sua chiave privata
|
|
|
- Chiunque stia nel mezzo del percorso che fa la mail tra Alice e Barbara (normalmente uno o più service provider) non può, non avendo la chiave privata di Barbara, leggerne il contenuto.
|
|
|
+Alice e Barbara si scambiano le chiavi pubbliche (che è molto più comodo che scambiarsi delle cassette)
|
|
|
+Quando Alice invia una e-mail a Barbara la crittografa con la chiave pubblica di Barbara
|
|
|
+Quando Barbara riceve la e-mail la può decrittografare con la sua chiave privata
|
|
|
+Chiunque stia nel mezzo del percorso che fa la mail tra Alice e Barbara (normalmente uno o più service provider) non può, non avendo la chiave privata di Barbara, leggerne il contenuto.
|
|
|
|
|
|
Boh, così dovrebbe essere abbastanza chiaro, eh.
|
|
|
Se non bastasse... [5]
|