Aggiorna 'docs/GnuPG/GPG(GnuPG)-main-commands.md'

This commit is contained in:
freebird 2020-06-05 19:43:12 +02:00
parent c5a37b807e
commit 74c30c0df0

View file

@ -1,4 +1,4 @@
# GnuPG for Dummyes
# GnuPG for Dummies
||||||||||||||
@ -29,19 +29,19 @@
GPG(GnuPG) Breve guida alle principali funzioni da riga di comando per sistemi Linux.
**GPG**(GnuPG) Breve guida alle principali funzioni da riga di comando per sistemi Linux.
Per gli altri OS (Windows e Mac OSX) che sono proprietari e non ci piacciono, cercate sul uebbe :-P
## 1 - Premessa ---\\
## 1 - Premessa
Questo manualetto fornisce una guida sintetica, da tenere a portata di mano, per effettuare le operazioni di base necessarie all'utilizzo, gestione e manutenzione delle chiavi GnuPG. Per tutto il resto fare riferimento alla documentazione disponibile on-line sulle decine di siti specializzati. Potete partire da qui [1], da qui [2] per qualche info su come funziona la crittografia a chiave pubblica o da qui [3] per la lista completa dei comandi.
Per farsi un'idea del perché, a volte, è consigliabile cifrare le comunicazioni digitali, consigliamo la lettura della guida di autodifesa digitale disponibile qui [4].
## 2 - Breve intro sulla crittografia a chiave pubblica ---\\
## 2 - Breve intro sulla crittografia a chiave pubblica
Una storia di privacy, di messaggi, di cassette e di chiavi...
@ -54,9 +54,10 @@ Una storia di privacy, di messaggi, di cassette e di chiavi...
| |/
ˉˉˉˉˉˉˉˉˉ
Alice e Barbara sono due amiche/compagne che condividono delle esperienze di vita e di lotta. Barbara deve trasferirsi in un'altra città, così decidono di organizzarsi per poter comunicare anche a distanza in modo sicuro.
**Alice** e **Barbara** sono due amiche/compagne che condividono esperienze di vita e di lotta. Barbara deve trasferirsi in un'altra città per motivi di lavoro, così decidono di organizzarsi per poter comunicare anche a distanza in modo sicuro.
Alice e Barbara si incontrano irl (fisicamente).
Alice e Barbara si incontrano irl (fisicamente)
Alice da a Barbara una cassetta aperta e vuota, che chiamiamo "cassetta_A" (immagina una piccola cassaforte a prova di scasso che si chiuda automaticamente chiudendo lo sportello) tenendosi però la chiave per aprirla che chiameremo "chiave_A" e, contemporaneamente, riceve da Barbara una cassetta aperta e vuota simile alla sua, che chiamiamo "cassetta_B", la cui chiave che chiameremo "chiave_B" resta a Barbara.
Un bel giorno, Barbara si trasferisce nell'altra città.
@ -70,10 +71,10 @@ Questo esempio, che funzionerebbe anche nella vita reale ma con qualche complica
Basta che sostituiamo...
"cassetta_A" con chiave pubblica (pub) di Alice
"cassetta_B" con chiave pubblica (pub) di Barbara
"chiave_A" con chiave privata (sec) di Alice
"chiave_B" con chiave privata (sec) di Barbara
cassetta_A con chiave pubblica (pub) di Alice
cassetta_B con chiave pubblica (pub) di Barbara
chiave_A con chiave privata (sec) di Alice
chiave_B con chiave privata (sec) di Barbara
Claudia con e-mail service provider
... ed abbiamo un sistema di crittografia a chiave pubblica, ovvero: