Browse Source

Aggiorna 'docs/GnuPG/GPG(GnuPG)-main-commands.md'

freebird 3 years ago
parent
commit
83bbd62fe8
1 changed files with 14 additions and 15 deletions
  1. 14 15
      docs/GnuPG/GPG(GnuPG)-main-commands.md

+ 14 - 15
docs/GnuPG/GPG(GnuPG)-main-commands.md

@@ -20,9 +20,8 @@
 ### GPG (GnuPG) Breve guida alle principali funzioni da riga di comando per sistemi Linux.
 Per gli altri OS (Windows e Mac OSX) che sono proprietari e non ci piacciono, cercate sul uebbe  :-P  
 
-    gpg (GnuPG) 2.2.12; Copyright (C) 2018 Free Software Foundation, Inc.  
-    This is free software: you are free to change and redistribute it.  
-    There is NO WARRANTY, to the extent permitted by law.  
+    GnuPG is Free Software (meaning that it respects your freedom).  
+    It can be freely used, modified and distributed under the terms of the GNU General Public License.  
 
   
 ## I N D I C E
@@ -30,8 +29,8 @@ Per gli altri OS (Windows e Mac OSX) che sono proprietari e non ci piacciono, ce
 1. Premessa  
 2. Breve intro sulla crittografia a chive pubblica  
 3. Consigli generali  
-4. Generazione e gestione delle nostre chiavi GnuPG  
-5. Utilizzo delle chiavi GnuPG  
+4. Generazione e gestione delle nostre chiavi GPG  
+5. Utilizzo delle chiavi GPG  
 6. Altri comandi utili per la gestione delle chiavi
 
 ***
@@ -40,7 +39,7 @@ Per gli altri OS (Windows e Mac OSX) che sono proprietari e non ci piacciono, ce
 
 ## 1 - Premessa
 
-Questo manualetto fornisce una guida sintetica, da tenere a portata di mano, per effettuare le operazioni di base necessarie all'utilizzo, gestione e manutenzione delle chiavi GnuPG. Per tutto il resto fare riferimento alla documentazione disponibile on-line sulle decine di siti specializzati. Potete partire da [**qui**][1], da [**qui**][2] per qualche info su come funziona la crittografia a chiave pubblica, o da [**qui**][3] per la lista completa dei comandi.
+Questo manualetto fornisce una guida sintetica, da tenere a portata di mano, per effettuare le operazioni di base necessarie all'utilizzo, gestione e manutenzione delle chiavi GPG. Per tutto il resto fare riferimento alla documentazione disponibile on-line sulle decine di siti specializzati. Potete partire da [**qui**][1], da [**qui**][2] per qualche info su come funziona la crittografia a chiave pubblica, o da [**qui**][3] per la lista completa dei comandi.
 Per farsi un'idea del perché, a volte, è consigliabile cifrare le comunicazioni digitali, consigliamo la lettura della nostra guida di autodifesa digitale disponibile [**qui**][4].
 
 
@@ -99,14 +98,14 @@ Una buona regola è avere più copie del file cifrato del password manager archi
 
 
 
-## 4 - Generazione e gestione delle chiavi GnuPG
+## 4 - Generazione e gestione delle chiavi GPG
 
 Apriamo il Terminale della nostra distro Linux ed iniziamo con un pò di pratica
 
 	>_
 
 Negli esempi che seguono, immagina che la tua mail sia "mia@mail.org" e che hai un'amica che si chiama Lea con la quale vuoi comunicare in modo riservato. La mail di Lea è lea@mail.org.  
-Lea, che è una tosta (e sta sempre un passo avanti a noi!) ha già una chiave GnuGP collegata alla sua mail, la cui fingerprint (cioè l'impronta digitale della sua chiave) è "5678EFGH5678EFGH5678EFGH5678EFGH5678EFGH". 
+Lea, che è una tosta (e sta sempre un passo avanti a noi!) ha già una chiave GPG collegata alla sua mail, la cui fingerprint (cioè l'impronta digitale della sua chiave) è "5678EFGH5678EFGH5678EFGH5678EFGH5678EFGH". 
 
 **I comandi che seguono quindi sono basati su questo esempio, tu dovrai sostituire tutte le parti contenute tra " " con i tuoi dati reali, per esempio...    
 il comando:**
@@ -214,7 +213,7 @@ Se l'impronta digitale è la stessa che il possessore della chiave detiene, allo
 
 
 
-## 5 - Utilizzo delle chiavi GnuPG
+## 5 - Utilizzo delle chiavi GPG
 
 ![due](due-fh.png)
 
@@ -222,7 +221,7 @@ Se l'impronta digitale è la stessa che il possessore della chiave detiene, allo
 Ora che Lea può avere la nostra chiave pubblica (perché le abbiamo passato il file "mia.key" o perché se l'è procurata da un key-server remoto) possiamo iniziare a scambiarci mail in modo sicuro, ma come?
 
 
-### 5.1 - Utilizziamo le chiavi GnuPG
+### 5.1 - Utilizziamo le chiavi GPG
 
 Il modo più semplice è quello di utilizzarle tramite un client di posta tipo **Thunderbird** [**-▸**][11] (che richiede l'installazione del add-on **Enigmail** [**-▸**][12]), o **Evolution** [**-▸**][13].   
 In entrambi i casi questi strumenti hanno già nei loro menu, le funzioni che ci permettono di firmare e/o cifrare le mail che inviamo e decifrare quelle che riceviamo, ovviamente solo se abbiamo nel nostro portachiavi le chiavi pubbliche dei nostri contatti e la nostra chiave privata.  
@@ -265,16 +264,16 @@ oppure
 
 ### 6.2 - Aggiorniamo periodicamente le chiavi
 
-Periodicamente, è possibile chiedere a GnuGP di controllare le chiavi in uso rispetto ad un key-server e di aggiornare le chiavi modificate. Lo si può fare ogni pochi mesi o quando si riceve una chiave da un nuovo contatto.
+Periodicamente, è possibile chiedere a GPG di controllare le chiavi in uso rispetto ad un key-server e di aggiornare le chiavi modificate. Lo si può fare ogni pochi mesi o quando si riceve una chiave da un nuovo contatto.
 
-L'opzione --refresh-keys consente a GnuGP di eseguire il controllo. L'opzione --keyserver deve essere seguita dal key-server scelto. I key-server si sincronizzano tra loro periodicamente, pertanto la scelta di quale utilizzare non è così importante. Il key-server https://pgp.mit.edu è comunque sempre una buona scelta iniziale.  
+L'opzione --refresh-keys consente a GPG di eseguire il controllo. L'opzione --keyserver deve essere seguita dal key-server scelto. I key-server si sincronizzano tra loro periodicamente, pertanto la scelta di quale utilizzare non è così importante. Il key-server https://pgp.mit.edu è comunque sempre una buona scelta iniziale.  
 In caso di insuccesso potete comunque provare altri server, quali ad esempio: http://keys.gnupg.net/; https://keyserver.pgp.com o https://pgp.key-server.io/.
 	
 	>_  gpg --keyserver https://pgp.mit.edu --refresh-keys
 
 ### 6.3 - Applichiamo la chiave ad un altro acount
 
-Quando abbiamo creato le chiavi GnuGP, le abbiamo associate ad un accont (indirizzo e-mail). Molti però possiedono più di un indirizzo e-mail, ad esempio: uno privato, uno per il lavoro e così via.
+Quando abbiamo creato le chiavi GPG, le abbiamo associate ad un accont (indirizzo e-mail). Molti però possiedono più di un indirizzo e-mail, ad esempio: uno privato, uno per il lavoro e così via.
 Per evitare di creare chiavi diverse per ogni indirizzo e poi dovrele gestire, è bene sapere che una chiave può essere associata a più indirizzi mail, vediamo come.
 
 Digitiamo il comando
@@ -329,7 +328,7 @@ Una volta revocata la chiave localmente, è necessario inviare il certificato re
 
 
 
-//--- [ Spostiamo (privatamente) le nostre chiavi GnuPG da un pc ad un altro ] ---\\
+//--- [ Spostiamo (privatamente) le nostre chiavi GPG da un pc ad un altro ] ---\\
 
 Per diversi motivi, potremmo aver bisogno di spostare le nostre chiavi da un computer ad un altro. Per la chiave pubblica, non ci sono problemi essendo appunto pubblica e da divulgare.
 Spostare la chiave privata invece dovrebbe essere fatto senza lascire tracce della stessa sugli eventuali dispositivi (es. chiavetta usb) utilizzati per il trasferimento. Assolutamente da evitare di far transitare la propria chiave privata su servizi di cloud-sharing, anche se gestiti da persone o gruppi di cui ci fidiamo.
@@ -370,7 +369,7 @@ Now, transfer the keys.asc file to the new computer or wherever. Because it’s
 
 Bah, possiamo fermarci qui per ora.
 
-Ah, no, ma c'è anche un'altra cosa utile che potete fare con le chiavi GnuPG, cioè crittografare i files.
+Ah, no, ma c'è anche un'altra cosa utile che potete fare con le chiavi GPG, cioè crittografare i files.
 
 
 //--- [ Crittografiamo/decrittografiamo file per scambi via mail ] ---\\