Browse Source

Aggiorna 'docs/GnuPG/GPG(GnuPG)-main-commands.md'

freebird 3 years ago
parent
commit
a1c631dc1c
1 changed files with 3 additions and 32 deletions
  1. 3 32
      docs/GnuPG/GPG(GnuPG)-main-commands.md

+ 3 - 32
docs/GnuPG/GPG(GnuPG)-main-commands.md

@@ -1,20 +1,6 @@
 # GPG (GnuPG) cosa, come e perché
 
-
-                 ||||||||||||||
-                ||||||||||||||||
-               ///            \\\
-               //  _           \\
-               /  (o)       _   \
-             ((    ˉ       (o)   ))
-               \       UU   ˉ   /
-                \              /
-                 \  /\/\/\/\  /
-                  \      U   /
-                   \        /
-                    --------
-                    |      |
-
+![zero](zero-fh.png)
 
 
 ### GPG (GnuPG) Guida alle principali funzioni da riga di comando per sistemi Linux.
@@ -37,16 +23,12 @@ Per gli altri OS (Windows e Mac OSX) che sono proprietari e non ci piacciono, ce
 
 ***
 
-
-
 ## 1 - Premessa
 
 Questo documento fornisce una guida per effettuare le operazioni di base necessarie all'utilizzo, gestione e manutenzione delle chiavi GPG.  
 Per tutto il resto fare riferimento alla documentazione disponibile on-line sulle decine di siti specializzati. Potete partire da [**qui**][1], da [**qui**][2] per qualche info su come funziona la crittografia a chiave pubblica, o da [**qui**][3] per la lista completa dei comandi.  
 Per farsi un'idea del perché, a volte, è consigliabile cifrare le comunicazioni digitali, consigliamo la lettura della nostra guida di autodifesa digitale disponibile [**qui**][4].
 
-
-
 ## 2 - Breve intro sulla crittografia a chiave pubblica
 
 Una storia di privacy, di messaggi, di cassette e di chiavi...
@@ -88,8 +70,6 @@ Chiunque stia nel mezzo del percorso che fa la mail tra Alice e Barbara (normalm
 
 Boh, così dovrebbe essere abbastanza chiaro, eh. Se non bastasse... [**-▸**][5]
 
-
-
 ## 3 - Consigli generali
 
 - Utilizza sempre **PASSWORD ROBUSTE** [**-▸**][6] per gli account di posta (e non solo) e **passphrases altrettanto robuste** per proteggere le chiavi.
@@ -99,8 +79,6 @@ Boh, così dovrebbe essere abbastanza chiaro, eh. Se non bastasse... [**-▸
 Naturalmente la masterpassword del password manager dovrà essere robusta e soprattutto... fai in modo di **non dimenticarla!!!**
 Una buona regola è avere più copie del file cifrato del password manager archiviate in posti sicuri, con la tecnologia... non si sa mai!
 
-
-
 ## 4 - Generazione e gestione delle chiavi GPG
 
 Apriamo il Terminale della nostra distro Linux ed iniziamo con un pò di pratica
@@ -119,7 +97,6 @@ poterbbe diventare:
 
     mio@pc:~$  gpg --output alice-revoke.asc --gen-revoke alice@bellamail.org
 
-
 ### 4.1 - Generiamo la nostra chiave GPG completa
 [completa significa: chiave pubblica (pub) + chiave privata (sec) + certificato di revoca]
 	
@@ -137,7 +114,6 @@ Sarà ora richiesto di immettere (2 volte) la passphrase.
 Dopo aver inserito la passphrase che abbiamo scelto, clicchiamo sul pulsante '**OK**'.  
 La chiave sarà generata, salvata nel keyring (portachiavi) del nostro pc e verrà restituito il prompt dei comandi.
 
-
 ### 4.2 - Generiamo una copia del certificato di revoca (utile per archiviazione)
     
     mio@pc:~$  gpg --output {mia}-revoke.asc --gen-revoke {mia@mail.org}
@@ -220,8 +196,6 @@ Se l'impronta digitale è la stessa che il possessore della chiave detiene, allo
 	
 	mio@pc:~$  gpg --sign-key {lea@mail.org}
 
-
-
 ## 5 - Utilizzo delle chiavi GPG
 
 ![due](due-fh2.png)
@@ -252,8 +226,6 @@ lo si lancia da riga di comando
 
 e permette di eseguire con l'ausilio di un'interfaccia grafica, le operazioni più comuni compresa la sincronizzazione del proprio keyring (il portachiavi) con i key-server remoti.
 
-
-
 ## 6 - Altri comandi utili per la gestione delle chiavi
 
 ### 6.1 - Visualizziamo la lista delle chiavi archiviate sul nostro pc, cioè il contenuto del portachiavi
@@ -354,7 +326,6 @@ Bah, possiamo fermarci qui per ora.
 
 Ah, no, ma c'è anche un'altra cosa utile che potete fare con le chiavi GPG, cioè crittografare i files.
 
-
 ## 7 - Crittografiamo/decrittografiamo file per scambi via mail
 
 ### 7.1 - Inviare un file crittografato via mail  
@@ -376,7 +347,7 @@ Il file è del tutto illeggibile e può essere decrittografato solo da un utente
 
 ### 7.2 - Decrittografare un file ricevuto
 
-#### 7.2.1 - Decrittografiamo un file crittografato che riceviamo via mail
+#### 7.2.1 - Decrittografiamo un file ricevuto via mail
 
 Lea ci ha inviato una risposta. Si trova in un file crittografato denominato {testo.asc}. Possiamo decrittografarlo molto facilmente utilizzando l'opzione decrypt. L'output verrà reindirizzato in un altro file chiamato {messaggio.txt}.
 
@@ -384,7 +355,7 @@ Non dobbiamo dire a gpg da chi proviene il file. Questa informazione è già pre
 
     mio@pc:~$  gpg --decrypt {testo.asc} {messaggio.txt}
 
-#### 7.2.2 - Ora esaminiamo il contenuto file {messaggio.txt}
+#### 7.2.2 - Ora esaminiamo il contenuto del file {messaggio.txt}
 
     mio@pc:~$  less {messaggio.txt}