forked from cisti/appunti
Aggiorna 'docs/GnuPG/GPG(GnuPG)-main-commands.md'
This commit is contained in:
parent
8ac46082e4
commit
c51f7d0354
1 changed files with 59 additions and 69 deletions
|
@ -181,7 +181,7 @@ per uscire dalla visualizzazione digitare '**q**'.
|
||||||
|
|
||||||
#### 4.3.1 - Esportiamo la chiave pubblica su un key-server remoto utilizzando la fingerprint della nostra chiave
|
#### 4.3.1 - Esportiamo la chiave pubblica su un key-server remoto utilizzando la fingerprint della nostra chiave
|
||||||
|
|
||||||
>_ gpg --send-keys --keyserver hkp://pgp.mit.edu "1234ABCD1234ABCD1234ABCD1234ABCD1234ABCD"
|
>_ gpg --send-keys --keyserver https://pgp.mit.edu "1234ABCD1234ABCD1234ABCD1234ABCD1234ABCD"
|
||||||
|
|
||||||
(la fingerprint è l'impronta digitale della chiave. Per saperne di più [**-▸**][10])
|
(la fingerprint è l'impronta digitale della chiave. Per saperne di più [**-▸**][10])
|
||||||
|
|
||||||
|
@ -194,39 +194,35 @@ per uscire dalla visualizzazione digitare '**q**'.
|
||||||
|
|
||||||
#### 4.4.2 - Se invece dobbiamo cercarla su un key-server remoto (ce ne sono tanti qui ne citiamo solo uno come esempio) utilizziamo il suo indirizzo mail associato alla chiave
|
#### 4.4.2 - Se invece dobbiamo cercarla su un key-server remoto (ce ne sono tanti qui ne citiamo solo uno come esempio) utilizziamo il suo indirizzo mail associato alla chiave
|
||||||
|
|
||||||
>_ gpg --keyserver hkp://pgp.mit.edu --search-keys "lea@mail.org"
|
>_ gpg --keyserver https://pgp.mit.edu --search-keys "lea@mail.org"
|
||||||
|
|
||||||
|
|
||||||
|
#### 4.4.3 - Oppure la cerchiamo su un key-server remoto tramite la fingerprint
|
||||||
|
|
||||||
|
>_ gpg --recv-keys "5678EFGH5678EFGH5678EFGH5678EFGH5678EFGH"
|
||||||
|
|
||||||
|
### 4.5 - Verifichiamo e firmiamo la chiave di Lea:
|
||||||
|
|
||||||
|
#### 4.5.1 - Verificare la fingerprint (per confrontarla con quella che ci ha comunicato Lea)
|
||||||
|
|
||||||
|
>_ gpg --fingerprint "lea@mail.org"
|
||||||
|
|
||||||
|
#### 4.5.2 - Firmiamo la chiave (solo se siamo certi che appartenga realmente a Lea)
|
||||||
|
|
||||||
|
L'impronta digitale di una chiave va verificata preferibilmente con il proprietario di quella chiave.
|
||||||
|
Ciò può essere fatto di persona (consigliato), per telefono o attraverso un qualsiasi altro mezzo con il quale sia possibile garantire che si sta comunicando con il vero possessore della chiave.
|
||||||
|
Se l'impronta digitale è la stessa che il possessore della chiave detiene, allora si può essere sicuri della sua autenticità.
|
||||||
|
|
||||||
|
>_ gpg --sign-key "lea@mail.org"
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ CORRETTO FINO QUI \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ CORRETTO FINO QUI \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||||||
|
|
||||||
|
|
||||||
#### 4.3.3 - Oppure la cerchiamo su un key-server remoto tramite la fingerprint
|
|
||||||
|
|
||||||
>_ gpg --recv-keys "5678EFGH5678EFGH5678EFGH5678EFGH5678EFGH"
|
|
||||||
|
|
||||||
|
|
||||||
|
## 5 - Utilizzo delle chiavi GnuPG
|
||||||
|
|
||||||
4.4) Verifichiamo e firmiamo la chiave di Lea:
|
|
||||||
|
|
||||||
4.4.1) verificare la fingerprint (per confrontarla con quella che ci ha comunicato Lea)
|
|
||||||
ˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍ
|
|
||||||
| |
|
|
||||||
| >_ gpg --fingerprint <lea@mail.org> |
|
|
||||||
| |
|
|
||||||
ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ
|
|
||||||
4.4.2) Firmiamo la chiave (solo quando siamo certi che appartenga realmente a Lea)
|
|
||||||
|
|
||||||
L'impronta digitale di una chiave va verificata con il possessore di quella chiave.
|
|
||||||
Ciò può essere fatto di persona (consigliato), per telefono o attraverso un qualsiasi altro mezzo con il quale sia possibile garantire che si sta comunicando con il vero possessore della chiave.
|
|
||||||
Se l'impronta digitale è la stessa che il possessore della chiave detiene, allora si può essere sicuri della sua autenticità.
|
|
||||||
ˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍ
|
|
||||||
| |
|
|
||||||
| >_ gpg --sign-key <lea@mail.org> |
|
|
||||||
| |
|
|
||||||
ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ
|
|
||||||
|
|
||||||
|
|
||||||
//--- [ 5 - Utilizzo delle chiavi GnuPG ] ---\\
|
|
||||||
|
|
||||||
/ˉˉˉˉˉˉˉˉ\
|
/ˉˉˉˉˉˉˉˉ\
|
||||||
/ \
|
/ \
|
||||||
|
@ -238,55 +234,46 @@ Se l'impronta digitale è la stessa che il possessore della chiave detiene, allo
|
||||||
| | | |
|
| | | |
|
||||||
ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ
|
ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ
|
||||||
|
|
||||||
Ora che Lea può avere la nostra chiave pubblica (perché le abbiamo passato il file mia.key o perché se l'è procurata da un key-server remoto) possiamo iniziare a scambiarci mail in modo sicuro, ma come?
|
Ora che Lea può avere la nostra chiave pubblica (perché le abbiamo passato il file "mia.key" o perché se l'è procurata da un key-server remoto) possiamo iniziare a scambiarci mail in modo sicuro, ma come?
|
||||||
|
|
||||||
5.1) Utilizziamo le chiavi GnuPG
|
|
||||||
|
|
||||||
Il modo più semplice (se volevo fare il figo avrei scritto "user-friendly") è quello di utilizzarle tramite un client di posta tipo Thunderbird [**-▸**][11] che richiede l'installazione del add-ons Enigmail [**-▸**][12], o Evolution [**-▸**][13].
|
### 5.1 - Utilizziamo le chiavi GnuPG
|
||||||
In entrambi i casi questi tools hanno già nei loro menu, le funzioni che ci permettono di firmare e/o cifrare le mail che inviamo e decifrare quelle che riceviamo, ovviamente solo se abbiamo nel nostro portachiavi le chiavi pubbliche dei nostri contatti e la nostra chiave privata.
|
|
||||||
|
Il modo più semplice è quello di utilizzarle tramite un client di posta tipo Thunderbird [**-▸**][11] che richiede l'installazione del add-on Enigmail [**-▸**][12], o Evolution [**-▸**][13].
|
||||||
|
In entrambi i casi questi strumenti hanno già nei loro menu, le funzioni che ci permettono di firmare e/o cifrare le mail che inviamo e decifrare quelle che riceviamo, ovviamente solo se abbiamo nel nostro portachiavi le chiavi pubbliche dei nostri contatti e la nostra chiave privata.
|
||||||
|
|
||||||
Molto brevemente:
|
Molto brevemente:
|
||||||
Se usate Thunderbird+Enigmail avrete una voce "Enigmail" nella barra del Menu con tutte le opzioni disponibili (firmare/crittografare un messaggio, allegarvi la vostra chiave pubblica più altre funzioni per la generazione e la gestione delle chiavi)
|
Se usate Thunderbird+Enigmail avrete una voce "Enigmail" nella barra del Menu con tutte le opzioni disponibili (firmare/crittografare un messaggio, allegarvi la vostra chiave pubblica più altre funzioni per la generazione e la gestione delle chiavi)
|
||||||
Se usate "Evolution" quando componete un messaggio, cliccando sul menu "Opzioni" si ha la possibilità di firmare/cifrare, in ricezione di un messaggio cifrato avrete la possibilità di decifrarlo.
|
Se usate "Evolution" quando componete un messaggio, cliccando sul menu "Opzioni" avrete la possibilità di firmarlo/cifrarlo, mentre quando ricevete un messaggio cifrato avrete la possibilità di decifrarlo.
|
||||||
Il loro utilizzo è comunque molto semplice ed intuitivo, quindi non stiamo a dilungarci troppo. Per una guida più completa per Thunderbird + Enigmail vedi [**-▸**][14], per Evolution vedi [**-▸**][15].
|
Il loro utilizzo è comunque molto semplice ed intuitivo, quindi non stiamo a dilungarci troppo. Per una guida più completa per Thunderbird + Enigmail vedi [**-▸**][14], per Evolution vedi [**-▸**][15].
|
||||||
|
|
||||||
Un altro tool disponibile per la gestione delle chiavi (ma non delle email) sui sistemi Linux è Seahorse [**-▸**][16]
|
Un altro tool disponibile per la gestione delle chiavi (ma non delle email) sui sistemi Linux è Seahorse [**-▸**][16]
|
||||||
|
|
||||||
|
per installarlo (se non lo avete già fatto)
|
||||||
|
|
||||||
|
>_ sudo apt install seahorse
|
||||||
|
|
||||||
per installarlo (se non già fatto)
|
|
||||||
ˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍ
|
|
||||||
| |
|
|
||||||
| >_ sudo apt install seahorse |
|
|
||||||
| |
|
|
||||||
ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ
|
|
||||||
lo si lancia da riga di comando
|
lo si lancia da riga di comando
|
||||||
ˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍ
|
|
||||||
| |
|
>_ seahorse
|
||||||
| >_ seahorse |
|
|
||||||
| |
|
|
||||||
ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ
|
|
||||||
e permette di eseguire con l'ausilio di un'interfaccia grafica, le operazioni più comuni compresa la sincronizzazione del proprio keyring (il portachiavi) con i key-server remoti.
|
e permette di eseguire con l'ausilio di un'interfaccia grafica, le operazioni più comuni compresa la sincronizzazione del proprio keyring (il portachiavi) con i key-server remoti.
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
//--- [ 6 - Altri comandi utili per la gestione delle chiavi ] ---\\
|
## 6 - Altri comandi utili per la gestione delle chiavi
|
||||||
|
|
||||||
1) Visualizziamo la lista delle chiavi sul nostro pc, cioè il contenuto del portachiavi
|
### 6.1 - Visualizziamo la lista delle chiavi sul nostro pc, cioè il contenuto del portachiavi
|
||||||
|
|
||||||
1.1) per vedere la lista delle chiavi pubbliche (pub)
|
#### 6.1.1 - Per vedere la lista delle chiavi pubbliche (pub)
|
||||||
ˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍ
|
|
||||||
| |
|
|
||||||
| >_ gpg -k |
|
|
||||||
| |
|
|
||||||
ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ
|
|
||||||
1.2) per vedere la lista delle chiavi private (sec)
|
|
||||||
ˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍ
|
|
||||||
| |
|
|
||||||
| >_ gpg -K |
|
|
||||||
| |
|
|
||||||
ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ
|
|
||||||
|
|
||||||
2) Aggiorniamo periodicamente le chiavi
|
>_ gpg -k
|
||||||
|
|
||||||
|
#### 6.1.2 - Per vedere la lista delle chiavi private (sec)
|
||||||
|
|
||||||
|
>_ gpg -K
|
||||||
|
|
||||||
|
6.2) Aggiorniamo periodicamente le chiavi
|
||||||
|
|
||||||
Periodicamente, è possibile chiedere a gpg di controllare le chiavi in uso rispetto ad un key-server e di aggiornare le chiavi modificate. Lo si può fare ogni pochi mesi o quando si riceve una chiave da un nuovo contatto.
|
Periodicamente, è possibile chiedere a gpg di controllare le chiavi in uso rispetto ad un key-server e di aggiornare le chiavi modificate. Lo si può fare ogni pochi mesi o quando si riceve una chiave da un nuovo contatto.
|
||||||
|
|
||||||
|
@ -298,7 +285,7 @@ L'opzione --refresh-keys consente a gpg di eseguire il controllo. L'opzione --ke
|
||||||
ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ
|
ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ
|
||||||
|
|
||||||
|
|
||||||
3) Applichiamo la chiave ad un altro acount
|
6.3) Applichiamo la chiave ad un altro acount
|
||||||
Quando abbiamo creato le chiavi GnuGP, le abbiamo associate ad un accont (indirizzo e-mail). Molti però possiedono più di un indirizzo e-mail, ad esempio: uno privato, uno per il lavoro e così via.
|
Quando abbiamo creato le chiavi GnuGP, le abbiamo associate ad un accont (indirizzo e-mail). Molti però possiedono più di un indirizzo e-mail, ad esempio: uno privato, uno per il lavoro e così via.
|
||||||
Per evitare di creare chiavi diverse per ogni indirizzo e poi dovrele gestire, è bene sapere che una chiave può essere associata a più indirizzi mail, vediamo come.
|
Per evitare di creare chiavi diverse per ogni indirizzo e poi dovrele gestire, è bene sapere che una chiave può essere associata a più indirizzi mail, vediamo come.
|
||||||
|
|
||||||
|
@ -329,7 +316,7 @@ For some reason it shows the new identity as untrusted. I don’t think this ste
|
||||||
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
|
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
|
||||||
|
|
||||||
|
|
||||||
4) Revochiamo una chiave
|
6.4) Revochiamo una chiave
|
||||||
|
|
||||||
Potremmo accorgerci, o anche solo avere il dubbio, che la nostra chiave sia stata compromessa. In questi casi è bene revocare la chiave affinché nessuno possa utilizz16arla spacciandosi per noi.
|
Potremmo accorgerci, o anche solo avere il dubbio, che la nostra chiave sia stata compromessa. In questi casi è bene revocare la chiave affinché nessuno possa utilizz16arla spacciandosi per noi.
|
||||||
Ricordiamoci che oltre alla nostra privacy, dobbiamo sempre pensare anche a salvaguardare la rete di persone che ci ha dato fiducia.
|
Ricordiamoci che oltre alla nostra privacy, dobbiamo sempre pensare anche a salvaguardare la rete di persone che ci ha dato fiducia.
|
||||||
|
@ -340,7 +327,7 @@ Ricordiamoci che oltre alla nostra privacy, dobbiamo sempre pensare anche a salv
|
||||||
ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ
|
ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ
|
||||||
Una volta revocata la chiave localmente, è necessario inviare il certificato revocato a un keyserver, indipendentemente dal fatto che la chiave sia stata originariamente rilasciata in questo modo. La distribuzione tramite un server consente ad altri utenti di rendersi rapidamente conto che la chiave è stata compromessa.
|
Una volta revocata la chiave localmente, è necessario inviare il certificato revocato a un keyserver, indipendentemente dal fatto che la chiave sia stata originariamente rilasciata in questo modo. La distribuzione tramite un server consente ad altri utenti di rendersi rapidamente conto che la chiave è stata compromessa.
|
||||||
|
|
||||||
5) Esportiamo la revoca in un key-server
|
6.5) Esportiamo la revoca in un key-server
|
||||||
ˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍ
|
ˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍ
|
||||||
| |
|
| |
|
||||||
| >_ gpg --keyserver hkp://pgp.mit.edu --send <mia@mail.org> |
|
| >_ gpg --keyserver hkp://pgp.mit.edu --send <mia@mail.org> |
|
||||||
|
@ -351,12 +338,7 @@ Una volta revocata la chiave localmente, è necessario inviare il certificato re
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
-------------------------------------------------------------------------------------------------------------------------------------------
|
|
||||||
----------------------------------------------------------------------------------------------------------------------------------
|
|
||||||
------------------------------------------------------------------------------------------------------------------------
|
|
||||||
----------------------------------------------------------------------------------------------------------------
|
|
||||||
-------------------------------------------------------------------------------------------------------
|
|
||||||
---------------------------------------------------------------------------------------------
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
@ -476,6 +458,14 @@ Now, transfer the keys.asc file to the new computer or wherever. Because it’s
|
||||||
|
|
||||||
Made with **♥** by **underscore_to** hacklab
|
Made with **♥** by **underscore_to** hacklab
|
||||||
|
|
||||||
|
|
||||||
|
http://keys.gnupg.net/
|
||||||
|
https://keyserver.pgp.com
|
||||||
|
https://pgp.key-server.io/
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
da qui da cancellare!!!
|
da qui da cancellare!!!
|
||||||
vedere qua e provare i comandi: [https://fedoraproject.org/wiki/Creating_GPG_Keys]
|
vedere qua e provare i comandi: [https://fedoraproject.org/wiki/Creating_GPG_Keys]
|
||||||
fonte https://www.howtogeek.com/427982/how-to-encrypt-and-decrypt-files-with-gpg-on-linux/
|
fonte https://www.howtogeek.com/427982/how-to-encrypt-and-decrypt-files-with-gpg-on-linux/
|
||||||
|
|
Loading…
Reference in a new issue