[ precedente ] [ Contenuti ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ A ] [ successivo ]
Riferimenti:
gpg(1)
.
/usr/share/doc/gnupg/README.gz
GNU privacy handbook in
/usr/share/doc/gnupg-doc/GNU_Privacy_Handbook/
(installate il
pacchetto gnupg-doc
)
# gpg --gen-key # genera una nuova chiave # gpg --gen-revoke mio_user_ID # genera una chiave di revoca per mio_user_ID # host -l pgp.net | grep www|less # cerca i pgp keyserver
Un buon keyserver predefinito impostato in $HOME/.gnupg/gpg.conf
(o la vechia locazione $HOME/.gnupg/options
contiene:
keyserver hkp://subkeys.pgpg.net
Bisogna fare attenzione a non creare pių di due sottochiavi,
altrimenti i keyservers su pgp.net corromperanno la vostra
chiave. Usate il gnupg
pių recente (>1.2.1-2) per maneggiare
queste sottochiavi corrotte. Vedere http://fortytwo.ch/gpg/subkeys
.
Gestione dei file:
$ gpg [opzioni] comando [argomenti] $ gpg {--armor|-a} {--sign|-s} file # firma un file in file testo file.asc $ gpg --clearsign file # firma un messaggio $ gpg --clearsign --not-dash-escaped patchfile # firma in chiaro una patch $ gpg --verify file # verifica un file firmato in chiaro $ gpg -o file.sig {-b|--detach-sign} file # crea una firma staccata $ gpg --verify file.sig file # verifica file con file.sig $ gpg -o crypt_file {--recipient|-r} nome {--encrypt|-e} file # Criptatura mediante chiave pubblica destinata a nome $ gpg -o crypt_file {--symmetric|-c} file # criptatura simmetrica $ gpg -o file --decrypt crypt_file # decrittatura
Gestione delle chiavi:
$ gpg --edit-key ID_utente # "help" per aiuto, interattivo $ gpg -o file --exports # esporta tutte le chiavi in file $ gpg --imports file # importa tutte le chiavi da file $ gpg --send-keys ID_utente # invia le chiavi di ID_utente al keyserver $ gpg --recv-keys ID_utente # recupera la chiave di ID_utente dal keyserver $ gpg --list-keys ID_utente # elenca le chiavi dello ID_utente $ gpg --list-sigs ID_utente # elenca le firme dello ID_utente $ gpg --check-sigsID_utente # verifica le firme dello ID_utente $ gpg --fingerprintID_utente # verifica il fingerprint dello ID_utente $ gpg --list-sigs | grep '^sig' | grep '[User id not found]' \ | awk '{print $2}' | sort -u | xargs gpg --recv-keys # prende le chiavi sconosciute # aggiorna le chiavi per tutte le firme sconosciute. $ gpg --refresh-keys # aggiorna il keyring locale
Codice di confidenza:
- Nessun codice assegnato / non ancora calcolato. e Il calcolo della confidenza č fallito. q Informazioni insufficienti per il calcolo. n Non confidare mai su detta chiave. m Confidenza parziale. f Confidenza totale. u Confidenza finale.
Quanto segue carica la mia chiave "A8061F32" al keyserver popolare hkp://subkeys.pgp.net:
$ gpg --keyserver hkp://subkeys.pgp.net --send-keys A8061F32
Aggiungete le righe seguenti a ~/muttrc
per evitare che uno GnuPG
troppo lento venga lanciato automaticamente, ma solo quando necessario,
premendo `S' al menu.
macro index S ":toggle pgp_verify_sig\n" set pgp_verify_sig=no
Aggiungete il contenuto di _vimrc
, ottenuto dalla sottodirectory degli esempi
in
~/.vimrc
per far girare GnuPG in modo trasparente.
[ precedente ] [ Contenuti ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ A ] [ successivo ]
La guida Debian
CVS, gio gen 18 11:52:32 UTC 2007osamu#at#debian.org
mc0315#at#mclink.it