[Golem] Dispense :-)
$pooky Hunter
spookyh@gmail.com
Mar 2 Ago 2011 14:05:20 CEST
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Proprio come dovrebbero fare i veri professori, eccovi in anticipo le
"dispense" su quello che vorrei illustrarvi stasera.
Così chi c'è può evitare di prendere appunti, chi è al mare non avrà
bisogno di impazzire su Internet per cercare altro materiale.
- --
"Inside my shell, I wait and bleed..."
(Slipknot)
http://med.homelinux.org/spooky
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.11 (GNU/Linux)
iEYEARECAAYFAk435/wACgkQnfeUBK63VpOsnACeJv+4h+tvYJGooQ3tJ345bQbX
eG0AoLJdBtqbDD2DiaNHSyjH8feKAKdU
=xM8T
-----END PGP SIGNATURE-----
-------------- parte successiva --------------
Lezione GPG
(Da Wikipedia)
PGP usa la crittografia a chiave asimmetrica, nella quale il destinatario del messaggio ha generato precedentemente una coppia di chiavi collegate fra loro; una chiave pubblica ed una privata.
La chiave pubblica del destinatario serve al mittente per cifrare una chiave comune (detta anche chiave segreta o convenzionale) per un algoritmo di crittografia simmetrica; questa chiave viene quindi usata per cifrare il testo in chiaro del messaggio.
Molte chiavi pubbliche di utenti PGP sono a disposizione di tutti dai numerosi key server (server delle chiavi) PGP sparsi per il mondo, che operano come mirror reciproci.
Il destinatario di un messaggio protetto da PGP lo decifra usando la chiave di sessione con l'algoritmo simmetrico. La chiave di sessione è inclusa nel messaggio in maniera criptata e viene decifrata usando la chiave privata del destinatario.
Una strategia simile può essere usata per capire se un messaggio è stato alterato, o se è stato mandato effettivamente da chi dice di essere il mittente. Per fare entrambe le cose, il mittente usa PGP per 'firmare' il messaggio con l'algoritmo di firma RSA o Digital Signature Algorithm (DSA). Per fare questo, PGP calcola un 'hash' (anche chiamato message digest) dal testo in chiaro, e crea poi da questo hash la firma digitale usando la chiave privata del mittente.
Il destinatario del messaggio calcola il message digest dal testo in chiaro decifrato, e poi usa la chiave pubblica del mittente ed il valore del message digest firmato con l'algoritmo di firma. Se la firma corrisponde al message digest del testo in chiaro ricevuto, si presuppone (con un grande margine di sicurezza) che il messaggio ricevuto non sia stato alterato né accidentalmente né volontariamente da quando è stato firmato.
Sia quando si cifra un messaggio che quando si verifica la firma, è fondamentale che la chiave pubblica utilizzata per mandare il messaggio ad una persona o ente appartenga effettivamente al destinatario.
Comandi principali
Generare una coppia di chiavi
gpg --gen-key
Esportare la propria chiave pubblica
gpg -a -o file1.asc --export
Esporta la propria chiave privata
gpg --export-private-keys file1.asc
Importare una chiave (pubblica)
gpg --import chiave.asc (o .txt)
Criptare un documento:
gpg -o file1.ext.gpg -e -r UserID file1.ext.
Es.: gpg -o tesi.odt.gpg -e -r spookyh@gmail.com tesi.odt
Firmare un documento
gpg -o file1.ext.sig -s file1.ext
Decriptare un documento
gpg -o file1.ext -d file1.gpg
Verificare un documento
gpg --verify file1.sig
Usare PGP per firmare e/o cifrare la posta
Thunderbird + Enigmail
Programmi grafici per gestire le chiavi GPG: KGpg, Seahorse
Maggiori informazioni sulla lista
golem