Advertisement
Sommelier

Key-id

Jul 22nd, 2018
343
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
Bash 4.12 KB | None | 0 0
  1. Generazione di una chiave
  2. Un coppia di chiavi crittograficho è uno strumento con cui potrai apportare una firma digitale a dei documenti. Se non hai mai usato GPG in passato il primo passo è generare questa chiave. Per generarla segui le istruzioni riportate di seguito. Il principio è che ciò che cifra una può decifrare l'altra. In questa maniera, distribuendone una, detta pubblica, e tenendone custodita gelosamente l'altra, detta privata, è possibile dimostrare la propria identità associata al possesso della chiave privata ed alla conoscenza della password per sbloccarla. Passiamo quindi alla generazione di una nuova coppia:
  3.  
  4. Aprire un terminale e digitare:
  5. gpg --full-gen-key
  6. Apparirà una schermata di selezione con le seguenti opzioni:
  7. Please select what kind of key you want:
  8.    (1) RSA and RSA (default)
  9.    (2) DSA and Elgamal
  10.    (3) DSA (sign only)
  11.    (4) RSA (sign only)
  12. La scelta predefinita, «(1)» è la migliore.
  13. Verrà chiesto di scegliere una dimensione per la chiave:
  14. What keysize do you want? (2048)
  15. È consigliato lasciare l'impostazione predefinita.
  16. Verrà chiesto di impostare una data di scadenza:
  17. Key is valid for? (0)
  18. Molte persone creano le proprie chiavi senza scadenza. Se si effettua tale scelta bisogna ricordarsi di revocare la chiave quando non la si usa più. Premere Y per continuare con il processo di configurazione.
  19. Il passaggio successivo riguarda la creazione dell'identificativo:
  20. You need a user ID to identify your key; the software constructs the user ID
  21. from the Real Name, Comment and Email Address in this form:
  22.     "Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>"
  23.  
  24. Real name: Dennis Kaarsemaker
  25. Email address: dennis@kaarsemaker.net
  26. Comment: Tutorial key
  27. You selected this USER-ID:
  28.     "Dennis Kaarsemaker (Tutorial key) <dennis@kaarsemaker.net>"
  29.  
  30. Successivamente sarà possibile aggiungere ulteriori indirizzi email alla propria firma.
  31.  
  32. 6. Una volta verificata la correttezza delle informazioni inserite, premere O per generare la chiave. Verrà chiesto di inserire una passphrase:
  33. You need a Passphrase to protect your secret key.
  34. L'ideale sarebbe scegliere una breve frase difficile da indovinare. A differenza di una password, una passphrase può contenere anche degli spazi bianchi.
  35.  
  36. Attenzione: dimenticare la propria passphrase comporta la perdita della chiave.
  37. 7. Una volta inserita la passphrase verrà avviato il processo di creazione della chiave . Seguire le istruzioni a video finché non si raggiunge una schermata simile alla seguente:
  38. gpg: key D8FC66D2 marked as ultimately trusted
  39. public and secret key created and signed.
  40.  
  41. pub   1024D/D8FC66D2 2005-09-08
  42.      Key fingerprint = 95BD 8377 2644 DD4F 28B5  2C37 0F6E 4CA6 D8FC 66D2
  43. uid                  Dennis Kaarsemaker (Tutorial key) <dennis@kaarsemaker.net>
  44. sub   2048g/389AA63E 2005-09-08
  45. L'ID della chiave nell'esempio è D8FC66D2.
  46. È buona norma configurare questa chiave come la chiave predefinita all'interno del file ~/.bashrc, in modo tale da specificare come automatico l'utilizzo di essa con le altre applicazioni che fanno uso del sistema GnuPg. Per fare ciò basta inserire nel file ~/.bashrc la riga:
  47. export GPGKEY=D8FC66D2
  48. La dicitura D8FC66D2 va sostituita con il proprio ID.
  49. Ora è necessario riavviare il servizio per la cifratura. A seconda del sistema in uso potrebbe essere necessario terminare uno dei due seguenti processi:
  50. gpg-agent:
  51. killall -q gpg-agent
  52. eval $(gpg-agent --daemon)
  53. Infine, eseguire questo comando:
  54. source ~/.bashrc
  55. A questo punto la vostra coppia di chiavi è custodita nella directory .gnupg del vostro utente. Vi consigliamo di salvare l'intero contenuto di questa directory in un posto sicuro, come ad esempio su un CD.
  56.  
  57. Inviare un chiave al Keyserver
  58. Questa sezione contiene le istruzioni per inviare la propria chiave a un server di chiavi in modo che tutti possano scaricarla. Una volta caricata su un server, dopo un breve periodo di tempo, tutti gli altri server di chiavi avranno la propria firma. È possibile velocizzare questo procedimento spedendo la propria chiave a più server.
  59.  
  60. In un terminale digitare:
  61.  
  62. gpg --send-keys --keyserver keyserver.ubuntu.com <KEY-ID>
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement