Advertisement
Guest User

pgp

a guest
Jul 21st, 2018
319
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
Bash 3.18 KB | None | 0 0
  1. > ale@ale-Aspire-5920:~$ gpg --gen-key
  2. gpg (GnuPG) 1.4.20; Copyright (C) 2015 Free Software Foundation, Inc.
  3. This is free software: you are free to change and redistribute it.
  4. There is NO WARRANTY, to the extent permitted by law.
  5.  
  6. Selezionare il tipo di chiave:
  7.    (1) RSA e RSA (predefinito)
  8.    (2) DSA ed Elgaman
  9.    (3) DSA (solo firma)
  10.    (4) RSA (solo firma)
  11. Selezione? 1
  12. La lunghezza delle chiavi RSA è compresa tra 1024 e 4096 bit.
  13. Quale dimensione impostare per la chiave? (2048)
  14. La dimensione chiave richiesta è 2048 bit
  15. Specificare la durata di validità della chiave.
  16.          0 = la chiave non scade
  17.       <N>  = la chiave scade dopo N giorni
  18.       <N>w = la chiave scade dopo N settimane
  19.       <N>m = la chiave scade dopo N mesi
  20.       <N>y = la chiave scade dopo N anni
  21. Per quanto tempo deve essere valida la chiave? (0) 0
  22. La chiave non scade
  23. È tutto corretto? (s/N) s
  24.  
  25. È necessario un ID utente per identificare la propria chiave; il software
  26. costruisce l'ID utente a partire da nome reale, commento e indirizzo email
  27. in questa forma:
  28.    "Mario Rossi (commento) mario.rossi@example.net"
  29.  
  30. Nome reale: *****
  31. Indirizzo email: *****@*****.**
  32. Commento: *****
  33. È stato selezionato questo USER-ID:
  34.    "***** (*****) <*****@*****.**>"
  35.  
  36. Modificare (n)ome, (c)ommento, (e)mail oppure (o)k/(u)scire? o
  37. È necessaria una passphrase per proteggere la proprio chiave segreta.
  38.  
  39. È necessario generare molti dati casuali: per fare ciò è utile eseguire
  40. qualche altra azione (scrivere sulla tastiera, muovere il mouse, usare i
  41. dischi) durante la generazione dei numeri primi; questo fornisce al
  42. generatore di numeri casuali migliori possibilità di raccogliere abbastanza
  43. entropia.
  44. ....+++++
  45. .............+++++
  46. È necessario generare molti dati casuali: per fare ciò è utile eseguire
  47. qualche altra azione (scrivere sulla tastiera, muovere il mouse, usare i
  48. dischi) durante la generazione dei numeri primi; questo fornisce al
  49. generatore di numeri casuali migliori possibilità di raccogliere abbastanza
  50. entropia.
  51.  
  52. Non ci sono abbastanza byte casuali disponibili. Svolgere qualche altro
  53. lavoro per dare al SO la possibilità di raccogliere altra entropia
  54. (sono necessari altri 68 byte)
  55. +++++
  56.  
  57. Non ci sono abbastanza byte casuali disponibili. Svolgere qualche altro
  58. lavoro per dare al SO la possibilità di raccogliere altra entropia
  59. (sono necessari altri 64 byte)
  60. .........+++++
  61. gpg: chiave ***** contrassegnata come completamente affidabile
  62. chiavi pubbliche e segrete create e firmate.
  63.  
  64. gpg: controllo del trustdb
  65. gpg: necessari: 3 marginali, 1 completi, modello di fiducia PGP
  66. gpg: livello: 0  valido:   3  firmato:   0  fiducia: 0-, 0q, 0n, 0m, 0f, 3u
  67. pub   *****/***** 2018-07-21
  68.      Impronta digitale della chiave = ***********************************
  69. uid                  ***** (*****) <*****@*****.**>
  70. sub   *****/***** 2018-07-21
  71.  
  72. ale@ale-Aspire-5920:~$ export *****
  73. ale@ale-Aspire-5920:~$ killall -q gpg-agent
  74. ale@ale-Aspire-5920:~$ eval $(gpg-agent --daemon)
  75. ale@ale-Aspire-5920:~$ source ~/.bashrc
  76. ale@ale-Aspire-5920:~$ gpg --send-keys --keyserver keyserver.ubuntu.com *****
  77. gpg: invio della chiave ***** al server hkp keyserver.ubuntu.com
  78. ale@ale-Aspire-5920:~$
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement