Riferimenti:
gpg(1)
.
/usr/share/doc/gnupg/README.gz
/usr/share/doc/gnupg-doc/GNU_Privacy_Handbook/
(installate il
pacchetto gnupg-doc
)
# gpg --gen-key # genera una nuova chiave # gpg --gen-revoke mio_user_ID # genera una chiave di revoca per mio_user_ID # host -l pgp.net | grep www|less # cerca i pgp keyservers
Allo stato attuale buoni keyservers sono:
keyserver wwwkeys.eu.pgp.net keyserver wwwkeys.pgp.net
Bisogna fare attenzione a non creare più di due sottochiavi,
altrimenti i keyservers su pgp.net corromperanno la vostra
chiave. Usate il gnupg
più recente (>1.2.1-2) per maneggiare
queste sottochiavi corrotte. Vedere http://fortytwo.ch/gpg/subkeys
.
In più, un solo keyserver può essere specificato in
$HOME/.gnupg/options
Sfortunatamente i seguenti keyservers non sono più funzionanti:
keyserver search.keyserver.net keyserver pgp.ai.mit.edu
Gestione dei file:
$ gpg [opzioni] comando [argomenti] $ gpg {--armor|-a} {--sign|-s} file # firma un file in un file testo file.asc $ gpg --clearsign file # firma un messaggio $ gpg --clearsign --not-dash-escaped patchfile # firma in chiaro un file patch $ gpg --verify file # verifica un file firmato in chiaro $ gpg -o file.sig {-b|--detach-sign} file # crea una firma staccata $ gpg --verify file.sig file # verifica un file tramite file.sig $ gpg -o crypt_file {--recipient|-r} nome {--encrypt|-e} file # Criptatura mediante chiave pubblica destinata a nome $ gpg -o crypt_file {--symmetric|-c} file # criptatura simmetrica $ gpg -o file --decrypt crypt_file # decrittatura
Gestione delle chiavi:
$ gpg --edit-key ID_utente # "help" per aiuto, interattivo $ gpg -o file --exports # esporta tutte le chiavi in file $ gpg --imports file # importa tutte le chiavi da file $ gpg --send-keys ID_utente # invia le chiavi dello ID_utente specificato al keyserver $ gpg --recv-keys ID_utente # recupera la chiave dello ID_utentedal keyserver $ gpg --list-keys ID_utente # elenca le chiavi dello ID_utente $ gpg --list-sigs ID_utente # elenca le firme dello ID_utente $ gpg --check-sigsID_utente # verifica le firme dello ID_utente $ gpg --fingerprintID_utente # verifica il fingerprint dello ID_utente $ gpg --list-sigs | grep '^sig' | grep '[User id not found]' \ | awk '{print $2}' | sort -u | xargs gpg --recv-keys # prende le chiavi sconosciute # aggiorna le chiavi per tutte le firme sconosciute.
Codice di confidenza:
- Nessun codice assegnato / non ancora calcolato. e Il calcolo della confidenza è fallito. q Informazioni insufficienti per il calcolo. n Non confidare mai su detta chiave. m Confidenza parziale. f Confidenza totale. u Confidenza finale.
Quanto segue carica la mia chiave "A8061F32" a più keyservers:
$ for xx in us es cz de dk uk ch net.uk earth.net.uk; \ $ do gpg --keyserver wwwkeys.$xx.pgp.net --send-keys A8061F32; done
Aggiungete le righe seguenti a ~/muttrc
per evitare che uno GnuPG
troppo lento venga lanciato automaticamente, ma solo quando necessario,
premendo `S' al menu.
macro index S ":toggle pgp_verify_sig\n" set pgp_verify_sig=no
Aggiungete il contenuto di vimgpg
, ottenuto dalla sottodirectory degli esempi
in
~/.vimrc
per far girare GnuPG in modo trasparente.
La guida Debian
1.07-1, dom mar 7 15:48:58 UTC 2004osamu@debian.org
dsewell@virginia.edu
mc0315@mclink.it