GPG Encrypt and Decrypt-IT

Da PoliArch.
Versione del 26 ago 2012 alle 19:09 di Dennis (discussione | contributi)
(diff) ← Versione meno recente | Versione attuale (diff) | Versione più recente → (diff)

Altre Pagine: · Home Page · Documentazione · Downloads · Screenshots · Contatti

Introduzione

GnuPG (il sistema di crittografia da riga di comando predefinito di PoliArch) utilizza la crittografia a chiave pubblica per permettere a coloro che lo utilizzano di comunicare in sicurezza. In un sistema a chiave pubblica ogni utente ha una coppia di chiavi consistenti in una chiave privata e una chiave pubblica. La chiave privata di una persona viene tenuta segreta; non deve mai essere rivelata. La chiave pubblica può essere data a tutti coloro con i quali l'utente vuole comunicare.

Generare una chiave

  1. Da console digitare:
# gpg --gen-key
  1. Apparirà una schermata di selezione simile a questa:
 Per favore scegli che tipo di chiave vuoi:
   (1) RSA and RSA (default)
   (2) DSA and Elgamal
   (3) DSA (firma solo)
   (4) RSA (firma solo)

La scelta predefinita, «(1)», è la migliore, in quanto fornisce una maggiore robustezza della chiave.

  1. Verrà chiesta la dimensione della nostra chiave
La lunghezza delle chiavi RSA è compresa tra 1024 e 4096 bit.
Dimensione chiave desiderata? (2048)

È consigliato lasciare l'impostazione predefinita.

  1. Verrà chiesto di impostare una data di scadenza:
Key is valid for? (0)

Molte persone creano le proprie chiavi senza scadenza. Se si effettua tale scelta bisogna ricordarsi di revocare la chiave quando non la si usa più. Premere «Y» per continuare con il processo di configurazione.

  1. Il passaggio successivo riguarda la creazione dell'identificativo:
    • Inserire il proprio nome reale
    • Inserire il proprio indirizzo email
    • Inserire, a scelta, un commento per qualificare la chiave.
  1. Una volta verificata la correttezza delle informazioni inserite, premere «o» per generare la chiave. Verrà chiesto di inserire una passphrase:
È necessaria una passphrase per proteggere la proprio chiave segreta.

L'ideale sarebbe scegliere una breve frase difficile da indovinare. A differenza di una password, una passphrase può contenere anche degli spazi bianchi.

  1. Una volta inserita la passphrase verrà avviato il processo di creazione della chiave. Questo verrà annunciato dal seguente messaggio:
Dobbiamo generare un mucchio di byte casuali. È una buona idea eseguire
qualche altra azione (scrivere sulla tastiera, muovere il mouse, usare i
dischi) durante la generazione dei numeri primi; questo da al generatore di
numeri casuali migliori possibilità di raccogliere abbastanza entropia.
  1. Al termine, si raggiungerà una schermata simile alla seguente:
gpg: key D8FC66D2 marked as ultimately trusted
chiavi pubbliche e segrete create e firmate.

pub   1024D/D8FC66D2 2011-04-07
      Key fingerprint = 95BD 8377 2644 DD4F 28B5  2C37 0F6E 4CA6 D8FC 66D2
uid                  Mario Rossi <mario@rossi.it>
sub    2048g/389AA63E 2011-04-07

gpg: key D8FC66D2 marked as ultimately trusted
public and secret key created and signed.

L'ID della chiave nell'esempio è «D8FC66D2».

  1. È buona norma configurare questa chiave come la chiave predefinita all'interno del file ~/.bashrc, in modo tale da specificare come automatico l'utilizzo di essa con le altre applicazioni che fanno uso del sistema GnuPg. Per fare ciò basta inserire nel file ~/.bashrc la riga:
export GPGKEY=D8FC66D2

La dicitura «D8FC66D2» va sostituita con il proprio ID.

Certificato di revoca

Un certificato di revoca deve essere generato per consentire la revoca della propria chiave pubblica nel caso in cui la chiave privata sia stata compromessa.

Per creare un certificato di revoca, da terminale digitare:

# gpg --output revoke.asc --gen-revoke <KEY-ID>

Al posto di "KEY- ID" bisogna inserire l'ID della propia chiave.

Inviare una chiave a un server

Questa sezione contiene le istruzioni per inviare la propria chiave a un server di chiavi in modo che tutti possano scaricarla. Una volta caricata su un server, dopo un breve periodo di tempo, tutti gli altri server di chiavi avranno la propria firma.

# gpg --send-keys --keyserver certserver.pgp.com <KEY-ID>

Se l'operazione è andata a buon fine si riceverà un output simile a questo:

gpg: successo nell'invio a 'certserver.pgp.com' (status=200)

Esistono diversi server di chiavi in uso in giro per il mondo. I server principali si sincronizzano a vicenda cosicché è sufficiente scegliere quello più vicino ed usarlo regolarmente per spedire e ricevere chiavi.

Cryptarte un file

con chiave

# gpg --encrypt -r <ID> mio_file.txt

senza chiave

# gpg -c mio_file.txt
Inserire la passphrase: <vostra pass>
Ripeti la passphrare: <vostra pass>

Decryptare un file

con chiave

# gpg --output mio_file.txt --decrypt mio_file.txt.gpg

senza chiave

# gpg --output mio_file.txt mio_file.txt.gpg

Altre Pagine: · Home Page · Documentazione · Downloads · Screenshots · Contatti