Red Hat Linux 7.1: Official Red Hat Linux Customization Guide | ||
---|---|---|
Indietro | Appendice A. Uso di Gnu Privacy Guard | Avanti |
Per poter usare GnuPG, dovete innanzitutto creare due nuove chiavi: una chiave pubblica e una privata.
Per generare una chiave, al prompt della shell digitate quanto segue:
gpg --gen-key |
Poiché di solito lavorate con l'account utente, quesoto comando deve essere eseguito dal vostro account utente e non come utente root.
Compare una schermata introduttiva, con le opzioni per le chiavi, tra cui un'opzione consigliata (default), simile alla seguente:
gpg (GnuPG) 1.0.1; Copyright (C) 1999 Free Software Foundation, Inc. This program comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it under certain conditions. See the file COPYING for details. Please select what kind of key you want: (1) DSA and ElGamal (default) (2) DSA (sign only) (4) ElGamal (sign and encrypt) Your selection? |
In realtà la maggior parte delle schermate che vi richiedono di scegliere valore visualizzano l'opzione di default chiusa tra parentesi. Potete accettare le opzioni di default premendo Invio.
Nella prima schermata, dovrete accettare l'opzione di default: (1) DSA and ElGamal. Questa opzione vi consente di creare una firma digitale e cifrare (decifrare) con due tipi di tecnologia. Digitate 1 e poi premete Invio.
Scegliete poi la dimensione o la lunghezza della chiave. In generale, più la chiave è lunga, maggiore è la resistenza agli attacchi verso i vostri messaggi di posta. La dimensione predefinita, 1024 bit, è sufficiente per la maggior parte degli utenti, premete dunque Invio.
Nell'opzione successiva dovete specificare la lunghezza della chiave. Di solito il default è la scelta migliore (0 = key does not expire). Se stabilite una data di scadenza, ricordate che le persone a cui avete fornito la chiave pubblica devono essere informate della scadenza ed è quindi necessario indicargli la nuova chiave pubblica.
È ora necessario indicare un ID utente, il vostro nome, il vostro indirizzo e-mail e un commento facoltativo. Al termine vi viene presentato un riepilogo delle informazioni inserite.
Una volta accettate le scelte, potete inserire la frase di accesso.
Usate una frase di accesso sicura | |
---|---|
In modo simile alla password per l'account, è necessario inserire una frase di accesso sicura in GnuPG, per ottenere una sicurezza ottimale. Potete inserire per esempio lettere maiuscole e minuscole, numeri e segni di punteggiatura. |
Dopo aver inserito e verificato la frase di accesso, vengono generate le chiavi. Compare un messaggio simile al seguente:
We need to generate a lot of random bytes. It is a good idea to perform some other action (type on the keyboard, move the mouse, utilize the disks) during the prime generation; this gives the random number generator a better chance to gain enough entropy. +++++.+++++.++++++++....++++++++++..+++++.+++++.+++++++.+++++++ +++.++++++++++++++++++++++++++++++++++++++..........................++++ |
Cessata l'attività sullo schermo, le vostre nuove chiavi vengono create e posizionate nella directory .gnupg all'interno della vostra directory home. Per ottenere una lista delle chiavi, usate il comando gpg --list-keys, l'output visualizzato sarà simile al seguente:
[newuser@localhost newuser]$ gpg --list-keys /home/newuser/.gnupg/pubring.gpg ----------------------------------------- pub 1024D/B7085C8A 2000-04-18 Your Name <you@yourisp.net> sub 1024g/E12AF9C4 2000-04-18 |