Crittografia con GNUPG per Windows

Logo GPG

  1. Che cos’è GPG?
  2. Installare GnuPG
  3. Crittografia simmetrica
  4. Crittografia asimmetrica
  5. Creazione di una coppia di tasti
  6. Encrypt and sign-sign come testo
  7. Encrypt and sign file
  8. Messaggio del segno e file Cancella
  9. File del segno
  10. Server tays
  11. Revoca del certificato / A >
  12. Conosciamo i nostri dati
  13. riferimenti

Mangiare: utilizzare GNUPG in Windows è un ottimo modo per iniziare a comunicare con gli altri e supportare in modo sicuro le informazioni. Tuttavia, Windows non è sufficiente; Dobbiamo considerare la migrazione dei sistemi operativi liberi (come GNU / Linux) per poter essere più informazioni dalle nostre informazioni e quella dei nostri amici e colleghi.

Che cos’è GPG?

GPG -O GNU GUARD PRIVACY- è un programma, appartenente al progetto GNU, che consente di utilizzare la crittografia e le firme digitali implementando Lo standard OpenPG, la versione priva di PGP. La cosa importante, oltre la somiglianza dei nomi, è quella GPG, il programma che useremo per crittografare, è un software gratuito, che garantisce la trasparenza di ciò che dice, senza compromettere gli interessi dell’utente. Il programma consente di utilizzare due tipi di crittografia, simmetrica e asimmetrica, la cui descrizione e usi sono qui.

Installare GPG

per installare GNUPG, Dobbiamo andare al sito https://gnupg.org e vai al download o sezione di download.

S1

Una volta lì, cerchiamo l’opzione GPG4Win e selezioniamolo. Quindi l’opzione di download sarà abilitata e lo prememo.

S2

Se possiamo donare al progetto, selezioniamo l’importo; In caso contrario, selezioniamo “0” per consentire il download.

Una volta scaricato il file, facendo clic su di esso, autorizziamo l’installazione e avvia il processo. Quindi, premiamo Avanti.

S4

Selezioniamo programmi specifici, come mostrato dall’immagine e quindi premere Avanti fino a quando viene visualizzata l’opzione di installazione. Fatto, avremo installato GnuPG sul nostro computer e possiamo iniziare a utilizzare la crittografia nei nostri file ed e-mail.

S5

crittografia simmetrica

L’interfaccia grafica o il programma con cui useremo GNUPG si chiama Kleopatra, che possiamo cercare sul desktop o all’inizio di Windows.

S7

ci In mancanza di un testo

Una volta aperto il programma, vedremo le opzioni che offre. Se ciò che stiamo cercando è crittografare un messaggio o un messaggio, dobbiamo selezionare l’opzione “Blocco note”, contrassegnato nell’immagine.

S8

In questa opzione, viene visualizzata una scheda chiamata Blocco note Appare, che è dove possiamo scrivere o copiare il testo che dobbiamo crittografare.

s9

Una volta che il nostro testo è pronto per Encrypt Dobbiamo selezionare la seconda scheda, chiamati “destinatari”, dove dobbiamo solo lasciare l’opzione “crittografare con una password”, come mostrato nell’immagine. Ciò indicherà al programma che la crittografia effettueremo è il tipo simmetrico, cioè utilizzerà solo la password.

S10

Possiamo tornare alla scheda Blocco note e, questa volta, selezionare l’opzione “Encrypt Blocket”, che attiverà la crittografia e richiederà la password – che, per sicurezza, deve essere di 20 caratteri minimi. Una volta che la password, il testo originale o “clear” è inserito dal testo crittografato, come osservato nell’immagine. Questo nuovo testo può essere salvato in qualsiasi file di testo da salvare o trasportato. Anche il testo crittografato potrebbe essere visto da chiunque, ma il suo contenuto nascosto può essere decifrato solo per coloro che possiedono la password.

S11

Il processo di decrittografia è simile, sia per questo testo che per l’altro. L’unica differenza è che dobbiamo incollare il testo già crittografato nel notebook e, invece di premere la crittografia, dobbiamo scegliere l’opzione accanto, “decifrare”.Con questo il programma analizzerà il messaggio e richiederà la password, dopo di che il contenuto nascosto verrà rivelato.

Crittografia Un file

è anche Possibile utilizzare la crittografia simmetrica con i files -Of testo, immagini, ecc., Per il quale possiamo selezionare un file sul desktop, nel caso dell’esempio è un’immagine.

S12

Una volta che conosciamo quale file crittografa, dobbiamo premere con il tasto destro del mouse o il cursore Il file e seleziona “Altre opzioni GPGex” e quindi “Encrypt”

s13

Successivamente, verrà visualizzata l’opzione per selezionare il destinatario, dove sceglieremo solo “crittografare con password”. Quindi, una volta premuto “Encrypt”, verrà richiesto la password di crittografia.

S14

Quando viene eseguita la crittografia, vedremo accanto al file originale a uno nuovo con l’estensione .gpg – se si è attivata l’opzione per vedere le estensioni. Questo è il nostro file crittografato che possiamo salvare e che sarà accessibile solo con la password.

S15

Nel caso in cui abbiamo bisogno di decifrare un file che abbiamo salvato o riceviamo, il processo è simile, tranne che per il fatto che questa volta le opzioni sono “più GPGex Opzioni “e” Decipher “.

S16

modifica algoritmo di crittografia

Per impostazione predefinita, per la crittografia simmetrica, GNUPG utilizza l’algoritmo AES (standard di crittografia avanzato), standardizzato nel 2001, che viene utilizzato nella maggior parte dei governi, delle Agenzie di sicurezza e delle entità bancarie per memorizzare informazioni sensibili. Tuttavia, in questo caso utilizza una lunghezza chiave di 128 bit, la lunghezza che può essere estesa fino a 256 per una maggiore sicurezza. Finora, non è stato possibile rompere la crittografia algoritmo AES di 256 bit in condizioni usuali.

Per rendere questa modifica con certezza, è preferibile aprire a Finestra del file Explorer e posizionare nella barra di navigazione %APPDATA%\gnupg e quindi apri come notebook il file GPG.conf

S17

Una volta aperto il documento di testo, dobbiamo assicurarci, almeno, che sulla linea che inizia con personal-cipher-preferences, la serie di algoritmi che ti segue inizia con AES256, poiché l’immagine mostra. Se il file non esiste, possiamo crearlo senza problemi. Una volta salvata questa modifica, tutta la crittografia simmetrica eseguita utilizzerà l’algoritmo AES256

S18

Nota: questa procedura è tutto ciò che è necessario per eseguire la crittografia simmetrica in Windows. Possiamo già iniziare a salvare messaggi o file, nel nostro sistema o in una memoria USB per proteggere le nostre informazioni evitando di essere leggibili da qualcun altro, poiché saranno solo in grado di accedere a coloro che conoscono la password. Devi ricordare sempre usare una password forte, almeno 20 caratteri che combinano piccoli, maiuscoli, numeri e segni.

crittografia asimmetrica

Creazione di una coppia di tasti

Per utilizzare la crittografia asimmetrica o tasti, in primo luogo è necessario creare un paio di chiavi, uno che dobbiamo consegnare ai nostri contatti così che possono inviarci informazioni crittografate -llave -llave- e un altro che dobbiamo tenere segretamente servito a decifrare i messaggi che ci mandano.
per questo, una volta che ci incontriamo nella finestra principale di Kleopatra, selezioniamo “Nuova par of Keys” .

Nota: se abbiamo già le nostre chiavi, devi cercare la possibilità di generare nuove coppie di chiavi, chiavi o certificati, che sono I nomi impiegati per fare riferimento alle chiavi secondo la traduzione della versione GPG.

1

Con questo, il processo per la creazione del nostro paio di chiavi inizierà. La prima cosa che verrà consultata è il nome della nostra identità e l’indirizzo della posta associato. È necessario indicare almeno una di queste due identificazioni, nomi, posta o entrambi.

Ricorda che l’uso che vogliamo dare questa chiave determinerà se noi Usa il vero nome o pseudonimo, così come se vogliamo indicare un’e-mail o no.Ricordiamo che l’uso che vogliamo dare a questa chiave determinerà se usiamo il vero nome o uno pseudonimo, così come se vogliamo indicare un’e-mail o no. Le informazioni di identificazione che prevediamo nella chiave saranno accessi aperti per chiunque per dare la nostra chiave pubblica. Per questo motivo, dobbiamo considerare queste informazioni come lettera di presentazione. Decidiamo il livello di anonimato e le informazioni che vogliamo consegnare. Ad ogni modo, possiamo creare tanti coppie di chiavi come esigenze, quindi possiamo provare quali identità di crittografia ci accompagniamo di più.

Una volta che abbiamo selezionato le informazioni selezionate Vai all’opzione “Impostazioni avanzate”.

2

In configurazioni avanzate dobbiamo assicurarci che l’algoritmo RSA -Usused per la crittografia dei tasti- sia contrassegnata su entrambe le opzioni, nonché indicare che la dimensione della chiave è 4096 bit (le dimensioni più grandi possibili) in entrambi casi, come mostrato dall’esempio. È una doppia scelta perché, in rigore, la chiave privata è composta da una chiave generale per firmare e un’altra sottoca chiave per crittografare. In questo momento di apprendimento GPG, la differenza non è rilevante ancora.

È anche possibile scegliere la data di scadenza, che è la data di scadenza quando la nostra chiave Cesserà di essere valido. Mentre è possibile rimuovere l’opzione della data di scadenza, è preferibile tenerlo in modo che una chiave scada da sola nel caso di non usarlo o non essere in grado di revocarla a causa della mancanza di accesso. Pertanto, è preferibile pensare che ogni così spesso dobbiamo rinnovare le nostre chiavi con nuove o, se lo consideriamo pertinenti, estendiamo il periodo di scadenza, che è sempre possibile. Predefinito, la scadenza per la scadenza è di 2 anni, che è un tempo ragionevole.

3

Dopo aver accettato questa configurazione e quindi premendo “Crea”, verrà richiesto la password che consentirà l’uso della chiave. Richiamare che è preferibile utilizzare una password minima di 20 caratteri, con numeri, segni, minuscoli e maiuscoli. Il processo richiederà finché il programma cercherà i dati casuali per generare le informazioni dei tasti il più possibile. In questo momento, più prendiamo il computer, più velocemente i tasti verranno creati. Infine, il messaggio della creazione di successo dei tasti dovrebbe apparire.

5

Ora possiamo vedere, nella finestra centrale del programma, la nostra chiave di crittografia e le tue informazioni dettagliate se premiamo con il pulsante giusto su di esso e il EGIMOS “Dettagli”.

7

La serie di 40 caratteri esadecimali che appare nella descrizione della “impronta digitale” è l’identità più specifica della nostra chiave. Per essere in grado di corroborare i nostri contatti che la nostra chiave di crittografia è effettivamente quella che usano, devono confermare che corrisponde a quell’identità. C’è una versione abbreviata con gli ultimi 16 caratteri chiamati “ID”, che è anche usato, ma è sempre preferibile fare affidamento principalmente sull’impronta digitale o dell’impronta digitale.

8

Esporta la chiave pubblica

per essere in grado di utilizzare la crittografia dei tasti per comunicare con un altro Persona o per lo scambio di file in modo sicuro, per prima cosa dobbiamo scambiare le chiavi pubbliche. Per farlo, dobbiamo prima esportare la nostra chiave, quindi dobbiamo scegliere l’opzione “Esporta” sulle informazioni della nostra chiave. Successivamente, devi selezionare il nome che avrai il file che esportiamo e la sua posizione prima di accettare.

9

Il file generato, con estensione .asc, è la nostra chiave pubblica e se lo apriremo con un notebook, possiamo vedere il suo contenuto. Quella chiave, sia come file o come testo, possiamo condividerlo pubblicamente o, se lo preferiamo, solo con coloro che vogliono che ci contattassimo. Possiamo farlo consegnare direttamente il file, inviarlo via mail o pubblicandolo su un server dei tasti – che vedremo in seguito. Idealmente, che riceve questa chiave, deve sapere della nostra parte l’impronta digitale che ci identifica, per essere certo che ci corrisponde efficacemente. Per rendere il tuo utilizzo efficace, il nostro destinatario deve importare la chiave nel tuo sistema, nello stesso modo in cui dobbiamo farlo con le chiavi pubbliche che riceviamo.

10-0

Esporta procedura guidata privata

È sempre pertinente per salvare una copia della nostra chiave privata per continuare a utilizzarlo nel caso in cui non possiamo accedere al nostro computer. In questo caso, l’opzione che deve essere scelta è “Export Secret Keys”. Verrà chiesto di confermare questa azione e anche la nostra password per autorizzarlo. È necessario sottolineare che se un’altra persona riesce a accedere alla nostra chiave privata, è è preferibile supporre che il suo uso non sia più sicuro ed è necessario revocarlo, che sarà visto in seguito. Questo supporto della nostra chiave privata è consigliabile proteggerlo con crittografia simmetrica per evitare che sia accessibile a chiunque, e, Se possibile, memorizzalo in una partizione o in un dispositivo esterni correttamente crittografato. Possiamo quindi utilizzare un programma di cancellazione sicuro per eliminare il file originale creato, eliminando la traccia della chiave privata.

10-1

per usarlo su un altro computer o sullo stesso dopo una formattazione, è Semplicemente necessario importare la chiave nello stesso modo in cui ciò che viene fatto con le chiavi pubbliche, come vedrai con Tinus.

Importa la chiave pubblica

Quando riceviamo una chiave, sia come testo o come file, devi solo premere con il giusto Pulsante sul file e scegli l’opzione “Altre opzioni GPGex” e quindi “Importa i tasti”.

11 11 11 11 / P>

Aggiungerà la chiave pubblica che riceviamo dal nostro contatto. Successivamente, ti verrà chiesto di verificare questa chiave, cioè per indicare al programma che la chiave ha con la nostra sicurezza da utilizzare.

12

Pertanto, ti verrà chiesto di scegliere una delle nostre chiavi per” firmare “la chiave che viene importata, selezioniamo La chiave come vogliamo certificare – la nostra – e poi la chiave del nostro contatto che stiamo aggiungendo. Nel processo, la nostra password verrà richiesta questa “firma”. Dobbiamo verificare che l’impronta digitale che appaia corrisponda a cui ci ha informato il nostro contatto. Se è corretto, accettiamo la chiave e seguiamo con il processo

13

Infine, ti verrà chiesto se vogliamo che questa verifica sia da sola per noi o che sia pubblica, come caricarlo su un server dei tasti. In questa occasione, è preferibile che sia solo per noi.

14

Con questo, abbiamo già una chiave pubblica con cui crittografare i messaggi al nostro contatto, il che deve anche avere la nostra chiave pubblica per mantenere la corrispondenza.

Encrypt and Sign Message Come testo

Per inviare un testo con crittografia asimmetrica, utilizzando i tasti che abbiamo, dobbiamo andare all’opzione “Blocco note”.

scriviamo il messaggio che vogliamo inviare al nostro contatto e Quindi premere in “Destinatari” per specificare chi vogliamo crittografare il nostro testo.

16 Quando si sceglie il destinatario, possiamo anche scegliere se firmare il messaggio. Ciò consente al nostro destinatario di verificare che siamo colui che invia il messaggio. Se la persona con cui ci contattarci possiede la nostra chiave pubblica, puoi verificare che il messaggio sia nostro. Naturalmente, firmare un messaggio crittografato è facoltativo e dipende dal livello di anonimato che vogliamo. Tuttavia, se si tratta di mantenere una comunicazione sicura e affidabile con qualcuno che conosciamo, è sempre preferibile crittografare il messaggio per impedire a qualcun altro che tenta di passare attraverso di noi.

Quindi, nelle opzioni di crittografare, scegliamo le chiavi pubbliche delle persone a cui invieremo il messaggio, è questo caso, è solo Bob, ma potrebbero essere più persone in caso di avere rispettive chiavi pubbliche. In questo esempio, è anche possibile scegliere l’opzione “Encrypt for Me”, che crittografa anche il messaggio anche per noi, che in questo caso è Alicia. L’idea di questo è che, se necessario, possiamo decifrare Di nuovo il messaggio una volta che lo inviamo, se non salviamo una copia dell’originale.

17

quando abbiamo scelto il Destinatari e la nostra firma, selezioniamo l’opzione “Segno / cripta Blocco note” e vedremo sulla scheda “Blocco note” che il testo originale o chiaro, è ora crittografato. Questo nuovo testo crittografato può copiarlo in un file di testo o un corpo di posta e inviarlo al nostro contatto in modo che solo possa decrittografarlo.

Messaggio di testo Decrypt e verificare la firma

Se siamo noi che ricevono un testo crittografato, per posta o altro significa, dobbiamo eseguire un processo simile. Copia il testo crittografato nel “Blocco note” e quindi premere “Decipher”. Se il messaggio è stato crittografato correttamente con la nostra chiave, in questo caso Alicia, ti verrà chiesto la nostra password, rivelando il messaggio originale e la firma di chi lo invia, che nell’esempio è il tasto Bob.

19

20

Encrypt and sign file

Se ciò che cerchiamo crittografare non è un testo, ma un file, del tipo è, quello Dobbiamo fare è cercarlo nella posizione in cui ti trovi e premi con il pulsante giusto su di esso e scegli “Altre opzioni GPGex” e quindi “Segnale e crittografare”.

21

Scegliamo le chiavi con cui saranno crittografate, che possono anche includere la nostra, in questo Case Alicia, e dobbiamo anche comporre il “segno come” se cerchiamo il nostro destinatario sapere chi vede il file. Come notato sopra, dipende da del grado di anonimato o di riservatezza che si desidera avere.

22

Dopo aver accettato, verrà generato un file crittografato nella stessa posizione dal file originale. Questo nuovo file può inviarlo al nostro contatto in modo che possa essere decrittografato solo da esso. Si consiglia di comprimere i file da presentare prima della crittografia, per salvaguardare il nome degli originali e la loro estensione nel miglior modo possibile.

23

Decrypt e verificare il segno del file

Se riceviamo un file, la procedura è simile. È necessario premere il tasto destro del file e raggiungere l’opzione su “Decifher e verificare”. Se il file è stato crittografato con la nostra chiave, nel caso del nostro esempio è Alicia, ti verrà chiesto la password e può essere verificata, Dalla modalità simile a come è stato fatto quando un testo decrirato. L’unica differenza è che in questo caso è necessario scegliere il file.

24

Segnale Messaggio e file Cancella

Come abbiamo visto, la crittografia dei messaggi e dei file consente la sicurezza e la riservatezza Delle informazioni che condividiamo con i nostri contatti. Allo stesso modo, le firme digitali ci consentono di corroborare che le persone che stanno comunicando verificano la paternità o l’origine dei messaggi crittografati scambiati. Con GPG, è possibile utilizzare persino la firma del messaggio senza crittografia , cioè, essere in grado di comunicare o pubblicare un po ‘di testo o file che vogliamo essere riconosciuti pubblicamente come D E la nostra paternità. Questo è utile quando viene fatta una dichiarazione e non vuoi lasciare spazio per noi che lo pubblichiamo. In questo stesso senso, possiamo firmare un file o un documento che vogliamo condividere e indicare anche che la paternità è nostra. Questa pratica è normale e molto utile quando viene scaricato un software ed è necessario verificare che il programma corrisponda a quello che dice che è, evitando l’installazione di un programma dannoso.

segno del segno

Per firmare un messaggio, è necessario solo andare al notebook in GPG e scrivere il testo che vogliamo pubblicare o condividere. Una volta terminato il testo, dobbiamo andare alla scheda Destinatario.

25

In questa occasione, invece di scegliere un’opzione di crittografia, dobbiamo solo lasciare l’opzione “Segno come” e selezionare il tasto che vogliamo usare. Quindi, devi tornare a “Blocco note” Quindi premere “Segnaletad Blocco note”.

26

Una volta richiesto la password e accettiamo utilizzando la nostra chiave, il testo che avevamo scritto apparirà nel notebook, ma ora insieme a un testo crittografato che corrisponde alla nostra firma. Devi copiare tutto il testo che appare qui e condividerlo o pubblicalo.Quindi, chiunque possiede che il nostro trasporto pubblico può verificare che il messaggio di testo porta la nostra firma digitale.

27

File firma

Per firmare un file, è ancora più semplice. Basta selezionare con il tasto destro sul documento che desideriamo firmare e scegliere le opzioni “Altre opzioni GPGex” e quindi “Segnala”.

28

Una volta ci chiedi di selezionare la chiave che useremo e lasciando solo l’opzione” Segno come “, uno nuovo lo farà appare il file nella stessa posizione del documento che vogliamo firmare. Questo nuovo file, che è un file crittografato, è la nostra firma che devi accompagnare il file originale per confermare che l’abbiamo firmato. Possiamo firmare tutti i tipi di file , Documenti, eccetera.

29

Server tasti

Un server dei tasti è un servizio che consente di salvare le chiavi pubbliche in modo che chiunque acceda in esso troverà la chiave che stai cercando. Se vogliamo avere una chiave con accesso pubblico, esso è una buona idea caricarla su un server dei tasti. Se, d’altra parte, preferiamo effettuare un uso discreto delle nostre chiavi, si consiglia solo di condividerlo direttamente con i nostri contatti.

Prima è pertinente Per verificare quale server è quello che è trovato configurato nella nostra versione GPG. Per fare ciò, nella finestra principale di Kleopatra, dobbiamo selezionare “Preferenze” e quindi scegliere “Configura Kleopatra”.

30

Nelle opzioni che appaiono, dobbiamo scegliere “Servizi di directory” e rivedere ciò che appare nell’opzione del server KeyPGP OpenPGP. Indipendentemente da quali chiavi vengono visualizzate le chiavi indicate, Se stiamo cercando un server decentralizzato che garantisce il soggiorno online della nostra chiave, è preferibile specificare in questa opzione il pool chiave hkps://hkps.pool.sks-keyserves.net. Un pool di chiavi di crittografia è una rete di I server distribuiti dal mondo che consentono di mantenere sempre le chiavi che memorizzano online, poiché non dipendono da un singolo server. Ci sarà sempre almeno un server di quella rete disponibile per offrire la ricerca.

31

cerca la chiave pubblica

Una volta che il server vogliamo utilizzare è indicato, il che è sempre possibile modificare, ci siamo diretti nella finestra principale di Kleopatra e selezioniamo l’opzione “Cerca sull’esame del server”.

32

Una volta appaiono le nuove opzioni di ricerca, mettiamo l’indicatore con il quale vogliamo cercare una chiave In particolare sul server registrato nel nostro programma. In questo caso scegliamo la ricerca con il nome della chiave, ma puoi anche cercare l’impronta digitale o l’ID. Una volta trovata la chiave che stiamo cercando, lo selezioniamo con il pulsante destro e scegliamo Importa o aggiungi.

33

Carica procedure video pubbliche

Nota: dovremmo scalare solo i tasti che vogliamo avere con un accesso pubblico. Questo non si applica necessariamente alle nostre chiavi se non lo vogliamo.

per caricare una delle nostre chiavi pubbliche A un server, dobbiamo selezionarlo con il pulsante destro nella finestra principale di Kleopatra e quindi scegliere “Pubblica sul server”. Verrà chiesto di confermare questa azione e quindi tornare ad accettare. Ricorda che la chiave rimarrà sempre sul Server, senza essere in grado di essere cancellato.. Nel caso in cui non vogliamo una chiave pubblica valida, dovrebbe essere revocata e quindi caricato la chiave pubblica revocata, che vedremo sotto.

34

è anche possibile cercare e caricare i tasti direttamente sui siti Web dei tasti , come HKPS-Pool .sks-keyservers.net.

revoca Certificato

un certificato o la revoca è un file digitale che, una volta generato e importato in un sistema, annulla la validità del nostro paio di chiavi. Questa funzione è importante quando vogliamo smettere di usare il nostro paio di chiavi o quando sappiamo che la nostra password o la nostra chiave privata è stata commessa. Per generarelo dobbiamo selezionare l’opzione “Dettagli” della nostra chiave privata.

36

dopo il quale, al Caricare le informazioni dalla nostra chiave, selezionare la “Genera revoca del certificato”.

37

Dopo averci chiesto di confermare questa azione, il certificato dovrebbe salvare dove viene creato pertinente. Va notato che chiunque abbia questo certificato può revocare le nostre chiavi, quindi dobbiamo mantenere -Chifrado- e segretamente nascosto mentre non vogliamo usare.

38

Se abbiamo aperto il file in un notebook, vedremo una breve descrizione del suo funzionamento e che è “modificato” l’avvio del testo del certificato. Quindi, per usarlo, dobbiamo cancellare il colon (:). Che sono all’inizio della linea che dice “Begin PGP Public”

39

Una volta rimosso il colon, e se è il caso in cui desideriamo utilizzare questo certificato, è necessario importare la revoca del giusto come come è fatto con una chiave pubblica, come descritto sopra. Una volta terminata, possiamo verificare che la nostra chiave è stata revocata nel nostro sistema.

40

Se reviamo il nostro tasto pubblicato su un server chiave, ora possiamo aumentare la nostra chiave pubblica revocata. Inoltre, noi Può condividere pubblicamente la nostra revoca del certificato con i nostri contatti in modo che possano revocare i nostri sistemi chiave, se non si aggiornano dai server.

mai maldificato i nostri dati

Pratica crittografia, come quella che consente a Gnupp, consegna alle persone la capacità di stabilire mezzi sicuri indipendentemente da quanto sia sicuro il canale usato, difendoci dalla massiccia sorveglianza. Allo stesso modo, consente di creare una comunicazione completamente autonoma all’interno di un canale esistente e appartenente a una terza parte. Con la crittografia possiamo contribuire a rendere la libertà delle nostre comunicazioni efficaci e l’organizzazione sicura delle nostre comunità.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *