Lines Matching refs:le

36 Sia i repositori git che gli archivi tar portano le firme PGP degli
38 offrono una garanzia crittografica che le versioni scaricabili rese disponibili
55 codice che gestisce l'infrastruttura, indipendentemente da quali che siano le
63 salvaguardare le chiavi PGP usate nello stabilire l'integrità del kernel Linux
102 Configurare le opzioni di gpg-agent
131 riguarda vecchie le versioni di GnuPG, poiché potrebbero non svolgere più
138 modo aggiornare le chiavi pubbliche di altre persone, lavoro che è svolto
186 - Aggiungere, modificare o eliminare le identità (unids) associate alla chiave
188 - Firmare le chiavi di altre persone a scopo di creare una rete di fiducia
215 GnuPG utilizza le passphrases per criptare la vostra chiave privata prima
218 attaccanti non potrebbero comunque utilizzare le vostre chiavi private senza
221 È assolutamente essenziale che le vostre chiavi private siano protette da
242 con la possibilità di combinare sottochiavi ECC con le tradizionali chiavi
245 byte con le chiavi RSA a più di 2048 bit. A meno che non pensiate di
246 utilizzare un dispositivo smartcard che non supporta le operazioni ECC, vi
252 intenzione di usare un dispositivo hardware che non supporta le chiavi
259 Maggiori sono le firme di altri sviluppatori che vengono applicate alla vostra,
300 Quando avete bisogno di recuperare le vostre chiavi PGP è importante avere
305 firmate le chiavi di altre persone ad una conferenza o ad un gruppo d'incontro.
308 che userete per le copie di riserva. Dovrete criptarle usando LUKS -- fate
329 di tanto in tanto per modificare le identità, aggiungere o revocare
330 sottochiavi, o firmare le chiavi di altre persone.
347 ridurre i rischi elencati qui sopra, ma le passphrase possono essere scoperte
406 Se non avete la cartella ``~/.gnupg/private-keys-v1.d``, allora le vostre
418 Spostare le sottochiavi in un apposito dispositivo criptato
422 le sottochiavi si trovano ancora nella vostra cartella home. Chiunque riesca
423 a mettere le sue mani su quelle chiavi riuscirà a decriptare le vostre
424 comunicazioni o a falsificare le vostre firme (se conoscono la passphrase).
425 Inoltre, ogni volta che viene fatta un'operazione con GnuPG, le chiavi vengono
429 Il miglior modo per proteggere le proprie chiave è di spostarle su un
436 le chiavi private ed effettuare operazioni crittografiche direttamente sulla
443 L'uso di un disco USB criptato non può sostituire le funzioni di un dispositivo
451 implementi le funzionalità delle smartcard. Sul mercato ci sono diverse
455 `GnuK`_ della FSIJ. Questo è uno dei pochi dispositivi a supportare le chiavi
464 sicurezza come FIDO, U2F, e ora supporta anche le chiavi ECC (NISTP)
489 affrontare tutti i possibili motivi per cui le cose potrebbero non funzionare
518 Spostare le sottochiavi sulla smartcard
521 Uscite dal menu (usando "q") e salverete tutte le modifiche. Poi, spostiamo
522 tutte le sottochiavi sulla smartcard. Per la maggior parte delle operazioni
587 Salvando le modifiche cancellerete dalla vostra cartella home tutte le chiavi
592 Verificare che le chiavi siano state spostate
635 fare con le vostre chiavi PGP.
640 Vi servirà la vostra chiave principale per tutte le operazioni che seguiranno,
655 creazione. Questo per motivi di sicurezza e per rendere obsolete le chiavi
770 liste di discussione e questo modo di procedere non mantiene le firme PGP
772 locale per allinearsi al kernel anche le proprie firme PGP verranno scartate.
844 prima di aggiungere al vostro portachiavi locale le eventuali chiavi trovate.
847 kernel.org. Una volta che avete applicato le modifiche al file ``gpg.conf``,
848 potrete auto-recuperare le chiavi di Linus Torvalds e Greg Kroah-Hartman
849 (se non le avete già)::
866 essere le entità di certificazione di cui dovreste fidarvi, PGP lascia
871 le versioni di GnuPG (2.2 e successive) hanno implementato un meccanisco
925 ``C94035C21B4F2AEB``. Ora visualizzate le chiavi di Linus Torvalds