Torna al sito principale

GnuPG: Crittografia, Privacy e Open Source

11 aprile 2007

Diario delle Revisioni
Revisione 0.5.02007-04-11MP
Revisione totale per la pubblicazione sul web
Revisione 0.4.02005-10-10MP
Revisione del primo capitolo per la pubblicazione
Revisione 0.3.02005-09-09MP
Completato aggiungendo il glossario
Revisione 0.2.02005-08-31MP
Ampliamento alla crittografia e alla versione Windows
Revisione 0.1.02005-06-08MP
Prima versione, contenente solo la parte relativa alla firma digitale per Linux

Presentazione

In questi anni la richiesta di riservatezza, contemporaneamente alla crescita esplosiva di attività professionali in Rete, ha portato alla luce alcuni dei limiti del “sistema Internet” e delle applicazioni normalmente utilizzate nel lavoro quotidiano.

Semplici concetti come identità del mittente, riservatezza delle comunicazioni, certezza della fonte, che nei consueti canali della realtà fisica sono dati per scontati, nel mondo virtuale si scontrano con difficoltà spesso insormontabili. Nel tentativo di rispondere almeno parzialmente a questi inconvenienti, sono stati introdotti strumenti noti come “firma digitale” e “crittografia forte”, che permettono di raggiungere un buon livello di affidabilità e sicurezza.

Non sempre l’uso è reso semplice ed alla portata di tutti, e quello che spesso manca è una indicazione sulle possibili difficoltà e sui limiti di questi strumenti, pur potenti. Questo testo è un tentativo di sopperire a queste mancanze, portando progressivamente il lettore dalle basi teoriche della crittografia forte all’installazione ed all’uso di strumenti open source, disponibili per tutti i sistemi operativi più usati.

Attenzione particolare è riservata anche agli aspetti di protezione di questi strumenti, e sono forniti esempi di quelle che sono le debolezze introdotte dall’inevitabile fattore umano.

Il testo è scritto pensando sia agli utenti Windows che agli utenti Linux e, quando presenti, sono discusse le differenze fra i due sistemi.


Sommario

1. Introduzione
1.1. Qualche definizione
1.2. Digitale equivale a reale?
1.3. Crittografia alla portata di tutti
1.4. Crittografia simmetrica e asimmetrica
1.5. Eve la spiona, Trudy l'impicciona, Mallory il guastafeste
1.6. Decifrare un codice
1.7. Ma quanto è sicura questa crittografia?
1.8. Il fattore umano
1.9. I modelli di certificazione
1.10. Conclusioni
2. Gettiamo le fondamenta
2.1. GNU Privacy Guard
2.2. Mantenere un segreto
2.3. Installazione in Linux
2.4. Installazione in Windows
2.5. Generazione delle chiavi
2.6. Generazione delle chiavi con WinPT
2.7. Il certificato di revoca
3. Gestione delle chiavi
3.1. Chiavi e keyserver
3.2. Scambiarsi le chiavi pubbliche
3.3. Convalida delle chiavi
3.4. Fidarsi degli amici
4. Uso della firma
4.1. Vari tipi di firma
4.2. La firma dentro il messaggio
4.3. La firma a parte
4.4. Aiutare Mallory a far danni
4.5. La Rete della Fiducia
4.6. Quando usare la firma digitale
5. Uso della crittografia
5.1. Crittografia simmetrica
5.2. La combriccola si mette in mezzo
5.3. Utilità della crittografia simmetrica
5.4. Crittografia a chiave pubblica
5.5. La battaglia finale
6. Conclusione
6.1. Riferimenti
6.2. Strumenti utilizzati
6.3. Ringraziamenti
6.4. Licenza
6.5. Aggiornamenti e novità
Glossario
Torna al sito principale