Lines Matching full:per

9 La guida a PGP per manutentori del kernel
18 Per approfondire alcuni argomenti trattati in questo documento è consigliato
42 - i repositori git forniscono firme PGP per ogni tag
43 - gli archivi tar hanno firme separate per ogni archivio
52 parte dell'infrastruttura possa essere compromessa in ogni momento. Per questa
53 ragione, gli amministratori hanno intrapreso deliberatemene dei passi per
58 Il principio sopra indicato è la ragione per la quale è necessaria questa
60 non sia fatto semplicemente per incolpare qualcun'altro per future falle di
62 sviluppatori possano seguire per creare un ambiente di lavoro sicuro e
77 invoca GnuPG v.1. Per controllate usate::
92 per gli obiettivi di questa guida.
95 sempre la versione V2, e non quella vecchia. Per evitare errori potreste creare
108 per personalizzare la scadenza della passphrase nella cache:
111 che il time-to-live termini, il conto alla rovescia si resetterà per un
130 vostra sessione. Dovreste controllare i file rc per rimuovere tutto ciò che
144 il comando ``gpg2`` se per voi ``gpg`` corrisponde alla versione GnuPG v.1.
152 per lo sviluppo del kernel Linux. Se non ne avete ancora una, date uno sguardo
170 - **[S]** può essere usata per firmare
171 - **[E]** può essere usata per criptare
172 - **[A]** può essere usata per autenticare
173 - **[C]** può essere usata per certificare altre chiavi
182 principale perché è l'unica che può essere usata per indicare la relazione
183 con altre chiavi. Solo la chiave **[C]** può essere usata per:
196 Se avete usato i parametri di base per generare la vostra chiave, quello
198 per esempio::
215 GnuPG utilizza le passphrases per criptare la vostra chiave privata prima
219 aver prima ottenuto la passphrase per decriptarle.
222 una passphrase forte. Per impostarla o cambiarla, usate::
244 più veloce da calcolare e crea firme più piccole se confrontate byte per
247 raccomandiamo ti creare sottochiavi di firma ECC per il vostro lavoro col
250 Se per qualche ragione preferite rimanere con sottochiavi RSA, nel comando
256 Copia di riserva della chiave primaria per gestire il recupero da disastro
260 maggiori saranno i motivi per avere una copia di riserva che non sia digitale,
263 Il modo migliore per creare una copia fisica della vostra chiave privata è
264 l'uso del programma ``paperkey``. Consultate ``man paperkey`` per maggiori
266 soluzioni. Paperkey dovrebbe essere già pacchettizzato per la maggior parte
269 Eseguite il seguente comando per creare una copia fisica di riserva della
308 che userete per le copie di riserva. Dovrete criptarle usando LUKS -- fate
309 riferimento alla documentazione della vostra distribuzione per capire come
312 Per la passphrase di criptazione, potete usare la stessa della vostra chiave
326 Smontate il disco USB, etichettatelo per bene di modo da evitare di
329 di tanto in tanto per modificare le identità, aggiungere o revocare
338 - accidentalmente quando fate una rapida copia della cartella home per
348 attraverso i keylogger, il shoulder-surfing, o altri modi. Per questi motivi,
354 Per favore, fate riferimento alla sezione precedente e assicuratevi
356 che stiamo per fare renderà la vostra chiave inutile se non avete delle
359 Per prima cosa, identificate il keygrip della vostra chiave primaria::
429 Il miglior modo per proteggere le proprie chiave è di spostarle su un
489 affrontare tutti i possibili motivi per cui le cose potrebbero non funzionare
493 Per configurare la vostra smartcard, dato che non c'è una via facile dalla
522 tutte le sottochiavi sulla smartcard. Per la maggior parte delle operazioni
546 Per prima cosa, selezioniamo la chiave che verrà messa sulla carta --
569 **Importante**: digitate nuovamente ``key 1`` per deselezionare la prima chiave
580 Potete usare la chiave **[S]** sia per firmare che per autenticare, ma vogliamo
613 Per indicare che i file sono solo degli stub e che in realtà il contenuto è
619 Per verificare che la smartcard funzioni come dovuto, potete creare
640 Vi servirà la vostra chiave principale per tutte le operazioni che seguiranno,
641 per cui per prima cosa dovrete accedere ai vostri backup e dire a GnuPG di
655 creazione. Questo per motivi di sicurezza e per rendere obsolete le chiavi
658 Per estendere di un anno, dalla data odierna, la scadenza di una vostra chiave,
663 Se per voi è più facile da memorizzare, potete anche utilizzare una data
664 specifica (per esempio, il vostro compleanno o capodanno)::
695 Per risolvere entrambi i problemi, Git ha introdotto l'integrazione con PGP.
704 Configurare git per usare la vostra chiave PGP
714 **IMPORTANTE**: se avete una comando dedicato per ``gpg2``, allora dovreste
722 Per creare un tag firmato, passate l'opzione ``-s`` al comando tag::
733 Per verificare un tag firmato, potete usare il comando ``verify-tag``::
756 Configurare git per firmare sempre i tag con annotazione
760 firmarlo. Per imporre a git di firmare sempre un tag con annotazione,
769 nello sviluppo del kernel linux per via del fatto che ci si affida alle
772 locale per allinearsi al kernel anche le proprie firme PGP verranno scartate.
773 Per questo motivo, la maggior parte degli sviluppatori del kernel non si
775 che si trovano in altri repositori usati per il proprio lavoro.
782 Vi raccomandiamo di farlo per i seguenti motivi:
788 2. Se dovesse mai capitarvi di clonare il vostro repositorio locale (per
797 Per creare un commit firmato, dovete solamente aggiungere l'opzione ``-S``
798 al comando ``git commit`` (si usa la lettera maiuscola per evitare
803 Configurare git per firmare sempre i commit
821 usata per firmare qualcosa appartenga davvero allo sviluppatore e non ad un
830 ad altre tecnologie di delega della fiducia, come DNSSEC e TLS, per sostenervi
840 per la pubblicazione di chiavi pubbliche su DNS e per renderle sicure usando
843 per la ricerca di chiavi pubbliche, GnuPG validerà i certificati DNSSEC o TLS
846 Kernel.org pubblica la WKD per tutti gli sviluppatori che hanno un account
884 di base di GnuPG v2). Per farlo, aggiungete (o modificate) l'impostazione
895 reale -- è progettato così. Dovreste usare il Web of Trust per assicurarvi
901 esseri umani. Qui di seguito alcuni rapidi suggerimenti per aiutarvi a ridurre
913 Cerchiamo nel keyserver per maggiori informazioni sull'impronta digitale