Lines Matching full:per

9 La guida a PGP per manutentori del kernel
18 Per approfondire alcuni argomenti trattati in questo documento è consigliato
42 - i repositori git forniscono firme PGP per ogni tag
43 - gli archivi tar hanno firme separate per ogni archivio
52 parte dell'infrastruttura possa essere compromessa in ogni momento. Per questa
53 ragione, gli amministratori hanno intrapreso deliberatemene dei passi per
58 Il principio sopra indicato è la ragione per la quale è necessaria questa
60 non sia fatto semplicemente per incolpare qualcun'altro per future falle di
62 sviluppatori possano seguire per creare un ambiente di lavoro sicuro e
75 verificare che stia utilizzando la versione abbastanza recente. Per controllate
90 per personalizzare la scadenza della passphrase nella cache:
93 che il time-to-live termini, il conto alla rovescia si resetterà per un
112 vostra sessione. Dovreste controllare i file rc per rimuovere tutto ciò che
122 per lo sviluppo del kernel Linux. Se non ne avete ancora una, date uno sguardo
132 una collezione di sottochiavi indipendenti usate per diversi scopi in funzione
136 - **[S]** può essere usata per firmare
137 - **[E]** può essere usata per criptare
138 - **[A]** può essere usata per autenticare
139 - **[C]** può essere usata per certificare altre chiavi
145 questo non è il caso, per evitare fraintendimenti, in questa guida ci riferiremo
153 sottochiavi con le stesse capacità (per esempio, potete avere 2 sottochiavi
154 per criptare, 3 per firmare, ma solo una per una sola per certificare). Tutte
157 3. Una sottochiave può avere più capacità (per esempio, la chiave **[C]** può
161 per indicare relazioni fra chiavi. Solo la chiave **[C]** può essere usata per:
176 Se avete usato i parametri predefiniti per generare la vostra chiave, quello
178 per esempio::
192 GnuPG utilizza le passphrases per criptare la vostra chiave privata prima
196 aver prima ottenuto la passphrase per decriptarle.
199 una passphrase forte. Per impostarla o cambiarla, usate::
221 "ed25519". Più avanti ci sono alcune raccomandazioni per i dispositivi.
223 Copia di riserva della chiave primaria per gestire il recupero da disastro
227 maggiori saranno i motivi per avere una copia di riserva che non sia digitale,
230 Il modo migliore per creare una copia fisica della vostra chiave privata è
231 l'uso del programma ``paperkey``. Consultate ``man paperkey`` per maggiori
233 soluzioni. Paperkey dovrebbe essere già pacchettizzato per la maggior parte
236 Eseguite il seguente comando per creare una copia fisica di riserva della
273 che userete per le copie di riserva. Dovrete criptarle usando LUKS -- fate
274 riferimento alla documentazione della vostra distribuzione per capire come
277 Per la passphrase di criptazione, potete usare la stessa della vostra chiave
291 Smontate il disco USB, etichettatelo per bene di modo da evitare di
294 di tanto in tanto per modificare le identità, aggiungere o revocare
303 - accidentalmente quando fate una rapida copia della cartella home per
313 attraverso i keylogger, il shoulder-surfing, o altri modi. Per questi motivi,
319 Per favore, fate riferimento alla sezione precedente e assicuratevi
321 che stiamo per fare renderà la vostra chiave inutile se non avete delle
324 Per prima cosa, identificate il keygrip della vostra chiave primaria::
394 Il miglior modo per proteggere le proprie chiave è di spostarle su un
456 affrontare tutti i possibili motivi per cui le cose potrebbero non funzionare
460 Per configurare la vostra smartcard, dato che non c'è una via facile dalla
495 tutte le sottochiavi sulla smartcard. Per la maggior parte delle operazioni
519 Per prima cosa, selezioniamo la chiave che verrà messa sulla carta --
542 **Importante**: digitate nuovamente ``key 1`` per deselezionare la prima chiave
553 Potete usare la chiave **[S]** sia per firmare che per autenticare, ma vogliamo
586 Per indicare che i file sono solo degli stub e che in realtà il contenuto è
592 Per verificare che la smartcard funzioni come dovuto, potete creare
613 Vi servirà la vostra chiave principale per tutte le operazioni che seguiranno,
614 per cui per prima cosa dovrete accedere ai vostri backup e dire a GnuPG di
628 creazione. Questo per motivi di sicurezza e per rendere obsolete le chiavi
631 Per estendere di un anno, dalla data odierna, la scadenza di una vostra chiave,
636 Se per voi è più facile da memorizzare, potete anche utilizzare una data
637 specifica (per esempio, il vostro compleanno o capodanno)::
683 Per risolvere entrambi i problemi, Git ha introdotto l'integrazione con PGP.
692 Configurare git per usare la vostra chiave PGP
705 Per creare un tag firmato, passate l'opzione ``-s`` al comando tag::
716 Per verificare un tag firmato, potete usare il comando ``verify-tag``::
739 Configurare git per firmare sempre i tag con annotazione
743 firmarlo. Per imporre a git di firmare sempre un tag con annotazione,
752 nello sviluppo del kernel linux per via del fatto che ci si affida alle
755 locale per allinearsi al kernel anche le proprie firme PGP verranno scartate.
756 Per questo motivo, la maggior parte degli sviluppatori del kernel non si
758 che si trovano in altri repositori usati per il proprio lavoro.
765 Vi raccomandiamo di farlo per i seguenti motivi:
771 2. Se dovesse mai capitarvi di clonare il vostro repositorio locale (per
780 Per creare un commit firmato, dovete solamente aggiungere l'opzione ``-S``
781 al comando ``git commit`` (si usa la lettera maiuscola per evitare
786 Configurare git per firmare sempre i commit
803 Esiste la possibilità di usare la vostra chiave PGP per firmare le patch che
804 invierete alla liste di discussione del kernel. I meccanismi esistenti per la
817 Lo strumento patatt è disponibile per diverse distribuzioni, dunque cercatelo
833 Se usate ``b4`` per verificare ed applicare le patch, allora tenterà
834 automaticamente di verificare tutte le firme DKIM e patatt disponibili. Per
859 usata per firmare qualcosa appartenga davvero allo sviluppatore e non ad un
868 ad altre tecnologie di delega della fiducia, come DNSSEC e TLS, per sostenervi
878 per la pubblicazione di chiavi pubbliche su DNS e per renderle sicure usando
881 per la ricerca di chiavi pubbliche, GnuPG validerà i certificati DNSSEC o TLS
884 Kernel.org pubblica la WKD per tutti gli sviluppatori che hanno un account
922 di base di GnuPG v2). Per farlo, aggiungete (o modificate) l'impostazione
927 Usare il repositorio kernel.org per il web of trust
934 Se siete uno sviluppatore del kernel, per favore valutate l'idea di inviare la
935 vostra chiave per l'inclusione in quel portachiavi.