Cryptography/it

From FedoraProject

< Cryptography(Difference between revisions)
Jump to: navigation, search
(salvataggio preliminare per inizio traduzione)
 
(Review done)
(6 intermediate revisions by one user not shown)
Line 1: Line 1:
 
{{autolang}}
 
{{autolang}}
'''Cryptographic technology''' helps provide security and privacy by allowing you to encrypt and sign electronic communications. Fedora includes the [http://openssh.org/ OpenSSH]  and [http://gnupg.org/ GnuPG]  tools for cryptographic communications. [[Software/LUKS| LUKS]]  has also been integrated with Fedora to provide hard disk encryption.
+
La '''tecnologia crittografica''' fornisce sicurezza e privacy, consentendo di crittografare e firmare le comunicazioni elettroniche. Fedora include gli strumenti OpenSSH e GnuPG per le comunicazioni crittografate. LUKS è stato inoltre integrato in Fedora per fornire la crittografia del disco rigido.
  
== The Theory ==
+
== La Teoria ==
  
OpenSSH and GnuPG use a common cryptographic theory to allow encryption and cryptographic signatures based upon public and private keys. In this theory, each person or organization has one or more private keys, and each private key has a corresponding public key. The private key is required to decrypt data and create signatures. The public key can be shared freely and is used to encrypt data and verify signaturesMore information about how and why this works can be found on the [http://openssh.org/ OpenSSH] and [http://gnupg.org/ GnuPG] websites.
+
OpenSSH e GnuPG utilizzano una teoria crittografica comune per consentire la crittografia e le firme crittografiche che si basa su chiavi pubbliche e private. Secondo questa teoria, ogni persona od organizzazione possiede una o più chiavi private, ed ogni chiave privata ha una corrispondente chiave pubblica. La chiave privata è richiesta per decrittare dati e creare firme. La chiave pubblica può essere liberamente condivisa e può essere utilizzata per criptare dati e verificare firmeUlteriori informazioni sul come e sul perché di tale funzionamento possono essere trovate sui siti [http://openssh.org/ OpenSSH] e [http://gnupg.org/ GnuPG] .
  
 
== OpenSSH ==
 
== OpenSSH ==
  
OpenSSH is an SSH implementation included in Fedora.  SSH (Secure SHell) allows encrypted and cryptographically authenticated connections between computers.
+
OpenSSH è un'implementazione di SSH inclusa in Fedora.  SSH (Secure SHell) consente di effettuare connessioni crittografate e crittograficamente autenticate tra computer.
  
=== Installing OpenSSH ===
+
=== Installare OpenSSH ===
  
OpenSSH is usually included by default on Fedora installationsIf you do not already have it installed, you can install the package using yum:
+
OpenSSH è normalmente inclusa di default nelle installazioni di Fedora.  Se non lo si è già fatto, è possibile installare il pacchetto utilizzando yum:
  
 
<pre>yum install openssh</pre>
 
<pre>yum install openssh</pre>
  
=== Creating SSH Keys ===
+
=== Creare chiavi SSH ===
  
Once SSH is installed, you can use <code>ssh-keygen</code> to create your private and public keys:
+
Una volta installato SSH, è possibile utilizzare <code>ssh-keygen</code> per creare le proprie personali chiavi pubbliche e private:
  
 
<pre>ssh-keygen -t rsa</pre>
 
<pre>ssh-keygen -t rsa</pre>
  
You will be prompted for a location (pressing Enter uses the default. You may wish to name this something specific if you are using this key to access some specific set of machines), and a passphrase. Choose a good passphrase that you won't forget.
+
Verrà richiesto di specificare un percorso (premendo il tasto invio si utilizza il valore predefinito. Si potrebbe volerlo nominare in modo specifico nel caso in cui si voglia utilizzare questa chiave per accedere ad uno specifico set di macchine), ed una passphrase. Scegliere una buona passphrase che non venga dimenticata.
  
{{admon/warning|You must remember this passphrase!|If you forget it, you will not be able to recover it, and you will not be able to access anything using your key.  You would then have to create a new key and share the new public key with anyone who had your old one.}}
+
{{admon/warning|E' necessario ricordare questa passphrase!|Dimenticandola, non sarà più possibile recuperarla, e quindi non sarà più possibile accedere a nulla utilizzando questa chiave. Sarà quindi necessario creare una nuova coppia di chiavi e condividere la nuova chiave pubblica con tutti coloro che già possedevano quella vecchia.}}
  
For usage instructions for <code>ssh-keygen</code>, run <code>man ssh-keygen</code> to view the manual.
+
Per istruzioni sull'utilizzo di <code>ssh-keygen</code>, nel terminale digitare <code>man ssh-keygen</code> per leggere il manuale.
  
By default, your new private and public keys will be stored in <code>~/.ssh/id_rsa</code> and <code>~/.ssh/id_rsa.pub</code>, respectively.
+
Di default, le nuove chiavi pubbliche e private vengono salvate rispettivamente in <code>~/.ssh/id_rsa</code> e <code>~/.ssh/id_rsa.pub</code>.
  
You can share your public key openly. Server administrators can use it to grant you access to their systems. You should carefully protect your private key and not share it with anyone.
+
La chiave pubblica può essere liberamente condivisa. Amministratori di server possono utilizzarla per consentire l'accesso ai loro sistemi. La chiave privata dovrebbe essere sempre protetta accuratamente e mai condivisa con alcuno.
  
You can use your ~/.ssh/config file to determine which key is used for which hosts:  
+
E' possibile utilizzare il file ~/.ssh/config per determinare quale chiave viene utilizzata su specifici hosts:  
  
 
<pre>
 
<pre>
Line 39: Line 39:
 
</pre>
 
</pre>
  
see 'man ssh_config' for more information.  
+
Consultare 'man ssh_config' per ulteriori informazioni.  
  
Additional information is available at:
+
Altri approfondimenti sono disponibili sul sito:
  
 
* http://openssh.org/
 
* http://openssh.org/
Line 47: Line 47:
 
== GnuPG ==
 
== GnuPG ==
  
The GNU Privacy Guard (GnuPG or GPG) is a generic cryptographic tool.  GPG is often used to sign email messages, and the Fedora Project uses it to sign packages.
+
Il GNU Privacy Guard (GnuPG o GPG) è uno strumento generico di crittografia.  GPG è spesso utilizzato per firmare messaggi email, ed il Fedora Project lo utilizza per firmare pacchetti.
  
=== Installing GnuPG ===
+
=== Installare GnuPG ===
  
GnuPG is included in Fedora.  It can be installed using yum:
+
GnuPG è incluso in Fedora.  Può essere installato utilizzando yum:
  
 
<pre>yum install gnupg</pre>
 
<pre>yum install gnupg</pre>
  
=== Creating GPG Keys ===
+
=== Creare chiavi GPG ===
  
GPG key creation is more complex than SSH key creation, and many people prefer to use a graphical interface such as <code>kgpg</code> on KDE or <code>seahorse</code> on GNOME. <code>kgpg</code> is available in the <code>kdeutils</code> package. <code>seahorse</code> is in the Fedora repository.
+
La procedura di creazione di chiavi GPG è più complessa di quella utilizzata per la creazione di chiavi SSH, e molte persone preferiscono utilizzare un'interfaccia grafica come ad esempio <code>kgpg</code> su KDE o <code>seahorse</code> su GNOME.   <code>kgpg</code> è disponibile nel pacchetto <code>kdeutils</code>. <code>seahorse</code> è presente nel repositorio Fedora.
  
See [[Creating GPG Keys]] from the Fedora Documentation Project for detailed command line instructions.
+
Consultare [[Creating GPG Keys]] nel Fedora Documentation Project per istruzioni dettagliate sull'utilizzo da linea di comando.
  
Additional information is available at:
+
Informazioni aggiuntive sono disponibili sul sito:
  
 
* http://gnupg.org/
 
* http://gnupg.org/
  
[[Category:Documentation]]
 
 
[[Category:Italiano]]
 
[[Category:Italiano]]
[[Category:Da revisionare]]
 

Revision as of 15:55, 21 February 2012

La tecnologia crittografica fornisce sicurezza e privacy, consentendo di crittografare e firmare le comunicazioni elettroniche. Fedora include gli strumenti OpenSSH e GnuPG per le comunicazioni crittografate. LUKS è stato inoltre integrato in Fedora per fornire la crittografia del disco rigido.

Contents

La Teoria

OpenSSH e GnuPG utilizzano una teoria crittografica comune per consentire la crittografia e le firme crittografiche che si basa su chiavi pubbliche e private. Secondo questa teoria, ogni persona od organizzazione possiede una o più chiavi private, ed ogni chiave privata ha una corrispondente chiave pubblica. La chiave privata è richiesta per decrittare dati e creare firme. La chiave pubblica può essere liberamente condivisa e può essere utilizzata per criptare dati e verificare firme. Ulteriori informazioni sul come e sul perché di tale funzionamento possono essere trovate sui siti OpenSSH e GnuPG .

OpenSSH

OpenSSH è un'implementazione di SSH inclusa in Fedora. SSH (Secure SHell) consente di effettuare connessioni crittografate e crittograficamente autenticate tra computer.

Installare OpenSSH

OpenSSH è normalmente inclusa di default nelle installazioni di Fedora. Se non lo si è già fatto, è possibile installare il pacchetto utilizzando yum:

yum install openssh

Creare chiavi SSH

Una volta installato SSH, è possibile utilizzare ssh-keygen per creare le proprie personali chiavi pubbliche e private:

ssh-keygen -t rsa

Verrà richiesto di specificare un percorso (premendo il tasto invio si utilizza il valore predefinito. Si potrebbe volerlo nominare in modo specifico nel caso in cui si voglia utilizzare questa chiave per accedere ad uno specifico set di macchine), ed una passphrase. Scegliere una buona passphrase che non venga dimenticata.

Warning (medium size).png
E' necessario ricordare questa passphrase!
Dimenticandola, non sarà più possibile recuperarla, e quindi non sarà più possibile accedere a nulla utilizzando questa chiave. Sarà quindi necessario creare una nuova coppia di chiavi e condividere la nuova chiave pubblica con tutti coloro che già possedevano quella vecchia.

Per istruzioni sull'utilizzo di ssh-keygen, nel terminale digitare man ssh-keygen per leggere il manuale.

Di default, le nuove chiavi pubbliche e private vengono salvate rispettivamente in ~/.ssh/id_rsa e ~/.ssh/id_rsa.pub.

La chiave pubblica può essere liberamente condivisa. Amministratori di server possono utilizzarla per consentire l'accesso ai loro sistemi. La chiave privata dovrebbe essere sempre protetta accuratamente e mai condivisa con alcuno.

E' possibile utilizzare il file ~/.ssh/config per determinare quale chiave viene utilizzata su specifici hosts:

HOST *.fedoraproject.org fedorapeople.org *.fedorahosted.org
     IdentityFile ~/.ssh/id_rsa_fedora

Consultare 'man ssh_config' per ulteriori informazioni.

Altri approfondimenti sono disponibili sul sito:

GnuPG

Il GNU Privacy Guard (GnuPG o GPG) è uno strumento generico di crittografia. GPG è spesso utilizzato per firmare messaggi email, ed il Fedora Project lo utilizza per firmare pacchetti.

Installare GnuPG

GnuPG è incluso in Fedora. Può essere installato utilizzando yum:

yum install gnupg

Creare chiavi GPG

La procedura di creazione di chiavi GPG è più complessa di quella utilizzata per la creazione di chiavi SSH, e molte persone preferiscono utilizzare un'interfaccia grafica come ad esempio kgpg su KDE o seahorse su GNOME. kgpg è disponibile nel pacchetto kdeutils. seahorse è presente nel repositorio Fedora.

Consultare Creating GPG Keys nel Fedora Documentation Project per istruzioni dettagliate sull'utilizzo da linea di comando.

Informazioni aggiuntive sono disponibili sul sito: