video downloadhelper, estensioni, Firefox, Mozilla Firefox, Mozilla, estensioni OpenOffice, software libero, Writer, Impress, Calc PadFone, smartphone Matroska, multimedia Avast, antivirus, sicurezza html5, flash, giochi iPhone, iPod touch e iPad infografica, internet browsers, opera, mozilla firefox, chrome, internet explorer cloud computing, internet
lunedì, ottobre 31, 2011 |

GnuPG sta per GNU Privacy Guard ed è lo strumento GNU per comunicare e immagazzinare dati in modo sicuro rilasciato sotto la licenza GNU GPL

Può essere usato per cifrare dati e per creare firme digitali.

GnuPG utilizza la crittografia a chiave pubblica per permettere a coloro che lo utilizzano di comunicare in sicurezza. In un sistema a chiave pubblica ogni utente ha una coppia di chiavi consistenti in una chiave privata e una chiave pubblica.

La chiave privata di una persona viene tenuta segreta; non deve mai essere rivelata. La chiave pubblica può essere data a tutti coloro con i quali l'utente vuole comunicare.

Include funzioni avanzate per la gestione delle chiavi e rispetta lo standard internet OpenPGP, descritto nella RFC 2440.

È inoltre progettato per essere compatibile con PGP della NAI. 


Caratteristiche:

Di per sé stesso GnuPG è uno strumento a linea di comando senza nessun aspetto grafico. È il vero motore di cifratura che può essere usato direttamente dalla linea di comando, da script di shell o da altri programmi; per questo può essere considerato come un backend per altre applicazioni.

In ogni caso, anche se usato dalla linea di comando, fornisce tutte le funzionalità necessarie, compreso un sistema di menù interattivo. I comandi forniti da questo strumento saranno sempre di piú di quelli forniti da un qualsiasi suo frontend.

  • Sostituto completo di PGP.
  • Non utilizza algoritmi brevettati.
  • Coperto da licenza GPL, scritto da zero.
  • Può essere usato come programma filtro.
  • Implementazione OpenPGP completa (si veda la RFC4880 su RFC Editor ).
  • Più funzionale di PGP e con alcune migliorie in fatto di sicurezza rispetto a PGP 2.
  • Decifra e verifica i messaggi di PGP 5, 6 e 7.
  • Supporta ElGamal, DSA, RSA, AES, 3DES, Blowfish, Twofish, CAST5, MD5, SHA-1, RIPE-MD-160 e TIGER.
  • Facile implementazione di nuovi algoritmi usando i moduli d'estensione.
  • Lo User ID è forzato ad un formato standard.
  • Supporta le date di scadenza di chiavi e firme.
  • Supporto per danese, esperanto, estone, francese, giapponese, inglese, italiano, olandese, polacco, portoghese (portoghese), portoghese (brasiliano), russo, spagnolo, svedese, tedesco e turco.
  • Sistema di aiuto in linea.
  • Destinatari anonimi opzionali.
  • Supporto integrato per server di chiavi HKP (wwwkeys.pgp.net).
  • File di patch firmati processabili con il comando patch.
E molte altre cose...





Sistemi supportati:

GnuPG funziona bene su GNU/Linux con CPU x86, alpha, mips, sparc64, m68k o powerpc (x86 è il sistema di sviluppo principale, mentre per le altre CPU il controllo viene fatto ogni tanto).

Si compila bene su GNU/Hurd, ma, poiché Mach non ha un generatore di numeri casuali, non dovrebbe essere usato per lavori seri. Il lavoro per aggiungere un generatore di numeri casuali è in corso.

FreeBSD con CPU x86 funziona bene.

Ci sono pacchetti pre-compilati per OpenBSD su alpha amd64 arm hppa i386 m68k m88k powerpc sparc sparc64 vax. Siamo sicuri che funzioni bene su i386, e supponiamo anche sulle altre architetture.

NetBSD funziona bene (con CPU x86?).

Windows 95/98/NT/2000/ME/XP con CPU x86 funziona bene (occorre una configurazione speciale per compilarlo).

PocketConsole - una console simile a Windows NT per il Pocket PC - è supportata.

Anche MacOS X è supportato; si veda macgpg.sf.net per informazioni dettagliate.

A port of GnuPG to VMS is available at http://antinode.info/dec/sw/gnupg.html.

Altri Sistemi Operativi:

GnuPG si compila e gira su molti più sistemi, ma, a causa della mancanza di una sorgente di entropia ben testata, dovrebbe essere usato con cautela. Si sono avuti riscontri positivi sui seguenti sistemi:
  • AIX v4.3
  • BSDI v4.0.1 con i386
  • HPUX v9.x, v10.x y v11.0 con processore HPPA
  • IRIX v6.3 con processore MIPS R10000
  • MP-RAS v3.02
  • OSF1 V4.0 con processore Alpha
  • OS/2 versione 2
  • SCO UnixWare/7.1.0
  • SunOS, Solaris su Sparc e x86
  • USL Unixware v1.1.2






 Link sulla crittografia:

Al giorno d'oggi la privacy sta diventando una preoccupazione primaria per tutti. Ecco una lista non esaustiva di siti e progetti (sia software che hardware ) a proposito di crittografia.

Counterpane
Indice di articoli sulla crittografia.
Crypto Chamber
La Crypto Chamber (Camera di crittografia).
Crypto Researchers
Pagine web di ricercatori in crittografia.
Cryptography.com
Indice di articoli sulla crittografia.
Cryptosoft.com
Indice di articoli sulla crittografia.
EFF's Privacy - Crypto - ITAR Export - FOIA-Obtained Documents
Archivio della EFF a proposito di privacy, crittografia e restrizioni all'esportazione ITAR.
Notes from the Hash Futures Panel
Il Second NIST Hash Workshop è durato un giorno e mezzo, con presentazioni e discussioni su un ampio spettro di argomenti relativi alle funzioni hash crittografiche.
Paulo Barreto
Paulo Barreto ha alcune informazioni sugli algoritmi EC.
Peter Gutmann (mirror)
Un mirror dell'eccellente raccolta di link di Peter Gutmann (molto ampia!).
Phil Zimmermann
Phil Zimmermann è il creatore originale di Pretty Good Privacy (PGP), su cui è principalmente basato lo standard OpenPGP.
Software Generation of Practically Strong Random Numbers
Un articolo di Peter Gutmann, presentato al 1998 Usenix Security Symposium , che fornisce un progetto, abbastanza indipendente dal sistema operativo, per un accumulatore e generatore di dati casuali, oltre che un'analisi della sua validità.
Strong Distribution HOWTO
Questo HOWTO di V. Alex Brennen è un articolo molto leggibile su come distribuire software libero; include anche un capitolo su come farlo anonimamente.
Ten Risks of PKI
Quello che non vi hanno mai detto a proposito delle infrastrutture a chiave pubblica, a cura di Carl Ellison e Bruce Schneier.
Tiger
Tiger è un nuovo algoritmo di hash.
Usability of Security: A Case Study
Uno studio sull'usabilità di PGP 5.0, che definisce il programma come non adeguato per fornire sicurezza in modo efficace per la maggior parte degli utenti.
Ricerca personalizzata
 
Se ti è piaciuto l'articolo , iscriviti al feed cliccando sull'immagine sottostante per tenerti sempre aggiornato sui nuovi contenuti del blog:
You can follow any responses to this entry through the RSS 2.0 feed. You can leave a response, or trackback from your own site.

Ultimi post pubblicati

I Miei Preferiti

Aggregatore RSS online Segnala Feed BlogNews iFeed Blogstreet - dove il blog è di casa iwinuxfeed.altervista.org Vero Geek Aggregatore di blog Paperblog Feedelissimo BlogItalia.it - La directory italiana dei blog Aggregatore Blog Italiani Il Bloggatore intopic.it Open Feed Aggregator Paperblog Scarica Curriculum Riassunto, il raccoglitore delle notizie della rete! Subscribe using FreeMyFeed