This file is indexed.

/usr/share/doc/gnupg-doc/GNU_Privacy_Handbook/it/html/c275.htm is in gnupg-doc 2003.04.06+dak1-1ubuntu1.

This file is owned by root:root, with mode 0o644.

The actual contents of the file can be viewed below.

  1
  2
  3
  4
  5
  6
  7
  8
  9
 10
 11
 12
 13
 14
 15
 16
 17
 18
 19
 20
 21
 22
 23
 24
 25
 26
 27
 28
 29
 30
 31
 32
 33
 34
 35
 36
 37
 38
 39
 40
 41
 42
 43
 44
 45
 46
 47
 48
 49
 50
 51
 52
 53
 54
 55
 56
 57
 58
 59
 60
 61
 62
 63
 64
 65
 66
 67
 68
 69
 70
 71
 72
 73
 74
 75
 76
 77
 78
 79
 80
 81
 82
 83
 84
 85
 86
 87
 88
 89
 90
 91
 92
 93
 94
 95
 96
 97
 98
 99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650
651
652
653
654
655
656
657
658
659
660
661
662
663
664
665
666
667
668
669
670
671
672
673
674
675
676
677
678
679
680
681
682
683
684
685
686
687
688
689
690
691
692
693
694
695
696
697
698
699
700
701
702
703
704
705
706
707
708
709
710
711
712
713
714
715
716
717
718
719
720
721
722
723
724
725
726
727
728
729
730
731
732
733
734
735
736
737
738
739
740
741
742
743
744
745
746
747
748
749
750
751
752
753
754
755
756
757
758
759
760
761
762
763
764
765
766
767
768
769
770
771
772
773
774
775
776
777
778
779
780
781
782
783
784
785
786
787
788
789
790
791
792
793
794
795
796
797
798
799
800
801
802
803
804
805
806
807
808
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN""http://www.w3.org/TR/html4/loose.dtd">
<HTML
><HEAD
><TITLE
>    Gestione delle chiavi
  </TITLE
><META
NAME="GENERATOR"
CONTENT="Modular DocBook HTML Stylesheet Version 1.79"><LINK
REL="HOME"
TITLE="Manuale GNU sulla privacy"
HREF="book1.htm"><LINK
REL="PREVIOUS"
TITLE="      Firme digitali
    "
HREF="x253.htm"><LINK
REL="NEXT"
TITLE="      Convalidare le altre chiavi del proprio mazzo
    "
HREF="x368.htm"></HEAD
><BODY
CLASS="CHAPTER"
BGCOLOR="#FFFFFF"
TEXT="#000000"
LINK="#0000FF"
VLINK="#840084"
ALINK="#0000FF"
><DIV
CLASS="NAVHEADER"
><TABLE
SUMMARY="Header navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TH
COLSPAN="3"
ALIGN="center"
>Manuale GNU sulla privacy</TH
></TR
><TR
><TD
WIDTH="10%"
ALIGN="left"
VALIGN="bottom"
><A
HREF="x253.htm"
ACCESSKEY="P"
>Indietro</A
></TD
><TD
WIDTH="80%"
ALIGN="center"
VALIGN="bottom"
></TD
><TD
WIDTH="10%"
ALIGN="right"
VALIGN="bottom"
><A
HREF="x368.htm"
ACCESSKEY="N"
>Avanti</A
></TD
></TR
></TABLE
><HR
ALIGN="LEFT"
WIDTH="100%"></DIV
><DIV
CLASS="CHAPTER"
><H1
><A
NAME="GESTIONE-CHIAVI"
></A
>Capitolo 3.     Gestione delle chiavi
  </H1
><DIV
CLASS="TOC"
><DL
><DT
><B
>Sommario</B
></DT
><DT
><A
HREF="c275.htm#AMMINISTRARE-PROPRIE-CHIAVI"
>Amministrare la propria coppia di chiavi</A
></DT
><DT
><A
HREF="x368.htm"
>Convalidare le altre chiavi del proprio mazzo</A
></DT
><DT
><A
HREF="x499.htm"
>Distribuire le chiavi</A
></DT
></DL
></DIV
><P
>    La manomissione delle chiavi &egrave; una delle principali debolezze per
    quanto concerne la sicurezza della crittografia a chiave pubblica.
    Uno spione potrebbe manomettere il mazzo di chiavi di un utente o
    creare la chiave pubblica di qualcuno e postarla affinch&eacute; altri la
    scarichino e la utilizzino.  Per esempio, si supponga che Chloe
    voglia tenere sotto controllo i messaggi che Alice spedisce a
    Blake.  Potrebbe instaurare un attacco detto <I
CLASS="FIRSTTERM"
>uomo nel
    mezzo</I
>.  In questo tipo di attacco Chloe crea un nuova
    coppia di chiavi pubblica/privata e rimpiazza la copia della
    chiave pubblica di Blake in possesso di Alice con la nuova chiave
    pubblica.  Successivamente si mette ad intercettare i messaggi che
    Alice spedisce a Blake.  Ogni messaggio intercettato viene
    decriptato utilizzando la nuova chiave privata e recriptato usando
    la vera chiave pubblica di Blake, spedendo poi tale messaggio a
    Blake.  Tutti i messaggi spediti da Alice a Blake possono ora
    essere letti da Chloe.
  </P
><P
>    Una buona gestione delle chiavi &egrave; cruciale se si desidera
    assicurare non solo l'integrit&agrave; del proprio mazzo di chiavi, ma
    anche l'integrit&agrave; dei mazzi di chiavi di altri utenti.  Il cuore
    della gestione delle chiavi presente in GnuPG &egrave; la nozione di
    chiavi di firma<A
NAME="AEN282"
HREF="#FTN.AEN282"
><SPAN
CLASS="footnote"
>[1]</SPAN
></A
>.  La firma di una chiave ha due principali obiettivi:
    permettere di rilevare eventuali manomissioni al proprio mazzo di
    chiavi e permettere di certificare che una chiave appartenga
    veramente alla persona riportata dallo User ID della chiave.  Le
    firme di una chiave vengono anche usate in uno schema conosciuto
    come <I
CLASS="FIRSTTERM"
>rete della fiducia</I
>, la quale estende
    la certificazione delle chiavi non firmate di proprio pugno, ma da
    qualcun'altro di cui ci si fida.  Utenti responsabili che operano
    una buona gestione delle chiavi possono vanificare le manomissioni
    delle chiavi praticate come attacco contro sistemi comunicazione
    sicura quali GnuPG.
  </P
><DIV
CLASS="SECT1"
><H1
CLASS="SECT1"
><A
NAME="AMMINISTRARE-PROPRIE-CHIAVI"
>Amministrare la propria coppia di chiavi</A
></H1
><P
>      Una coppia di chiavi &egrave; composta da una chiave pubblica e da una
      privata.  Una chiave pubblica consiste in una parte della chiave
      di firma generale, una parte delle sottochiavi subordinate di
      firma e cifratura e un insieme di User ID utilizzati per
      associare una chiave pubblica ad una persona reale.  Ogni
      componente contiene delle informazioni circa se stesso.  Per una
      chiave tale informazioni includono l'ID della chiave, quando &egrave;
      stata creata, quando scadr&agrave;, etc.  Per uno User ID queste
      informazioni includono il nome della persona reale che la
      identifica, un commento opzionale e un indirizzo di posta
      elettronica.  La struttura della chiave privata &egrave; simile, tranne
      per il fatto che essa contiene solo la parte privata delle
      chiavi e non ci sono informazioni sullo User ID.
    </P
><P
>      L'opzione a linea di comando <CODE
CLASS="OPTION"
>--edit-key</CODE
> pu&ograve; venir
      usata per visualizzare una coppia di chiavi.  Per esempio

      <PRE
CLASS="SCREEN"
><TT
CLASS="PROMPT"
>chloe%</TT
> <KBD
CLASS="USERINPUT"
>gpg --edit-key chloe@cyb.org</KBD
>
&Egrave; disponibile una chiave segreta.

pub  1024D/26B6AAE1  creata il: 1999-06-15 scade: mai      fiducia: -/u
sub  2048g/0CF8CB7A  creata il: 1999-06-15 scade: mai
sub  1792G/08224617  creata il: 1999-06-15 scade: 2002-06-14
sub   960D/B1F423E7  creata il: 1999-06-15 scade: 2002-06-14
(1)  Chloe (giullare) &lt;chloe@cyb.org&gt;
(2)  Chloe (plebeo) &lt;chloe@tel.net&gt;
<TT
CLASS="PROMPT"
>Comando&gt;</TT
>
      </PRE
>

      La chiave pubblica viene visualizzata assieme ad un'indicazione
      circa la disponibilit&agrave; di una chiave privata.  Quindi vengono
      listate le informazioni disponibili per ogni componente della
      chiave pubblica.  La prima colonna indica il tipo di chiave.  La
      parola <TT
CLASS="LITERAL"
>pub</TT
> sta ad indicare la chiave pubblica
      principale di firma, mentre la parola <TT
CLASS="LITERAL"
>sub</TT
> sta
      ad indicare una chiave pubblica subordinata.  La seconda colonna
      indica la lunghezza della chiave in bit, il tipo e l'ID.  Il
      tipo pu&ograve; essere <TT
CLASS="LITERAL"
>D</TT
> per una chiave DSA,
      <TT
CLASS="LITERAL"
>g</TT
> per una chiave ElGamal di sola cifratura e
      <TT
CLASS="LITERAL"
>G</TT
> per una chiave ElGamal che pu&ograve; essere usata
      sia per cifrare che per firmare.  Le date di creazione e di
      scadenza sono date dalle colonne tre e quattro.  Le chiavi sono
      seguite dagli User ID.
    </P
><P
>      Informazioni pi&ugrave; dettagliate sulla chiave possono essere
      ottenute con comandi interattivi.  Il comando
      <B
CLASS="COMMAND"
>toggle</B
> commuta fra le
      componenti pubbliche e quelle private della coppia di chiavi se
      queste sono effettivamente entrambi disponibili.

      <PRE
CLASS="SCREEN"
><TT
CLASS="PROMPT"
>Comando&gt;</TT
> <KBD
CLASS="USERINPUT"
>toggle</KBD
>

sec  1024D/26B6AAE1  creata il: 1999-06-15 scade: mai
sbb  2048g/0CF8CB7A  creata il: 1999-06-15 scade: mai
sbb  1792G/08224617  creata il: 1999-06-15 scade: 2002-06-14
sbb   960D/B1F423E7  creata il: 1999-06-15 scade: 2002-06-14
(1)  Chloe (giullare) &lt;chloe@cyb.org&gt;
(2)  Chloe (plebeo) &lt;chloe@tel.net&gt;</PRE
>

      Le informazioni visualizzate sono simili a quelle fornite per la
      componente pubblica.  La parola <TT
CLASS="LITERAL"
>sec</TT
> sta ad
      indicare che la chiave &egrave; privata e di firma principale, mentre
      la parola <TT
CLASS="LITERAL"
>sbb</TT
> sta ad indicare che le chiavi
      sono private e subordinate.  Vengono listati per convenienza
      anche gli User ID della chiave pubblica.
    </P
><DIV
CLASS="SECT2"
><H2
CLASS="SECT2"
><A
NAME="AEN307"
>Integrit&agrave; della chiave</A
></H2
><P
>	Quando si distribuisce la propria chiave pubblica, si rendono
	note le componenti pubbliche della propria chiave principale e
	di quelle subordinate assieme allo User ID.  Distribuire
	solamente questo materiale, comunque, &egrave; un rischio per la
	sicurezza in quanto &egrave; possibile per un malintenzionato
	manomettere la chiave.  La chiave pubblica, infatti, pu&ograve;
	essere modificata aggiungendo o sostituendo altre chiavi,
	oppure aggiungendo o cambiando lo User ID.  Modificando lo
	User ID, un malintenzionato potrebbe cambiare l'indirizzo di
	posta elettronica dello User ID reale per fare in modo che
	arrivino al proprio indirizzo i messaggi dell'utente ignaro.
	Cambiando anche una delle chiavi di cifratura, il
	malintenzionato sarebbe perfino capace di decifrare i messaggi
	a lui reindirizzati.
      </P
><P
>	L'utilizzo della firma digitale rappresenta una soluzione a
	questo problema.  Quando delle informazioni sono firmate con
	una chiave privata, la corrispondente chiave pubblica &egrave; legata
	alle informazioni firmate.  In altre parole, solo la
	corrispondente chiave pubblica pu&ograve; essere usata per verificare
	la firma e assicurare che quelle informazioni non siano state
	modificate.  Una chiave pubblica pu&ograve; essere protetta contro la
	manomissione utilizzando la corrispondente chiave privata
	principale per firmare le componenti della chiave pubblica e
	lo User ID, in modo tale da legare tali componenti alla chiave
	pubblica principale.  Firmare le componenti della chiave
	pubblica con la corrispondente chiave privata principale di
	firma &egrave; un'operazione che prende il nome di
	<I
CLASS="FIRSTTERM"
>autofirma</I
><A
NAME="AEN312"
HREF="#FTN.AEN312"
><SPAN
CLASS="footnote"
>[2]</SPAN
></A
> e la chiave pubblica legata a degli User ID
	autofirmati prende il nome di
	<I
CLASS="FIRSTTERM"
>certificato</I
>.
      </P
><P
>	Per fare un esempio, si supponga che Chloe abbia due User ID e
	tre sottochiavi.  Le firme degli User ID possono essere
	controllati con il comando <B
CLASS="COMMAND"
>check</B
> dal men&ugrave; di
	modifica delle chiavi.

	<PRE
CLASS="SCREEN"
><TT
CLASS="PROMPT"
>chloe%</TT
> <KBD
CLASS="USERINPUT"
>gpg --edit-key chloe</KBD
>
&Egrave; disponibile una chiave segreta.

pub  1024D/26B6AAE1  creata il: 1999-06-15 scade: mai      fiducia: -/u
sub  2048g/0CF8CB7A  creata il: 1999-06-15 scade: mai
sub  1792G/08224617  creata il: 1999-06-15 scade: 2002-06-14
sub   960D/B1F423E7  creata il: 1999-06-15 scade: 2002-06-14
(1)  Chloe (giullare) &lt;chloe@cyb.org&gt;
(2)  Chloe (plebeo) &lt;chloe@tel.net&gt;

<TT
CLASS="PROMPT"
>Comando&gt;</TT
> <KBD
CLASS="USERINPUT"
>check</KBD
>
uid  Chloe (giullare) &lt;chloe@cyb.org&gt;
sig!	   26B6AAE1 1999-06-15	 [autofirma]
uid  Chloe (plebeo) &lt;chloe@tel.net&gt;
sig!	   26B6AAE1 1999-06-15	 [autofirma]
	</PRE
>

	Come ci si aspettava, la chiave di firma di ogni User ID &egrave; la
	chiave di firma principale con ID
	<TT
CLASS="LITERAL"
>0x26B6AAE1</TT
>.  Le autofirme delle sottochiavi
	sono presenti nella chiave pubblica, ma non vengono mostrate
	dall'interfaccia di GnuPG.
      </P
></DIV
><DIV
CLASS="SECT2"
><H2
CLASS="SECT2"
><A
NAME="AEN324"
>Aggiungere e togliere componenti alle chiavi</A
></H2
><P
>	Sia nuove sottochiavi che nuovi User ID possono venir aggiunti
	alla propria coppia di chiavi dopo che questa &egrave; stata creata.
	Uno User ID viene aggiunto usando il comando
	<B
CLASS="COMMAND"
>adduid</B
>.  Vengono
	richiesti il nome proprio, l'indirizzo email e un commento,
	proprio come se si stesse creando una coppia di chiavi
	iniziali.  Una sottochiave viene aggiunta usando il comando
	<B
CLASS="COMMAND"
>addkey</B
>.
	L'interfaccia &egrave; simile a quella utilizzata durante la
	creazione di una coppia di chiavi iniziale.  La sottochiave
	pu&ograve; essere una chiave di firma DSA, una chiave di sola
	cifratura ElGamal oppure una di firma e cifratura ElGamal.
	Quando viene generata una sottochiave o uno User ID, questi
	vengono autofirmati con la propria chiave di firma principale.
	Ecco il motivo per cui &egrave; necessario fornire la passphrase
	durante la generazione della chiave.
      </P
><P
>	Ulteriori User ID ritornano utili quando si ha bisogno di pi&ugrave;
	d'una personalit&agrave;.  Per esempio si pu&ograve; possedere un'identit&agrave;
	per il proprio lavoro ed una per la propria attivit&agrave; politica.
	I colleghi di lavoro saranno a conoscenza dello User ID di
	lavoro, i colleghi di partito conosceranno quello politico.
	Poich&eacute; per&ograve; questi gruppi di persone non dovrebbero
	sovrapporsi, ogni gruppo potrebbe non fidarsi dell'altro User
	ID.  Entrambi gli User ID sono quindi necessari.
      </P
><P
>	Anche avere pi&ugrave; di una sottochiave pu&ograve; essere utile.  Gli User
	ID associati alla propria chiave pubblica principale vengono
	convalidati dalle persone con le quali si comunica e cambiare
	la chiave primaria pu&ograve; quindi necessitare una
	ricertificazione.  Ci&ograve; potrebbe risultare difficile e
	dispendioso se si comunica con molte persone.  D'altro canto &egrave;
	opportuno cambiare periodicamente le chiavi di cifratura.  Se
	infatti una chiave viene compromessa, tutti i dati criptati
	con quella chiave saranno vulnerabili.  Cambiando chiave
	invece, solo i dati cifrati con la sola chiave compromessa
	saranno rivelabili.
      </P
><P
>	Le sottochiavi e gli User ID possono anche venir cancellati.
	Per togliere una sottochiave o uno User ID &egrave; necessario
	innanzi tutto selezionarli usando rispettivamente il comando
	<B
CLASS="COMMAND"
>key</B
> oppure <B
CLASS="COMMAND"
>uid</B
>.  Questi comandi
	funzionano in modo alternato.  Per esempio, il comando
	<B
CLASS="COMMAND"
>key <TT
CLASS="PARAMETER"
><I
>2</I
></TT
></B
> seleziona la
	seconda sottochiave, mentre invocando nuovamente il comando
	<B
CLASS="COMMAND"
>key <TT
CLASS="PARAMETER"
><I
>2</I
></TT
></B
> la si
	deseleziona.  Se nessun argomento opzionale viene fornito,
	tutte le sottochiavi o tutti gli User ID vengono
	deselezionati.  Una volta che lo User ID che si desidera
	cancellare viene selezionato, il comando <B
CLASS="COMMAND"
>deluid</B
> cancella
	effettivamente lo User ID dalla propria chiave.  In modo
	analogo, il comando <B
CLASS="COMMAND"
>delkey</B
> cancella
	tutte le sottochiavi selezionati sia dalla propria chiave
	pubblica che da quella privata.
      </P
><P
>	Quando si amministra il proprio mazzo di chiavi locali,
	cancellare delle componenti di chiavi rappresenta un buon modo
	per ridurre la quantit&agrave; di dati inutili presenti nelle chiavi
	pubbliche di altre persone.  Cancellare gli User ID e le
	sottochiavi dalla propria chiave, per&ograve;, non sempre &egrave; saggio in
	quanto si complica la distribuzione della chiave.  Per
	default, infatti, quando un utente importa una chiave pubblica
	aggiornata, tale chiave verr&agrave; unita alla copia vecchia
	eventualmente presente nel suo mazzo di chiavi.  Le componenti
	della chiave nuova e di quella vecchia vengono combinate
	nell'unione e questo effettivamente ripristina ogni componente
	precedentemente cancellata.  Per aggiornare nel modo corretto
	la chiave, l'utente deve prima cancellare la vecchia copia
	della chiave pubblica e poi importare la nuova versione.  Ci&ograve;
	obera di ulteriore lavoro le persone con le quali si comunica.
	Inoltre, se si spedisce la propria chiave ad un server di
	chiavi, l'unione avverr&agrave; in ogni caso e chiunque la scarichi
	non vedr&agrave; mai le cancellazioni apportate.  Di conseguenza, per
	aggiornare la propria chiave &egrave; meglio revocarne le componenti
	al posto di cancellarle.
      </P
></DIV
><DIV
CLASS="SECT2"
><H2
CLASS="SECT2"
><A
NAME="AEN341"
>Revocare le componenti di una chiave</A
></H2
><P
>	Per revocare una sottochiave &egrave; necessario prima selezionarla.
	Una volta selezionata pu&ograve; essere revocata con il comando
	<B
CLASS="COMMAND"
>revkey</B
>.  La chiave
	&egrave; revocata aggiungendo una revoca autofirmata alla chiave
	stessa.  A differenza di quanto accade per l'opzione a linea
	di comando <CODE
CLASS="OPTION"
>--gen-revoke</CODE
>, l'effetto della
	revoca di una sottochiave &egrave; immediato.
      </P
><PRE
CLASS="SCREEN"
><TT
CLASS="PROMPT"
>Comando&gt;</TT
> <KBD
CLASS="USERINPUT"
>revkey</KBD
>
Vuoi davvero revocare questa chiave? s

Ti serve una passphrase per sbloccare la chiave segreta
dell'utente: "Chloe (giullare) &lt;chloe@cyb.org&gt;"
chiave DSA di 1024 bit, ID B87DBA93, creata il 1999-06-28


pub  1024D/B87DBA93  creata il: 1999-06-28 scade: mai      fiducia: -/u
sub  2048g/B7934539  creata il: 1999-06-28 scade: mai
sub  1792G/4E3160AD  creata il: 1999-06-29 scade: 2000-06-28
rev! la sottochiave &egrave; stata revocata il: 1999-06-29
sub   960D/E1F56448  creata il: 1999-06-29 scade: 2000-06-28
(1)  Chloe (giullare) &lt;chloe@cyb.org&gt;
(2)  Chloe (plebeo) &lt;chloe@tel.net&gt;
      </PRE
><P
>	Uno User ID viene revocato in modo diverso.  Normalmente uno
	User ID raccoglie le firme che attestano che lo User ID
	descrive la persona che effettivamente possiede la chiave
	associata.  In teoria uno User ID descrive una persona per
	sempre in quanto quella persona non verr&agrave; mai cambiata.  In
	pratica, invece, gli elementi che compongono lo User ID, come
	l'indirizzo di posta elettronica e il commento, possono
	cambiare nel tempo, cos&igrave; da invalidare lo User ID.
      </P
><P
>	Le specifiche per l'OpenPGP  non supportano la revoca dello User ID,
	ma in pratica ci&ograve; pu&ograve; essere fatto revocando l'autofirma che
	accompagna lo User ID.  Per i motivi di sicurezza descritti
	<A
HREF="c275.htm#AEN307"
>precedentemente</A
>, gli altri
	corrispondenti non si fideranno di uno User ID senza una
	valida autofirma.
      </P
><P
>	Una firma &egrave; revocata mediante il comando
	<B
CLASS="COMMAND"
>revsig</B
>.  Poich&eacute; &egrave;
	possibile aver firmato un numero qualsiasi di User ID,
	l'interfaccia utente richieder&agrave; di decidere per ogni firma se
	essa debba essere revocata o meno.

      <PRE
CLASS="SCREEN"
><TT
CLASS="PROMPT"
>Comando&gt;</TT
> <KBD
CLASS="USERINPUT"
>revsig</KBD
>
Hai firmato questi user ID:
     Chloe (giullare) &lt;chloe@cyb.org&gt;
   signed by B87DBA93 at 1999-06-28
     Chloe (plebeo) &lt;chloe@tel.net&gt;
   signed by B87DBA93 at 1999-06-28
user ID: "Chloe (giullare) &lt;chloe@cyb.org&gt;"
firmata con la tua chiave B87DBA93 il 1999-06-28
Creare un certificato di revoca per questa firma? (s/N)n
user ID: "Chloe (plebeo) &lt;chloe@tel.net&gt;"
firmata con la tua chiave B87DBA93 il 1999-06-28
Creare un certificato di revoca per questa firma? (s/N)s
Stai per revocare queste firme:
     Chloe (plebeo) &lt;chloe@tel.net&gt;
   firmata da B87DBA93 il 1999-06-28
Creare davvero i certificati di revoca? (s/N)s

Ti serve una passphrase per sbloccare la chiave segreta
dell'utente: "Chloe (giullare) &lt;chloe@cyb.org&gt;"
chiave DSA di 1024 bit, ID B87DBA93, creata il 1999-06-28


pub  1024D/B87DBA93  creata il: 1999-06-28 scade: mai      fiducia: -/u
sub  2048g/B7934539  creata il: 1999-06-28 scade: mai
sub  1792G/4E3160AD  creata il: 1999-06-29 scade: 2000-06-28
rev! la sottochiave &egrave; stata revocata il: 1999-06-29
sub   960D/E1F56448  creata il: 1999-06-29 scade: 2000-06-28
(1)  Chloe (giullare) &lt;chloe@cyb.org&gt;
(2)  Chloe (plebeo) &lt;chloe@tel.net&gt;
      </PRE
>
      </P
><P
>	Uno User ID revocato viene indicato dalla firma di revoca che
	accompagna lo User ID quando vengono listate le firme degli
	User ID delle chiavi.

      <PRE
CLASS="SCREEN"
><TT
CLASS="PROMPT"
>Comando&gt;</TT
> <KBD
CLASS="USERINPUT"
>check</KBD
>
uid  Chloe (giullare) &lt;chloe@cyb.org&gt;
sig!	   B87DBA93 1999-06-28	 [autofirma]
uid  Chloe (plebeo) &lt;chloe@tel.net&gt;
rev!	   B87DBA93 1999-06-29	 [revoca]
sig!	   B87DBA93 1999-06-28	 [autofirma]
      </PRE
>
      </P
><P
>	Revocando sia le sottochiavi che le autofirme di uno User ID
	si aggiungono delle autofirme di revoca alla chiave.  Poich&eacute;
	le firme vengono aggiunte e nulla viene cancellato, una revoca
	sar&agrave; sempre visibile agli altri quando la propria chiave
	aggiornata verr&agrave; distribuita e unita con le copie precedenti.
	La revoca, quindi, garantisce che chiunque avr&agrave; una copia
	consistente della vostra chiave.
      </P
></DIV
><DIV
CLASS="SECT2"
><H2
CLASS="SECT2"
><A
NAME="AEN363"
>Aggiornare una data di scadenza di una chiave</A
></H2
><P
>	La data di scadenza di una chiave pu&ograve; essere aggiornata con il
	comando <B
CLASS="COMMAND"
>expire</B
> dal men&ugrave; di
	modifica delle chiavi.  Se non &egrave; selezionata nessuna chiave,
	verr&agrave; aggiornato il tempo di scadenza della chiave primaria.
	Viceversa verr&agrave; aggiornata la data della chiave subordintata
	selezionata.
      </P
><P
>	La data di scadenza di una chiave &egrave; associata all'autofirma
	della chiave stessa.  La data viene aggiornata cancellando la
	vecchia autofirma e aggiungendone una nuova.  Poich&eacute; gli altri
	corrispondenti non avranno cancellato la vecchia autofirma,
	essi vedranno un'ulteriore autofirma sulla chiave quando
	aggiorneranno la loro copia di chiave.  L'ultima autofirma,
	per&ograve;, prende la precedenza cosicch&eacute; tutti i corrispondenti
	sapranno senza ambiguiti&agrave; la data di scadenza della chiave.
      </P
></DIV
></DIV
></DIV
><H3
CLASS="FOOTNOTES"
>Note</H3
><TABLE
BORDER="0"
CLASS="FOOTNOTES"
WIDTH="100%"
><TR
><TD
ALIGN="LEFT"
VALIGN="TOP"
WIDTH="5%"
><A
NAME="FTN.AEN282"
HREF="c275.htm#AEN282"
><SPAN
CLASS="footnote"
>[1]</SPAN
></A
></TD
><TD
ALIGN="LEFT"
VALIGN="TOP"
WIDTH="95%"
><P
>	Dal testo originale <I
CLASS="EMPHASIS"
>signing key</I
>.  Una
	chiave di firma &egrave; quel tipo chiave che pu&ograve; essere usata per
	apporre una firma.
      </P
></TD
></TR
><TR
><TD
ALIGN="LEFT"
VALIGN="TOP"
WIDTH="5%"
><A
NAME="FTN.AEN312"
HREF="c275.htm#AEN312"
><SPAN
CLASS="footnote"
>[2]</SPAN
></A
></TD
><TD
ALIGN="LEFT"
VALIGN="TOP"
WIDTH="95%"
><P
>	    <I
CLASS="EMPHASIS"
>Self-signing</I
> nel testo originale.
	  </P
></TD
></TR
></TABLE
><DIV
CLASS="NAVFOOTER"
><HR
ALIGN="LEFT"
WIDTH="100%"><TABLE
SUMMARY="Footer navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
><A
HREF="x253.htm"
ACCESSKEY="P"
>Indietro</A
></TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="book1.htm"
ACCESSKEY="H"
>Partenza</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
><A
HREF="x368.htm"
ACCESSKEY="N"
>Avanti</A
></TD
></TR
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
>Firme digitali</TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
>&nbsp;</TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
>Convalidare le altre chiavi del proprio mazzo</TD
></TR
></TABLE
></DIV
></BODY
></HTML
>