This file is indexed.

/usr/share/doc/gnupg-doc/GNU_Privacy_Handbook/it/html/x247.htm is in gnupg-doc 2003.04.06+dak1-1ubuntu1.

This file is owned by root:root, with mode 0o644.

The actual contents of the file can be viewed below.

  1
  2
  3
  4
  5
  6
  7
  8
  9
 10
 11
 12
 13
 14
 15
 16
 17
 18
 19
 20
 21
 22
 23
 24
 25
 26
 27
 28
 29
 30
 31
 32
 33
 34
 35
 36
 37
 38
 39
 40
 41
 42
 43
 44
 45
 46
 47
 48
 49
 50
 51
 52
 53
 54
 55
 56
 57
 58
 59
 60
 61
 62
 63
 64
 65
 66
 67
 68
 69
 70
 71
 72
 73
 74
 75
 76
 77
 78
 79
 80
 81
 82
 83
 84
 85
 86
 87
 88
 89
 90
 91
 92
 93
 94
 95
 96
 97
 98
 99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN""http://www.w3.org/TR/html4/loose.dtd">
<HTML
><HEAD
><TITLE
>      Algoritmi ibridi
    </TITLE
><META
NAME="GENERATOR"
CONTENT="Modular DocBook HTML Stylesheet Version 1.79"><LINK
REL="HOME"
TITLE="Manuale GNU sulla privacy"
HREF="book1.htm"><LINK
REL="UP"
TITLE="    Concetti
  "
HREF="c207.htm"><LINK
REL="PREVIOUS"
TITLE="      Algoritmi a chiave pubblica
    "
HREF="x229.htm"><LINK
REL="NEXT"
TITLE="      Firme digitali
    "
HREF="x253.htm"></HEAD
><BODY
CLASS="SECT1"
BGCOLOR="#FFFFFF"
TEXT="#000000"
LINK="#0000FF"
VLINK="#840084"
ALINK="#0000FF"
><DIV
CLASS="NAVHEADER"
><TABLE
SUMMARY="Header navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TH
COLSPAN="3"
ALIGN="center"
>Manuale GNU sulla privacy</TH
></TR
><TR
><TD
WIDTH="10%"
ALIGN="left"
VALIGN="bottom"
><A
HREF="x229.htm"
ACCESSKEY="P"
>Indietro</A
></TD
><TD
WIDTH="80%"
ALIGN="center"
VALIGN="bottom"
>Capitolo 2. Concetti</TD
><TD
WIDTH="10%"
ALIGN="right"
VALIGN="bottom"
><A
HREF="x253.htm"
ACCESSKEY="N"
>Avanti</A
></TD
></TR
></TABLE
><HR
ALIGN="LEFT"
WIDTH="100%"></DIV
><DIV
CLASS="SECT1"
><H1
CLASS="SECT1"
><A
NAME="ALGORITMI-IBRIDI"
>Algoritmi ibridi</A
></H1
><P
>      Gli algoritmi a chiave pubblica non sono una panacea.  Molti
      algoritmi simmetrici sono pi&ugrave; forti dal punto di vista della
      sicurezza; le operazioni di criptazione e decriptazione a chiave
      pubblica sono pi&ugrave; costose delle corrispondenti operazioni dei
      sistemi simmetrici.  Ci&ograve; nonostante, gli algoritmi a chiave
      pubblica rappresentano uno strumento efficace per distribuire le
      chiavi degli algoritmi simmetrici e per questo vengono usati in
      sistemi di crittografia ibridi.
    </P
><P
>      Un algoritmo ibrido utilizza sia un sistema simmetrico che uno a
      chiave pubblica.  In particolare esso funziona utilizzando un
      algoritmo a chiave pubblica per condividere una chiave per il
      sistema simmetrico.  Il messaggio effettivo &egrave; quindi criptato
      usando tale chiave e successivamente spedito al destinatario.
      Poich&eacute; il metodo di condivisione della chiave &egrave; sicuro, la
      chiave simmetrica utilizzata &egrave; differente per ogni messaggio
      spedito.  Per questo viene detta a volte chiave di sessione.
    </P
><P
>      Sia PGP che GnuPG usano algoritmi ibridi.  La chiave di
      sessione, criptata utilizzando l'algoritmo a chiave pubblica, e
      il messaggio da spedire, cifrato con l'algoritmo simmetrico,
      sono automaticamente combinati in un solo pacchetto.  Il
      destinatario usa la propria chiave privata per decifrare la
      chiave di sessione che viene poi usata per decifrare il
      messaggio.
    </P
><P
>      Un algoritmo ibrido non &egrave; mai pi&ugrave; forte del pi&ugrave; debole algoritmo
      utilizzato, sia esso quello a chiave pubblica o quello
      simmetrico.  In PGP e GnuPG l'algoritmo a chiave pubblica &egrave;
      probabilmente il pi&ugrave; debole dei due.  Fortunatamente, per&ograve;, se
      un malintenzionato dovesse decifrare una chiave di sessione,
      egli sarebbe in grado di leggere solo un messaggio, quello
      criptato con quella chiave di sessione.  Il malintenzionato
      dovrebbe ricominciare di nuovo e decifrare un'altra chiave di
      sessione per poter leggere un altro messaggio.
    </P
></DIV
><DIV
CLASS="NAVFOOTER"
><HR
ALIGN="LEFT"
WIDTH="100%"><TABLE
SUMMARY="Footer navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
><A
HREF="x229.htm"
ACCESSKEY="P"
>Indietro</A
></TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="book1.htm"
ACCESSKEY="H"
>Partenza</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
><A
HREF="x253.htm"
ACCESSKEY="N"
>Avanti</A
></TD
></TR
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
>Algoritmi a chiave pubblica</TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="c207.htm"
ACCESSKEY="U"
>Risali</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
>Firme digitali</TD
></TR
></TABLE
></DIV
></BODY
></HTML
>