This file is indexed.

/usr/share/doc/gnupg-doc/GNU_Privacy_Handbook/it/html/x253.htm is in gnupg-doc 2003.04.06+dak1-1ubuntu1.

This file is owned by root:root, with mode 0o644.

The actual contents of the file can be viewed below.

  1
  2
  3
  4
  5
  6
  7
  8
  9
 10
 11
 12
 13
 14
 15
 16
 17
 18
 19
 20
 21
 22
 23
 24
 25
 26
 27
 28
 29
 30
 31
 32
 33
 34
 35
 36
 37
 38
 39
 40
 41
 42
 43
 44
 45
 46
 47
 48
 49
 50
 51
 52
 53
 54
 55
 56
 57
 58
 59
 60
 61
 62
 63
 64
 65
 66
 67
 68
 69
 70
 71
 72
 73
 74
 75
 76
 77
 78
 79
 80
 81
 82
 83
 84
 85
 86
 87
 88
 89
 90
 91
 92
 93
 94
 95
 96
 97
 98
 99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN""http://www.w3.org/TR/html4/loose.dtd">
<HTML
><HEAD
><TITLE
>      Firme digitali
    </TITLE
><META
NAME="GENERATOR"
CONTENT="Modular DocBook HTML Stylesheet Version 1.79"><LINK
REL="HOME"
TITLE="Manuale GNU sulla privacy"
HREF="book1.htm"><LINK
REL="UP"
TITLE="    Concetti
  "
HREF="c207.htm"><LINK
REL="PREVIOUS"
TITLE="      Algoritmi ibridi
    "
HREF="x247.htm"><LINK
REL="NEXT"
TITLE="    Gestione delle chiavi
  "
HREF="c275.htm"></HEAD
><BODY
CLASS="SECT1"
BGCOLOR="#FFFFFF"
TEXT="#000000"
LINK="#0000FF"
VLINK="#840084"
ALINK="#0000FF"
><DIV
CLASS="NAVHEADER"
><TABLE
SUMMARY="Header navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TH
COLSPAN="3"
ALIGN="center"
>Manuale GNU sulla privacy</TH
></TR
><TR
><TD
WIDTH="10%"
ALIGN="left"
VALIGN="bottom"
><A
HREF="x247.htm"
ACCESSKEY="P"
>Indietro</A
></TD
><TD
WIDTH="80%"
ALIGN="center"
VALIGN="bottom"
>Capitolo 2. Concetti</TD
><TD
WIDTH="10%"
ALIGN="right"
VALIGN="bottom"
><A
HREF="c275.htm"
ACCESSKEY="N"
>Avanti</A
></TD
></TR
></TABLE
><HR
ALIGN="LEFT"
WIDTH="100%"></DIV
><DIV
CLASS="SECT1"
><H1
CLASS="SECT1"
><A
NAME="FIRME-DIGITALI"
>Firme digitali</A
></H1
><P
>      Una funzione hash &egrave; una funzione da molti a uno che mappa i suoi
      valori di ingresso in un valore appartenente ad un insieme
      finito.  Tipicamente questo insieme &egrave; un intervallo di numeri
      naturali.  Una semplice funzione hash &egrave;
      <I
CLASS="EMPHASIS"
>f</I
>(<I
CLASS="EMPHASIS"
>x</I
>) = 0 per tutti gli
      interi <I
CLASS="EMPHASIS"
>x</I
>.  Una funzione hash pi&ugrave;
      interessante &egrave; <I
CLASS="EMPHASIS"
>f</I
>(<I
CLASS="EMPHASIS"
>x</I
>) =
      <I
CLASS="EMPHASIS"
>x</I
> <I
CLASS="EMPHASIS"
>mod</I
> 37, che mappa
      tutti gli <I
CLASS="EMPHASIS"
>x</I
> al resto della divisione tra
      <I
CLASS="EMPHASIS"
>x</I
> e 37.
    </P
><P
>      La firma digitale di un documento &egrave; il risultato
      dell'applicazione di una funzione hash al documento stesso.  Per
      essere utile, per&ograve;, la funzione hash deve soddisfare a due
      importanti propriet&agrave;.  Primo, dev'essere difficile trovare due
      documenti che possiedono la stessa valore di hash; secondo, dato
      un valore di hash deve essere difficile recuperare il documento
      che ha prodotto quel valore.
    </P
><P
>      Alcuni algoritmi a chiave pubblica<A
NAME="AEN267"
HREF="#FTN.AEN267"
><SPAN
CLASS="footnote"
>[1]</SPAN
></A
> possono venire usati per firmare documenti.  Colui
      che firma cripta il documento con la propria chiave
      <I
CLASS="EMPHASIS"
>privata</I
>. Chiunque voglia controllare la
      firma e vedere il documento usa semplicemente la chiave pubblica
      del firmatario per decifrare il documento.  Questo algoritmo
      effettivamente soddisfa alle due propriet&agrave; richieste da una
      buona funzione hash, ma, in pratica, &egrave; troppo lento per
      risultare utilizzabile.
    </P
><P
>      Un'alternativa consiste nel'utilizzare funzioni di hash pensate
      specificamente per soddisfare a queste due importanti propriet&agrave;.
      SHA e MD5 sono due esempi di tali algoritmi.  Utilizzando un
      algoritmo di questi, un documento viene firmato applicando la
      funzione di hash ed il valore restituito rappresenta la firma.
      Un'altra persona pu&ograve; controllare la firma applicando la stessa
      funzione di hash alla propria copia del documento e confrontando
      il valore di hash ottenuto con quello del documento originale.
      Se coincidono, pu&ograve; essere praticamente certo che i documenti
      sono identici.
    </P
><P
>      Ovviamente ora il problema consiste nell'usare una funzione di
      hash per firme digitali senza permettere ad un malintenzionato
      di interferire con il controllo della firma.  Se documento e
      firma sono spediti in chiaro, un malintenzionato potrebbe
      infatti modificare il documento e generare la corrispondente
      firma senza che il destinatario ne venga a conoscenza.  Se solo
      il documento &egrave; cifrato, un malintenzionato potrebbe manomettere
      la firma e provocare un fallimento del controllo sulla firma.
      Una terza possibilit&agrave; consiste nell'usare una cifratura a chiave
      pubblica ibrida per criptare sia la firma che il documento.  Il
      firmatario usa la propria chiave privata e chiunque pu&ograve;
      adoperare la corrispondente chiave pubblica per controllare la
      firma ed il documento.  Quest'ultimo procedimento sembra
      corretto, ma in effetti non ha senso.  Se tale algoritmo
      mettesse veramente al sicuro il documento, esso sarebbe anche al
      sicuro da eventuali manomissioni e non ci sarebbe bisogno di
      alcuna firma.  Il problema pi&ugrave; serio, comunque, consiste nel
      fatto che tutto ci&ograve; non protegge da possibili manomissioni n&eacute; la
      firma n&eacute; il documento.  Con il nostro algoritmo, infatti, solo
      la chiave di sessione per l'algoritmo simmetrico viene criptata
      usando la chiave privata del firmatario.  Chiunque &egrave; in grado di
      usare la chiave pubblica per recuperare la chiave di sessione.
      Perci&ograve; sarebbe banale per un malintenzionato recuperare tale
      chiave di sessione e usarla per criptare documenti modificati e
      firme da spedire ad altri in nome del mittente.
    </P
><P
>      Un algoritmo valido &egrave; quello che usa un algoritmo a chiave
      pubblica per cifrare solo la firma.  In particolare, il valore
      di hash viene criptato usando la chiave privata del firmatario
      permettendo a chiunque di controllare la firma usando la
      corrispondente chiave pubblica.  Il documento firmato pu&ograve; essere
      spedito usando qualsiasi altro algoritmo di cifratura, compreso
      nessuno se si tratta di un documento pubblico.  Se il documento
      venisse modificato, il controllo della firma fallirebbe, ma ci&ograve;
      &egrave; quello a cui serve il controllo della firma.  Il Digital
      Signature Standard<A
NAME="AEN273"
HREF="#FTN.AEN273"
><SPAN
CLASS="footnote"
>[2]</SPAN
></A
> (DSA) &egrave; un algoritmo per la firma a chiave pubblica
      che funziona come appena descritto.  Il DSA &egrave; l'algoritmo
      principale usato da GnuPG per firmare documenti.
    </P
></DIV
><H3
CLASS="FOOTNOTES"
>Note</H3
><TABLE
BORDER="0"
CLASS="FOOTNOTES"
WIDTH="100%"
><TR
><TD
ALIGN="LEFT"
VALIGN="TOP"
WIDTH="5%"
><A
NAME="FTN.AEN267"
HREF="x253.htm#AEN267"
><SPAN
CLASS="footnote"
>[1]</SPAN
></A
></TD
><TD
ALIGN="LEFT"
VALIGN="TOP"
WIDTH="95%"
><P
>	  L'algoritmo deve possedere la propriet&agrave; che l'effettiva
	  chiave pubblica o privata possa essere usata dall'algoritmo
	  di cifratura come chiave pubblica.  L'RSA &egrave; un esempio di
	  tale algoritmo, mentre ElGamal non possiede tale propriet&agrave;.
	</P
></TD
></TR
><TR
><TD
ALIGN="LEFT"
VALIGN="TOP"
WIDTH="5%"
><A
NAME="FTN.AEN273"
HREF="x253.htm#AEN273"
><SPAN
CLASS="footnote"
>[2]</SPAN
></A
></TD
><TD
ALIGN="LEFT"
VALIGN="TOP"
WIDTH="95%"
><P
>	  Lo standard per la firma digitale.
	</P
></TD
></TR
></TABLE
><DIV
CLASS="NAVFOOTER"
><HR
ALIGN="LEFT"
WIDTH="100%"><TABLE
SUMMARY="Footer navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
><A
HREF="x247.htm"
ACCESSKEY="P"
>Indietro</A
></TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="book1.htm"
ACCESSKEY="H"
>Partenza</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
><A
HREF="c275.htm"
ACCESSKEY="N"
>Avanti</A
></TD
></TR
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
>Algoritmi ibridi</TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="c207.htm"
ACCESSKEY="U"
>Risali</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
>Gestione delle chiavi</TD
></TR
></TABLE
></DIV
></BODY
></HTML
>