back

Ci verrà chiesto di inserire una "passphrase" che servirà per la protezione della chiave.
Questo è un passaggio importante: bisogna cercare di scegliere una buona passphrase e di non dimenticarla.
Confermata la passphrase, comparirà una richiesta di esecuzione di altre operazioni per la generazione dei numeri primi (la creazione di RSA si basa proprio su questi numeri per aumentare l'entropia), per cui, quando leggeremo queste righe:

Dobbiamo generare un mucchio di byte casuali. È una buona idea eseguire
qualche altra azione (scrivere sulla tastiera, muovere il mouse, usare i
dischi) durante la generazione dei numeri primi; questo da al generatore di
numeri casuali migliori possibilità di raccogliere abbastanza entropia.

riduciamo il terminale e cominciamo a fare qualsiasi altra cosa: aprire documenti, digitare lettere a caso, giocare e ascoltare musica. L'importante è far lavorare il processore: nel caso ciò non accadesse, sullo schermo comparirà un avviso:

Non ci sono abbastanza byte casuali disponibili. Per favore fai qualche
altra cosa per dare all'OS la possibilità di raccogliere altra entropia!
(Servono altri 284 byte)

proseguiamo a lavorare, e quando i byte saranno stati accumulati, il computer automaticamente genererà le chiavi.
A lavoro completato si otterrà un messaggio simile a questo:

gpg: /home/pincopallino/.gnupg/trustdb.gpg: creato il trustdb
gpg: key 20ACD5A1 marked as ultimately trusted
chiavi pubbliche e segrete create e firmate.

gpg: controllo il trustdb
gpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model
gpg: depth: 0  valid:   1  signed:   0  trust: 0-, 0q, 0n, 0m, 0f, 1u
pub   1024R/20ACD5A1 2010-02-11
      Key fingerprint = 10 gruppi da 4 cifre che comporranno \
      la "key finger print"
uid                 Nome Cognome () <email>
sub   1024R/7DB807FC 2010-02-11

Le chiavi sono state create con successo!

Nota: La scelta della passphrase è un passaggio fondamentale nel processo di creazione della coppia di chiavi. Chiunque dovesse riuscire ad impadronirsi della chiave privata dovrebbe riuscire ad oltrepassare la cifratura della chiave privata stessa. Una buona passphrase è quella facile da ricordare ma che altri difficilmente possono indovinare o violare tramite attacco brute force. Ecco perchè essa dovrebbe essere lunga e costituita da un insieme di caratteri alfabetici (maiuscoli e minuscoli), caratteri speciali e numeri.

back