Generazione
delle chiavi
Come abbiamo già detto, PGP si basa sull'uso di una coppia di chiavi necessaria per poter effettuare le operazioni di cifratura, decifratura, firma e verifica.
La generazione delle chiavi prevede i seguenti passi.
Si richiama l’applicazione PGPkeys e dal menù Keys
si seleziona la voce NewKey, oppure si può cliccare direttamente
sull'icona
presente sulla toolbar.
E’ visualizzata una finestra introduttiva che permette di avere maggiori informazioni sulla coppia di chiavi.
L'utente, a questo punto, può decidere se continuare con la generazione cliccando su Avanti ed inserendo nome e indirizzo e-mail nella finestra che verrà visualizzata, oppure se scegliere il tipo di chiavi che vuole generare. Per effettuare questa seconda operazione si deve cliccare sul tasto Expert. Apparirà la finestra seguente.
Si
può scegliere il tipo di chiave dal Key Type box tra Diffie-Hellman/DSS,
RSA o RSA Legacy. Per il primo tipo di chiave, la porzione
DSS è usata per la firma e quella Diffie-Hellman per la cifratura. Il tipo di chiave RSA è pienamente
compatibile solo con le versioni di PGP 7.0 e successive. Se si vuole comunicare
con utenti che usano versioni precedenti è necessario scegliere il
formato RSA Legacy, che non supporta molte delle nuove caratteristiche di PGP.
Dal
Key Size box si può selezionare la dimensione della chiave da 1024 a
4096 bit per chiavi Diffie-Hellman/DSS e da 1024 a 2048 per chiavi RSA. La lunghezza della chiave corrisponde al numero di
bit usati per costruire la chiave digitale. Maggiore è la lunghezza della
chiave, minore è la possibilità che qualcuno riesca a decifrarla, ma maggiore
è il tempo richiesto per le operazioni di cifratura e decifratura. Quindi
bisogna trovare un compromesso tra il tempo necessario per tali operazioni e il
livello di sicurezza desiderato.
Dal Key Expiration box è possibile indicare quando far scadere la coppia di
chiavi. Si può scegliere la selezione di default, che è never, oppure specificare la
data di scadenza. Dopo tale data, la chiave pubblica non può essere più
usata da altri utenti per cifrare e-mail, ma comunque è possibile utilizzarla per verificare la propria firma
digitale. Mentre
quella privata può essere usata per decifrare le e-mail spedite prima della scadenza
della chiave pubblica, ma non per firmare le stesse.
Si
prosegue con l'inserimento del proprio nome e indirizzo e-mail. Non
è necessario inserire il nostro nome reale o il nostro indirizzo di posta
elettronica, ma non usando un soprannome oppure un indirizzo
e-mail falso risulta più semplice per un qualunque utente verificare l'autenticità
della nostra chiave pubblica.
Successivamente
è richiesto di digitare la propria passphrase,
costituita da una stringa di caratteri o parole, usata per mantenere l’accesso
esclusivo alla propria chiave privata.
È necessario scegliere una
passphrase sicura: se è
minore di 8 caratteri è visualizzato un warning message ed è possibile
accettare tale passphrase o inserirne una più sicura prima di continuare.
I movimenti del mouse e la battitura sulla tastiera generano informazioni random che permettono di creare una coppia di chiavi unica. Se non ci sono abbastanza informazioni random con cui costruire la chiave, appare la finestra di dialogo PGP Random Data, nella quale è richiesto di continuare a muovere il mouse o battere tasti finché una progress bar non si sarà completamente riempita.
Possono essere necessari alcuni minuti per il completamento della generazione delle chiavi.
La coppia di chiavi è stata generata! Appare la finestra finale.
Cliccando Fine, PGP automaticamente mette la chiave privata e quella pubblica in due file separati, rispettivamente nel private keyring (secring.skr) e nel public keyring (pubring.pkr) dell'utente, che vengono memorizzati nella directory del PGP.
La finestra PGPkeys visualizza la coppia di chiavi,
pubblica e privata, appena generata insieme alle chiavi pubbliche degli altri
utenti. Da questa finestra si potranno effettuare tutte le future
operazioni di gestione delle chiavi.
L'ultima finestra che compare permette di effettuare o meno una copia di backup delle chiavi generate, o sull'hard disk o su un floppy disk.
Per
evitare manipolazioni, è consigliabile firmare la propria chiave pubblica.