• Vuoi Pubblicare un Articolo | Contattaci
Tech News, Magazine & Review WordPress Theme 2017
  • Home
  • PC & MOBILE
    • All
    • ANDROID
    • IPHONE E IPAD
    • LINUX
    • MAC
    • WINDOWS
    22 Things to do After Installing Ubuntu 22.04 Jammy Jellyfish

    22 Things to do After Installing Ubuntu 22.04 Jammy Jellyfish

    Come utilizzare il comando cp in Linux

    Come utilizzare il comando cp in Linux

    How to check network interface status in CentOS8

    How to check network interface status in CentOS8

    Collisione: app Linux per verificare l'integrità dei file utilizzando gli hash

    Collisione: app Linux per verificare l’integrità dei file utilizzando gli hash

    Metadata Cleaner: Remove Your Traces Within a File

    Metadata Cleaner: Remove Your Traces Within a File

    Create Contact Form Using HTML and PHP

    Create Contact Form Using HTML and PHP

    Piwigo: An Open-Source Google Photos Alternative

    Piwigo: An Open-Source Google Photos Alternative

    10 Best Webcams for Ubuntu in 2022

    10 Best Webcams for Ubuntu in 2022

    Make Applications Start in the Center of Screen in Ubuntu - It's FOSS

    Make Applications Start in the Center of Screen in Ubuntu – It’s FOSS

  • INTERNET
    • All
    • COMUNICAZIONI
    • FACEBOOK
    • SICUREZZA
    • STRUMENTI
    Array

    Array

    Come limitare chi può contattarti su Instagram

    Come limitare chi può contattarti su Instagram

    I federali scoprono un "coltellino svizzero" per l'hacking di sistemi industriali

    I federali scoprono un “coltellino svizzero” per l’hacking di sistemi industriali

    Come l'invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Come l’invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    Russia Wants to Label Meta an ‘Extremist Organization’

    Russia Wants to Label Meta an ‘Extremist Organization’

  • LIFESTYLE
    • All
    • DIVERTIMENTO
    • NOTIZIE
    • PRODUTTIVITÀ
    Array

    Array

    Array

    Array

    Array

    Array

    9 migliori cuscini per cullare la tua zucca per un'ottima notte di sonno

    9 migliori cuscini per cullare la tua zucca per un’ottima notte di sonno

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    5 strategie per far crescere il tuo business continuamente

    5 strategie per far crescere il tuo business continuamente

    Diventare un Life Coach: come trasformo l'esperienza di vita in coaching

    Diventare un Life Coach: come trasformo l’esperienza di vita in coaching

No Result
View All Result
  • Home
  • PC & MOBILE
    • All
    • ANDROID
    • IPHONE E IPAD
    • LINUX
    • MAC
    • WINDOWS
    22 Things to do After Installing Ubuntu 22.04 Jammy Jellyfish

    22 Things to do After Installing Ubuntu 22.04 Jammy Jellyfish

    Come utilizzare il comando cp in Linux

    Come utilizzare il comando cp in Linux

    How to check network interface status in CentOS8

    How to check network interface status in CentOS8

    Collisione: app Linux per verificare l'integrità dei file utilizzando gli hash

    Collisione: app Linux per verificare l’integrità dei file utilizzando gli hash

    Metadata Cleaner: Remove Your Traces Within a File

    Metadata Cleaner: Remove Your Traces Within a File

    Create Contact Form Using HTML and PHP

    Create Contact Form Using HTML and PHP

    Piwigo: An Open-Source Google Photos Alternative

    Piwigo: An Open-Source Google Photos Alternative

    10 Best Webcams for Ubuntu in 2022

    10 Best Webcams for Ubuntu in 2022

    Make Applications Start in the Center of Screen in Ubuntu - It's FOSS

    Make Applications Start in the Center of Screen in Ubuntu – It’s FOSS

  • INTERNET
    • All
    • COMUNICAZIONI
    • FACEBOOK
    • SICUREZZA
    • STRUMENTI
    Array

    Array

    Come limitare chi può contattarti su Instagram

    Come limitare chi può contattarti su Instagram

    I federali scoprono un "coltellino svizzero" per l'hacking di sistemi industriali

    I federali scoprono un “coltellino svizzero” per l’hacking di sistemi industriali

    Come l'invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Come l’invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    Russia Wants to Label Meta an ‘Extremist Organization’

    Russia Wants to Label Meta an ‘Extremist Organization’

  • LIFESTYLE
    • All
    • DIVERTIMENTO
    • NOTIZIE
    • PRODUTTIVITÀ
    Array

    Array

    Array

    Array

    Array

    Array

    9 migliori cuscini per cullare la tua zucca per un'ottima notte di sonno

    9 migliori cuscini per cullare la tua zucca per un’ottima notte di sonno

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    5 strategie per far crescere il tuo business continuamente

    5 strategie per far crescere il tuo business continuamente

    Diventare un Life Coach: come trasformo l'esperienza di vita in coaching

    Diventare un Life Coach: come trasformo l’esperienza di vita in coaching

No Result
View All Result
Soluzioni CRM
No Result
View All Result

Come eliminare le chiavi GPG in Linux

by Staff
5 Gennaio 2022
Come eliminare le chiavi GPG in Linux
Share on FacebookShare on Twitter


Il tuo portachiavi GPG è sovraccarico di centinaia di voci non necessarie? In caso affermativo, è necessario eliminare immediatamente le chiavi revocate, non firmate e scadute. La soluzione ideale a questo problema è conservare solo le chiavi che hanno firmato la tua chiave pubblica e quindi importare le nuove chiavi secondo i requisiti. Non sai come eliminare le chiavi GPG in Linux? Nessun problema! Questo articolo dimostrerà come eliminare le chiavi GPG di utenti singoli e multipli. Le procedure di utilizzo “uid” e il “ID chiave” verrà fornito anche per la cancellazione delle chiavi private e pubbliche. Quindi iniziamo!

Tipo di chiavi GPG

Indice Articolo

  • Tipo di chiavi GPG
  • Come elencare le chiavi GPG in Linux
  • Come eliminare le chiavi GPG di un singolo utente in Linux
  • Come eliminare le chiavi GPG di più utenti in Linux
  • Conclusione

La coppia di chiavi GPG comprende due tipi di chiavi: Privato e Pubblico chiavi. È possibile utilizzare la chiave pubblica per la crittografia dei dati e tali dati crittografati verranno decrittografati utilizzando la chiave privata. Come utente Linux, puoi condividere solo la tua chiave pubblica. Per motivi di sicurezza, devi mantenere segreta la tua chiave privata. Chiunque può utilizzare la tua chiave pubblica per crittografare i dati; tuttavia, sarà necessaria la chiave privata per decrittografarlo.

Come elencare le chiavi GPG in Linux

Il comando gpg consente agli utenti Linux di elencare chiavi pubbliche e chiavi private utilizzando due comandi diversi. Ad esempio, il “–tasti-elencol’opzione ” viene aggiunta nel “gpg” comando per elencare le chiavi pubbliche GPG dalla chiave pubblica:

Nell’output indicato di seguito, “pub” rappresenta la chiave pubblica, “uid” indica il “ID utente“, e “sub” mostra la sottochiave:

Il portachiavi segreto memorizza le chiavi GPG private e per elencarle sul terminale Linux, aggiungi il “–list-secret-keys” nel “gpgcomando ed eseguilo:

Qui, “secondo” rappresenta la chiave segreta o privata, “uid” è per l’ID utente e “ssb” indica la sottochiave segreta:

Nota: Per eliminare le chiavi GPG di un utente specifico, annota il suo ID utente “uid” e “ID chiave” dall’output dei comandi sopra indicati e quindi passare alla sezione successiva.

Come eliminare le chiavi GPG di un singolo utente in Linux

Esistono due metodi per eliminare le chiavi GPG pubbliche e private di un utente; o puoi cancellarli usando l’ID utente “uid” o il loro ID chiave (ID pubblico). Inoltre, ricorda che devi prima eliminare la chiave privata e poi passare al processo di eliminazione della chiave pubblica, poiché GPG ti consente di eliminare la chiave pubblica solo quando la relativa chiave privata viene rimossa dal sistema.

Ecco la sintassi per eliminare GPG privato utilizzando il “uid”:

$ gpg –delete-secret-key [uid]

Ad esempio, per eliminare le chiavi GPG dell’utente “Liza“, cancelleremo prima la sua chiave privata specificando il “Liza“”uid” nel seguente comando:

$ gpg –delete-secret-key liza

Verrà visualizzata una finestra di dialogo di conferma sullo schermo, fare clic su “Tasto Elimina“, e la chiave privata dell’utente specificato verrà eliminata entro pochi secondi:

Ora, controlla la sintassi per eliminare il GPG pubblico dell’utente usando il suo “uid”:

Per eliminare il privato del “Liza“, scriveremo il seguente comando nel terminale:

Accedere “sì” per confermare il processo di eliminazione e il gioco è fatto!

Quindi, elenca le chiavi pubbliche e private a scopo di verifica:

Ora dimostreremo il metodo di eliminazione della chiave GPG utilizzando l’ID chiave di un utente. Per eliminare la chiave GPG privata di un utente, seguiremo la sintassi indicata di seguito:

$ gpg –delete-secret-key [Key_ID]

Ad esempio, per eliminare la chiave GPG privata di “John“, aggiungeremo il suo ID chiave nel campo “gpgcomando nel seguente modo:

$ gpg –delete-secret-key 1B61835F2E64E1C62A9A4725F88BAB439C28653E

Clicca sul “Tasto Elimina” per confermare che si desidera eliminare definitivamente la chiave segreta dell’utente menzionato:

L’output privo di errori indica che la chiave privata di John è stata eliminata. Ora, per eliminare la chiave pubblica, eseguiremo il “gpg –cancella-chiave” comando con il suo ID chiave:

$ gpg –cancella-chiave 1B61835F2E64E1C62A9A4725F88BAB439C28653E

Controlla l’elenco delle chiavi pubbliche e private per confermare se l’operazione di eliminazione ha funzionato o meno:

Come eliminare le chiavi GPG di più utenti in Linux

Il “gpg” permette anche di cancellare le chiavi GPG di più utenti contemporaneamente, e segue l’ordine di cancellazione in cui vengono aggiunti gli uid o i Key ID.

Prima di procedere, elencheremo le chiavi GPG private e pubbliche e annoteremo l’uid, il privato e l’ID chiave del “sharqa” e “Fred” utente:

Utilizzando il terminale Linux, puoi eliminare le chiavi GPG di più utenti aggiungendo i loro uid nel comando gpg:

$ gpg –delete-secret-key [uid1] [uid2]

Ad esempio, eseguiremo il seguente comando per eliminare le chiavi private di “sharqa” e “Fred” con l’aiuto del loro “uidi”:

$ gpg –delete-secret-key sharqa fred

Il comando gpg cancellerà prima di tutto la chiave segreta dell’utente “sharqa,” e poi rimuoverà la chiave di Fred dal portachiavi segreto:

Infine, elimineremo anche le chiavi pubbliche:

$ gpg –delete-key sharqa fred

Allo stesso modo, se desideri eliminare la chiave GPG privata di più utenti utilizzando i loro ID chiave, dai un’occhiata alla sintassi indicata di seguito:

$ gpg –delete-secret-key [Key_ID1] [Key_ID2]…

Ad esempio, per eliminare la chiave GPG privata di “sharqa” e “Fred“, aggiungeremo i loro ID chiave nel modo seguente:

$ gpg –delete-secret-key BCD7B50F5AD69B6B931E85E32E6E1BEE9855E1CE B7537CEAA0C89170A6AB4065F6F040E15E66CEA2

Nota che abbiamo aggiunto l’ID chiave del “sharqa” primo; ecco perché la sua chiave privata verrà eliminata prima di fred:

Ora, premi il “Tasto Eliminapulsante ” per la conferma:

A questo punto, la chiave privata dell’utente “sharqa” viene cancellato e il comando gpg si sposterà verso la cancellazione della chiave di fred:

L’output privo di errori sopra indicato indica che le chiavi private di entrambi gli utenti sono state eliminate. Nel passaggio successivo, scriveremo il seguente comando per eliminare le chiavi pubbliche di sharqa e fred dal portachiavi pubblico:

$ gpg –cancella chiave BCD7B50F5AD69B6B931E85E32E6E1BEE9855E1CE B7537CEAA0C89170A6AB4065F6F040E15E66CEA2

Conclusione

Come utente Linux, il tuo portachiavi GPG comprende un lungo elenco dopo aver importato le chiavi degli altri utenti sul tuo sistema. È possibile eliminare le chiavi GPG non necessarie utilizzando il “gpgcomando. Il “–tasto cancellal’opzione ” viene aggiunta nel “gpg” per cancellare la chiave pubblica, mentre il “–cancella-chiave-segretaL’opzione aiuta nella cancellazione della chiave segreta o privata. Questo articolo ha dimostrato come eliminare le chiavi GPG di utenti singoli e multipli. Inoltre, le procedure di utilizzo “uid” e il “ID chiave” per la cancellazione delle chiavi private e pubbliche sono previste anche.


Staff

Staff

Next Post
Come avviare un'attività in proprio nel 2022 (guida passo passo)

Come avviare un'attività in proprio nel 2022 (guida passo passo)

Raccomandati.

Come riprodurre DVD su Fedora Linux [Quick Tip] - È FOSS

Come riprodurre DVD su Fedora Linux [Quick Tip] – È FOSS

30 Marzo 2021
Kodi cosa è e come si installa  | FunDROID

Kodi cosa è e come si installa  | FunDROID

8 Maggio 2020

Tendenza.

No Content Available

DISCLAIMER

Questo sito non costituisce testata giornalistica e non ha carattere periodico essendo aggiornato secondo la disponibilità e la reperibilità dei materiali. Pertanto non può essere considerato in alcun modo un prodotto editoriale ai sensi della L. n. 62 del 7/3/2001.

Pagine

  • CONTATTACI

© 2019 Soluzioni-crm.it

No Result
View All Result

© 2022 JNews - Premium WordPress news & magazine theme by Jegtheme.