  Gnu Privacy Guard (GnuPG) Mini Howto (Catal)
  Michael Fischard v. Mollard <fischer@math.uni-goettingen.de>
  (versi original en alemany)
  Brenno J.S.A.A.F. de Winter <brenno@dewinter.com> (versi en
  angls)
  Horacio <homega@ciberia.es> (versi en castell)
  Josep Mons i Teixidor <jmones@puntbarra.com> (versi en
  catal)
  Versi 0.1.3, 17 de maig de 2002

  Aquest document mostra com emprar GNU Privacy Guard (GnuPG), un sis-
  tema de xifratge de codi obert (programari lliure) compatible amb
  OpenPGP. Per poder mantenir aquest programa totalment lliure s'ha evi-
  tat l's de l'algoritme RSA i d'altres algoritmes patentats. El docu-
  ment original el va escriure Michael Fischer v.  Mollard en alemany.
  Va ser posteriorment tradut a l'angls, i revisat, per Brenno
  J.S.A.A.F. de Winter. Finalment, va ser tradut al castell i novament
  revisat a partir de la versi anglesa. El document en catal es basa
  principalment en la darrera revisi de la versi anglesa per tamb
  inclou la traducci d'un captol noms present en la versi en
  castell.
  ______________________________________________________________________

  Table of Contents



  1. Conceptes bsics
     1.1 Xifratge de clau pblica
     1.2 Signatures digitals
     1.3 Anells de confiana
     1.4 Lmits de seguretat

  2. Installaci
     2.1 Codi font de GnuPG.
     2.2 Configuraci
     2.3 Compilaci
     2.4 Installaci

  3. s i gesti de les claus
     3.1 Generant una clau
     3.2 Exportant claus
     3.3 Important les claus
     3.4 Revocant una clau
     3.5 Administraci de les claus
     3.6 Signant les claus

  4. Xifrant i desxifrant
     4.1 Xifrar
     4.2 Desxifrar

  5. Signant i verificant signatures
     5.1 Signar
     5.2 Verificar

  6. GnuPG + PGP
     6.1 s d'algoritmes no lliures
     6.2 Signatura digital amb GnuPG
     6.3 Importar anells de claus de PGP a GnuPG
     6.4 Emprar anells de claus de PGP amb GnuPG

  7. Interfcies grfiques
     7.1 Interfcies grfiques
        7.1.1 GPA
        7.1.2 Seahorse
        7.1.3 Geheimnis
     7.2 Programes de correu electrnic
        7.2.1 Evolution
        7.2.2 Mozilla i Enigmail
        7.2.3 Kmail

  8. Fonts d'informaci
     8.1 GnuPG
     8.2 PGP
     8.3 Servidors de claus
     8.4 Llibres

  9. A propsit d'aquest document
     9.1 Versions


  ______________________________________________________________________

  [1m1.  Conceptes bsics[0m



  [1m1.1.  Xifratge de clau pblica[0m

  Per poder entendre millor el sistema de xifratge emprat pels sistemes
  de claus asimtriques (de claus pbliques i privades), s necessari
  entendre la diferncia amb els sistemes de claus simtriques (claus
  secretes).


  Els sistemes de xifratge de [4mclau[24m [4msimtrica[24m sn aquells en els que la
  clau que s'empra per xifrar les dades s la mateixa que s'utilitza per
  desxifrar-los. En el cas del correu electrnic, el remitent xifra el
  missatge amb una [4mclau[24m [4msecreta[24m, perqu el destinatari el pugui
  desxifrar, necessita obtenir prviament aquesta mateixa clau de manera
  segura, o sigui, de manera que terceres persones no tinguin
  l'oportunitat d'obtenir aquesta clau. Si no es t certesa que
  l'intercanvi de claus ha estat segur, la validesa del sistema s
  nulla.


  Els sistemes de xifratge amb [4mclaus[24m [4masimtriques[24m, en canvi, empren dues
  claus diferents per al xifratge i el desxifratge de les dades. El el
  cas anterior del correu electrnic, el remitent empraria la [4mclau[0m
  [4mpblica[24m del destinatari per xifrar el missatge, i el destinatari
  desxifraria el missatge amb la seva prpia [4mclau[24m [4mprivada[24m. Aix doncs,
  la [4mclau[24m [4mprivada[24m no ha de ser accessible per a [1mning [22mque no en sigui el
  propietari, mentre que la [4mclau[24m [4mpblica[24m, pot ser entregada a qualsevol
  persona. En un sistema de xifratge ben implementat, la [4mclau[24m [4mprivada[24m no
  es pot obtenir a partir de la [4mclau[24m [4mpblica[24m.


  El punt crucial de tot aquest sistema s que la [4mclau[24m [4mprivada[24m ha de
  mantenir-se en secret i noms el seu propietari hi ha de tenir accs.
  NO ENVIEU AQUESTA CLAU A TRAVS D'INTERNET. De la mateixa manera s
  molt perills utilitzar GnuPG a travs de telnet (considereu la
  possibilitat de no emprar mai telnet degut als riscos de seguretat
  importants que presenta).


  [1m1.2.  Signatures digitals[0m

  El concepte de [1msignatura digital [22mes basa en la verificaci de
  l'autoria d'un missatge. Aix vol dir que el destinatari d'un missatge
  pot comprovar que el suposat remitent s qui diu que s. Per fer-ho,
  el remitent, una vegada ha escrit el missatge, el signa emprant la
  seva prpia clau privada. El destinatari, una vegada ha rebut el
  missatge, comprovar l'autenticitat d'aquest, s a dir, el verificar
  emprant la clau pblica del remitent.


  Aquest mtode s d'especial utilitat per a reduir els riscos de
  seguretat en els nostres sistemes (ens podrien enviar un suposat pegat
  per a un programa, i ser en realitat un virus o un troi); tamb
  podrien enviar-nos informaci o dades, com provinents d'una font
  lcita o fiable. En ambds casos, no seria gaire difcil falsificar la
  direcci i el nom del remitent, per s impossible falsificar-ne la
  signatura digital.


  Com ja hem comentat, la verificaci d'un missatge signat digitalment
  es duu a terme mitjanant l's de la [4mclau[24m [4mpblica[24m del remitent [1msobre[0m
  [1mel text [22mdel propi missatge. D'aquesta manera no noms podem verificat
  la identitat de l'autor, sin que tamb podem comprovar la integritat
  del missatge, ja que la signatura digital ha estat generada amb el
  [1mtext [22mi la [1mclau privada[22m. Aix doncs, una alteraci o modificaci del
  text a posteriori, o qualsevol manipulaci del missatge
  (especialment si fem s de les especificacions MIME/PGP), donaria com
  a resultat un error en la verificaci.


  [1m1.3.  Anells de confiana[0m

  Un punt feble dels algoritmes de clau asimtrica s la transmissi de
  les claus pbliques. Un intrs podria posar en circulaci una clau
  pblica amb un identificador d'usuari fals. Si es xifren missatges amb
  aquesta clau, l'intrs podria desxifrar i llegir els missatges. Si
  llavors l'intrs el xifrs amb la clau pblica autntica de l'usuari i
  li passs, aquest atac no seria perceptible.


  La soluci de PGP (i per tant la soluci de GnuPG) s la signatura de
  les claus. La clau pblica d'un usuari pot estar [1msignada [22mper altres
  usuaris. L'objectiu d'aquestes signatures s que l'usuari que signa
  reconeix que l'UID (identificador d'usuari) de la clau signada pertany
  a l'usuari a qui diu que pertany. A partir d'aqu s responsabilitat
  de l'usuari de GnuPG decidir fins a quin punt es refia de la
  signatura. Una clau es pot consiferar fiable que es confia en el
  remitent i se sap amb seguretat que la clau signant pertany a aquella
  persona. Noms quan es pot confiar plenament en la clau del signant,
  es pot confiar en la clau a la que signa (i en les signatures
  generades amb aquesta clau). Per tenir la seguretat que la clau s
  correcta, s'ha de comparar amb la seva [1mempremta digital [22mmitjanant un
  mitj de canal fiable. Per exemple, podrem buscar el seu telfon a la
  guia i trucar-lo, demanant-li que ens digues l'empremta digital a viva
  veu per tal de poder-li donar confiana absoluta.



  [1m1.4.  Lmits de seguretat[0m

  Si el que es vol s mantenir la confidencialitat de les dades que es
  posseixen, no n'hi ha prou amb determinar quin algoritme de xifratge
  cal emprar; s necessari tamb pensar amb la seguretat general del
  sistema. En principi, PGP est considerat com suficientment segur, i
  fins aquest moment, no se sap de cap cas en el que una clau PGP hagi
  estat trencada. Aix no vol dir que tot el que s'ha xifrat sigui
  segur. Per exemple, si la NSA (l'Agncia de Seguretat Nacional dels
  EUA) hagus aconseguit trencar una clau PGP d'alguna manera,
  probablement no ho farien pblic. Per, encara que les claus de PGP
  fossin absolutament impossibles de trencar, hi ha d'altres tipus
  d'atacs que poden ser utilitzats per trencar-ne la seguretat. A
  principis de febrer de 1999, es va descobrir un troi que cercava
  claus privades de PGP en el disc dur i els transferia mitjanant FTP.
  Si s'hagus escollit una contrasenya feble, un atacant podria haver
  obtingut fcilment les claus privades.


  Una altra possibilitat tcnica (encara que ms difcil) s la d'un
  troi que recolls tot el que s'escriu pel teclat i ho transmets a
  l'atacant. Tamb s possible, encara que difcil, passar el contingut
  d'una pantalla a una altra. En aquest cas, no caldria fer cap anlisi
  de les dades xifrades, ja que es tindria accs a les dades abans de
  xifrar.


  Per tot aix, s necessari una planificaci de la seguretat que
  estigui ben prevista i que en minimitzi els perills.


  La idea no s crear una atmosfera de paranoia entre la gent, sin
  deixar clar que per tenir un sistema segur no n'hi ha prou amb
  installar un programa criptogrfic, ja que, si b s un pas cap a un
  sistema ms segur, no s la soluci completa. Troians com els que
  aparegueren el mar del 1999 amb el virus Melissa van demostrar que
  moltes empreses no estan preparades pel que fa a la seguretat.



  [1m2.  Installaci[0m

  [1m2.1.  Codi font de GnuPG.[0m

  El web oficial per la descrrega de GnuPG s la pgina oficial de
  GnuPG.  All tamb hi trobareu els enllaos a rpliques oficials.



  Degut a restriccions legals no es permet descarregat material
  criptogrfic des de servidors localitzats als EUA a les persones que
  no hi resideixen. Als EUA existeixen lleis que restringeixen
  l'exportaci de codi criptogrfic aix com dels programes que
  l'inclouen. Per aquesta ra PGP sempre es troba disponible en dues
  versions: una internacional i l'altra per als EUA.


  El codi font de la versi internacional es va exportar en format de
  text ascii imprimit en un llibre. A continuaci es va escanejar a
  Europa (Oslo). Se'n pot obtenir ms informaci a la pgina
  international de PGP.  La versi internacional de PGP pot ser
  importada lliurement als EUA sempre i que no es torni a reexporta-la.


  Si ja teniu installada una versi de GnuPG o PGP, haureu de
  comprovar la signatura del fitxer (vegeu ``Signatures'').


  [1m2.2.  Configuraci[0m

  Es pot obtenir GnuPG com a un paquet binari de Debian (.deb), com a un
  paquet binari de RedHat (.rpm), o en codi font.


  GnuPG s'inclou en la darreres distribucions de RedHat Linux. Si
  aquestes distribucions, per comprovar si teniu GnuPG installat en el
  vostre sistema, empreu:



       ______________________________________________________________________
       rpm -q gnupg
       ______________________________________________________________________



  Els paquests esmentats sn fitxers comprimits que es poden installar
  amb les eines corresponents, segons la distribuci. Si necessiteu
  installar GnuPG en altres sistemes operatius, necessitareu compilar-
  lo a partir del codi font. S'agrar que qui compili un paquet
  d'installaci per altres sistemes o arquitectures, el faci de domini
  pblic.


  Com que la gran part del desenvolupament de GnuPG es fa en mquines
  x86 sota Linux, l'adaptaci del programa a d'altres sistemes diferents
  no hauria de suposar cap problema. La llista de sistemes operatius
  suportats per GnuPG es pot trobar a les pgines de GnuPG. El
  procediment que es descriu a continuaci no s exclusiu de cap
  plataforma. Aquest procediment es pot utilitzar per installar GnuPG a
  partir d'un fitxer comprimit de codi font (.tar.gz).



  Descomprimiu i desarxiveu el paquet amb el codi font amb l'ordre
  (suposant que teniu Gnu tar installat):



       ______________________________________________________________________
       $ tar xvzf gnupg-?.?.?.tar.gz
       ______________________________________________________________________



  Desprs de desempaquetar-lo, canvieu al directori on heu descomprimit
  el codi font. Llavors executeu:



       ______________________________________________________________________
       $ ./configure
       ______________________________________________________________________



  Amb aquest pas no hauria de succeir res d'especial. Si executeu



       ______________________________________________________________________
       $ ./configure --help
       ______________________________________________________________________



  podeu veure les opcions de configuraci disponibles per a la
  compilaci. Si apareixen problemes referents a la internacionalitzaci
  (GET text), podeu incloure una versi que est inclosa amb el codi
  font emprant la opci --with-included-gettext, o b desactivar la
  internacionalitzaci amb l'opci --disable-NLT.


  [1m2.3.  Compilaci[0m

  A continuaci, compileu el codi font amb l'ordre:



       ______________________________________________________________________
       $ make
       ______________________________________________________________________



  La compilaci hauria de transcrrer sense cap problema. Si passs
  quelcom anormal seguiu els passos segents (en el mateix ordre en qu
  es descriuen aqu): Primer proveu de solucionar-ho vosaltres mateixos
  (fent s de la documentaci existent). Llavors assegureu-vos que el
  vostre problema no s un error conegut (comproveu el fitxer BUGS a
  http://www.gnupg.org. Si cap d'aquests passos no solucionen el vostre
  problema, envieu la vostra pregunta a la llista de correu de GnuPG (en
  angls) (vegeu ``Fonts d'informaci'').  Si el vostre problema est
  relacionat amb la ruta d'accs, podeu provar make clean, executar
  ./configure un altre cop i intentar una vegada ms compilar (amb
  make).



  [1m2.4.  Installaci[0m

  Llavors escriviu:



       ______________________________________________________________________
       $ make install
       ______________________________________________________________________



  que copiar el programa i les pgines del manual al directori
  d'installaci. Si no heu canviat el directori d'installaci en
  executar ./configure, llavors el directori d'installaci ser
  /usr/local/share/gnupg. Podeu trobar aquest directori en el fitxer
  options.skel. Si canvieu options.skel, si es copia a ~/.gnupg/options
  els ajustaments apropiats s'usaran de forma predeterminada. L'acci de
  copiar haria de realitzar-se automticament en crear ~/.gnupg/. Totes
  les opcions possibles estan ben documentades i provar d'explicar-les
  aqu no seria de gaire utilitat.


  Podeu executar GnuPG com a suid root. D'aquesta manera, el programa
  s'executa amb tots els drets que t el superusuari, i s'exclou la
  possibilitat que certes parts del sistema es desin externament i
  altres persones les puguin llegir. No m's possible de valorar els
  riscos d'executar el programa com a superusuari. Per executant el
  programa com a suid root s'hauria d'estar alerta dels perills de
  cavalls de Troia, ja que un troi executant-se com a superusuari
  podria malmetre tit el sistema. Si per aquesta ra (o per qualsevol
  altra) escolliu de no executar GnuPG com a superusuari, podeu
  desactivar l'avs activant no-secmem-warning a ~/.gnupg/options.



  [1m3.  s i gesti de les claus[0m

  [1m3.1.  Generant una clau[0m

  Amb l'ordre



       ______________________________________________________________________
       $ gpg --gen-key
       ______________________________________________________________________



  podeu general un nou parell de claus (el parell es composa de clau
  pblica i clau privada). La primera pregunta s quin algoritme
  s'emprar. Podeu llegir ms a propsit dels algoritmes a PGP DH vs.
  RSA FAQ <http://www.hertreg.ac.uk/ss/pgpfaq.html> o a ``Applied
  Cryptography''.  L'algoritme recomanat per GnuPG s DSA/ElGamal, ja
  que no est patentat.


  La segent pregunta s la longitud de la clau. Aquesta decisi depn
  molt de cada usuari. Heu d'escollir entre la seguretat i el temps de
  clcul. Si una clau s ms llarga, el risc de trencar el missatge si
  s interceptat decreix. Per amb claus ms llarges el temps de clcul
  tamb augmenta. Si el temps de clcul s un problema, heu de tenir en
  compte que voleu emprar la clau durant algun temps.  Tothom sap que el
  rendiment aritmtic augmenta molt rpidament, ja que els nous
  processadors sn cada vegada ms rpids. Tingueu aix en compte. La
  llargada mnima requerida per GnuPG s de 768 bits, encara que molta
  gent opina que hauria de ser de 2048 (que s el mxim de GnuPG en
  aquest moment). Per a DSA, 1024 s una llargada fixa. Si la seguretat
  t prioritat envers el temps de clcul, haureu d'escollir la mida de
  clau ms llarga disponible.



  El sistema demana a continuaci que introduu el nom, un comentari i
  l'adrea de correu electrnic. La clau es clacula en base a aquestes
  dades. Podeu canviar aquesta informaci ms tard (vegeu
  ``Administraci de claus''.  La direcci de correu electrnic que
  escolliu hauria de ser vlida, ja que ser emprada per signar
  l'identificador d'usuari. Si aquesta direcci es modifica d'alguna
  manera, la signatura no es correspondria.


  Finalment heu d'introduir una contrasenya. Noteu la diferncia entre
  els termes anglesos per la paraula contrasenya: el terme "password"
  denota una "paraula de pas", mentre que el terme "passphase" denota
  una "frase de pas". Per tant, aquesta contrasenya s'ha de composar de
  ms d'una paraula. Per a que una contrasenya sigui efectiva (segura),
  haur de contenir els elements segents:

    ha de ser llarga;

    ha de combinar majscules, minscules i nombres;

    ha de contenir carcters especials (no alfanumrics);

    ha de ser difcil d'endevinar (no ha de ser, doncs, noms, dates de
     naixement, nmeros de telfon, de targeta de crdit o de compte
     corrent, noms i nombre de fills, ...).


  En general, per tal d'aconseguir una contrasenya forta s aconsellable
  intercallar maJsCUlEs amb mInScuLEs, nombres, i d'altres carcters
  no alfanumrics. En escollir les paraules i les frases s'han d'evitar
  les paraules massa bvies, dates significatives, i no heu d'emprar mai
  cites de llibres o frases clebres. Dit aix, heu d'assegurar-vos que
  la contrasenya que escolliu sigui suficientment difcil perqu no
  pugui ser vulnerada amb un atac de fora bruta, ni tan sols per un
  atac de diccionari, per suficientment fcil perqu NO LA OBLIDEU.
  Si oblidssiu la vostra contrasenya, la clau quedaria totalment
  inutilitzada, i tota la informaci que s'hagi xifrat amb aquesta clau
  no podria ser desxifrada. Per tal d'evitar aquesta possibilitat es
  recomana crear certificats de revocaci junt amb les claus (vegeu
  ``Revocaci'').


  Una vegada que s'han introdut totes les dades necessries, el sistema
  comena a generar les claus. Aquest procs triga un temps que depn de
  la llargada de les claus. Durant aquest procs, el programa recull
  dades aleatries que emprar per generar les claus; una manera
  d'ajudar a fer ms aleatori aquest procs s cambiar a una consola
  virtual diferent i emprar el teclat mentre el procs est en marxa. La
  clau que genereu sempre ser diferent. Si genereu una clau ara i una
  altra d'aqu 5 minuts amb exactament la mateixa informaci, obtindreu
  dues claus diferents. Aquesta s la ra per la qual no heu d'oblidar
  mai la vostra contrasenya.



  [1m3.2.  Exportant claus[0m

  L'ordre per exportar una clau d'un usuari s la segent:



       ______________________________________________________________________
       $ gpg --export [UID]
       ______________________________________________________________________



  Si no es designa cap identificador d'usuari (UID) s'exportaran totes
  les claus presents. El resultat s'envia per defecta a stdout, per amb
  l'opci -o podem especificar que s'envi a un fitxer. Es recomana
  emprar l'opci -a per tal de que el resultat sigui un fitxer de ASCII
  de 7 bits en comptes d'un fitxer binari.



  Si exporteu les vostra clau pblica, la podeu facilitar a les persones
  amb les que voleu comunicar-vos de forma segura. La clau es pot
  exportar publicant-la a la vostra plana [4mweb[24m, emprant [4mfinger[24m, [4mftp[24m,
  enviant-la a un servidor de claus pbliques com per exemple
  http://www.pca.dfn.de/dfnpca/pgpkserv/, o qualsevol altre mtode.



  [1m3.3.  Important les claus[0m

  En rebre la clau pblica d'alg (o vries claus pbliques), les heu
  d'afegir a la vostra base de dades de claus per tal de poder-les
  utilitzar. Per importar-les a la base de dades, heu d'executar l'ordre
  segent:


       ______________________________________________________________________
       $ gpg --import [nom del fitxer]
       ______________________________________________________________________



  Si s'omet el nom del fitxer, les dades es llegiran de stdin.  El
  fitxer pot contenir una sola clau o ms d'una, que pertanyin a una o
  ms persones.



  [1m3.4.  Revocant una clau[0m

  Hi ha diverses raons per les quals podeu voler revocar una clau
  existent.  Per exemple, que la clau privada hagi estat robada, hagi
  canviat el UID (identificador d'usuari), que ja no sigui prou llarga,
  etc. En tots aquests casos, el comandament per revocar la clau s:


       ______________________________________________________________________
       $ gpg --gen-revoke
       ______________________________________________________________________



  Aix crea un [1mcertificat de revocaci[22m. Per poder-ho fer, necessiteu la
  clau privada, sin qualsevol podria crear un certificat i revocar una
  clau que no fos seva. Aix t un desavantatge, si hem oblidat la
  contrasenya, la clau no serveix de res, i tampoc es pot generar un
  certificat de revocaci. Per aquesta ra, s aconsellable generar un
  certificat de revocaci en crear el parell de claus. Si ho feu, per,
  guardeu-lo en un lloc segur perqu ning no pugui emprar-lo i revocar
  la clau.



  [1m3.5.  Administraci de les claus[0m

  En el sistema GnuPG hi ha un fitxer que actua com una mena de base de
  dades. En aquest fitxer es desen totes les dades relacionades amb les
  claus, inclosos els valors que fan referncia al grau de confiana
  ([4mOwnertrust[24m); per a ms informaci sobre el grau de confiana llegiu
  ``Signant les claus'').

  Amb l'ordre


       ______________________________________________________________________
       $ gpg --list-keys
       ______________________________________________________________________



  es mostraran totes les claus presents. Per veure tamb totes les
  signatures escriviu:


       ______________________________________________________________________
       $ gpg --list-sigs
       ______________________________________________________________________



  (vegeu ``Signant les claus'' per a ms informaci).

  Per veure les empremtes digitals ([4mfingerprints[24m) escriviu:


       ______________________________________________________________________
       $ gpg --fingerprint
       ______________________________________________________________________

  Les "empremtes digitals" serveixen per confirmar la identitat d'una
  persona. Aquesta ordre ens mostra una llista alfanumrica (relacionada
  amb la clau) que podem compravar, per exemple, per telfon.

  Per veure el llistat de claus privades escriviu:


       ______________________________________________________________________
       $ gpg --list-secret-keys
       ______________________________________________________________________



  Nota: el llistat d'empremtes digitals i de signatures de les claus
  privades no t cap utilitat directa ms de la de donar-nos aquesta
  informaci.


  Per tal d'esborrar una clau pblica executeu l'ordre:


       ______________________________________________________________________
       $ gpg --delete-key UID
       ______________________________________________________________________



  Per eliminar una clau privada escriviu:


       ______________________________________________________________________
       $ gpg --delete-secret-key
       ______________________________________________________________________



  Hi ha encara un altre comandament important que t relaci amb la
  gesti de les claus:


       ______________________________________________________________________
       $ gpg --edit-key UID
       ______________________________________________________________________



  Emprant aquesta ordre podeu editar (entre d'altres coses) la data
  d'expiraci, afegir una empremta digital i signar la vostra clau. Per
  realitzar aquestes operacions necessiteu la contrasenya. En executar
  aquesta ordre veureu una linia de comandaments.


  [1m3.6.  Signant les claus[0m

  Com s'ha comentat anteriorment, hi ha un tal d'Aquilles al sistema:
  l'autentificaci de les claus pbliques. Si teniu una clau pblica
  errnia, ja us podeu oblidar dels valor del xifratge. Per tal d'evitar
  aquests riscos existeix la possibilitat de signar les claus.  Quan
  tenim la certesa que una clau s vlida i que pertany a qui diu que
  pertany, podem signar-la digitalment, de manera que la nostra
  signatura donar fe (als que confien en la nostra signatura) que
  aquella clau pblica correspon a aquell ID d'usuari.


  Si executeu l'ordre:


       ______________________________________________________________________
       $ gpg --edit-key UID
       ______________________________________________________________________



  per la clau que voleu signar, podreu signar-la amb la subordre:



       ______________________________________________________________________
       Command> sign
       ______________________________________________________________________



  [1mNoms heu de signar una clau quan estigueu ABSOLUTAMENT SEGURS que la[0m
  [1mclau s autntica!!! [22mEn realitat, noms es pot estar segur quan la
  clau ha estat rebuda en m, o, per exemple, si s'ha rebut per correu i
  a continuaci s'ha comprovar l'empremta digital de la clau per algun
  altre mitj (per exemple, per telfon). No heu de signar mai cap clau
  basant-vos en una suposici.


  Basant-se en les signatures disponibles en una clau i en el grau de
  confiana, GnuPG determina la validesa de les claus. El grau de
  confiana ([4mOwnertrust[24m) s un valor que el propietari d'una clau empra
  per determinar el nivell de confiana per una clau concreta. Aquests
  valors sn:


    1 = Don't know (No ho s)

    2 = I do NOT trust (No hi confio)

    3 = I trust marginally (Hi confio poc)

    4 = I trust fully (Hi confio plenament)

  Si l'usuari no es refia d'una signatura, ho pot indicar i refusar la
  confiana en la mateixa. La informaci sobre la confiana no es desa
  en el mateix fitxer que el de les claus, sin que en un altre
  diferent.


  [1m4.  Xifrant i desxifrant[0m

  Desprs d'haver-ho installat i configurat tot tal com voleu, podeu
  comenar a xifrar i desxifrar.


  s possible que quan vulguem xifrar o desxifrar quelcom, tingueu ms
  d'una clau privada en el nostre anell de claus. Si aix passa, s
  necessari seleccionar-ne una com activa. Per fer-ho, es pot emprar
  l'opci

  ______________________________________________________________________
  -u UID
  ______________________________________________________________________



  o b l'opci


       ______________________________________________________________________
       --local-user UID
       ______________________________________________________________________



  Tamb podeu afegir la lnia segent al fitxer de configuraci
  $HOME/.gnupg/options:



       ______________________________________________________________________
       default-key UID
       ______________________________________________________________________



  Si desitgeu indicar l'UID d'un destinatari per xifrar un fitxer amb la
  seva clau, ho podeu fer amb l'opci


       ______________________________________________________________________
       -r
       ______________________________________________________________________



  o b l'opci


       ______________________________________________________________________
       --recipient
       ______________________________________________________________________



  [1m4.1.  Xifrar[0m

  L'ordre per xifrar s la segent:


       ______________________________________________________________________
       $ gpg -e [fitxer]
       ______________________________________________________________________



  o b:

  ______________________________________________________________________
  $ gpg --encrypt [fitxer]
  ______________________________________________________________________



  El programa demanar el UID del destinatari (o dels destinataris, s
  possible posar-ne ms d'un). Es pot evitar que el programa ho pregunti
  emprant l'ordre:



       ______________________________________________________________________
       $gpg -er [UID del destinatari] [fitxer]
       ______________________________________________________________________



  GnuPG generar un fitxer xifrat amb el nom [fitxer].gpg.  Tamb podem
  emprar l'opci:


       ______________________________________________________________________
       --armor
       ______________________________________________________________________



  o b


       ______________________________________________________________________
       -a
       ______________________________________________________________________



  perqu el fitxer generat sigui del tipus ASCII de 7 bits. L'ordre
  seria doncs:


       ______________________________________________________________________
       $ gpg -a -er [UID del destinatari] [fitxer]
       ______________________________________________________________________



  Aquesta ordre generar un fitxer codificat de nom [fitxer].asc amb el
  format ASCII de 7 bits.


  Heu de tenir en compte que el fet de xifrar un fitxer (o un missatge)
  l'nic que fa s protegir les dades amb un xifratge que noms pot
  desfer el destinatari; no protegeix del risc que alg intenti
  suplantar la nostra identitat. Per tal d'evitar-ho, noms cal signar
  digitalment tot all que es xifri (vegeu ``Signatures'').



  [1m4.2.  Desxifrar[0m

  L'ordre per desxifrar s:


       ______________________________________________________________________
       $ gpg [-d] [fitxer]
       ______________________________________________________________________



  o b:


       ______________________________________________________________________
       $ gpg [--decrypt] [fitxer]
       ______________________________________________________________________



  En aquest cas no s necessria l'opci, s opcional, ja que gpg
  utilitza per defecte:


       ______________________________________________________________________
       --decrypt
       ______________________________________________________________________



  En els casos anteriors, el resultat es mostra a stdout (habitualment
  la sortida de l'intrpret d'ordres), per el podeu redireccionar amb
  l'opci:


       ______________________________________________________________________
       -o [fitxer]
       ______________________________________________________________________



  , on [fitxer] s el nom del fitxer on vulgueu el resultat.



  [1m5.  Signant i verificant signatures[0m

  Signar i verificar signatures s una part molt important dels sistemes
  de criptografia de clau pblica.  L'usuari pot signar una srie de
  dades o un document, per la qual cosa utilitza la seva clau privada.
  Per verificar les signatures d'altres usuaris, s necessari obtenir
  prviament les seves claus pbliques.



  [1m5.1.  Signar[0m

  Per signar un fitxer amb la vostra clau, utilitzeu l'ordre:



  ______________________________________________________________________
  $ gpg -s [fitxer]
  ______________________________________________________________________



  o b


       ______________________________________________________________________
       $ gpg --sign [fitxer]
       ______________________________________________________________________



  Aquesta ordre, a ms de produir una signatura digital, tamb
  comprimeix el fitxer, per la qual cosa el resultat s un fitxer binari
  illegible. Per produir un fitxer signat legible (en format ASCII),
  s'empra l'ordre:


       ______________________________________________________________________
       $ gpg --clearsign [fitxer]
       ______________________________________________________________________



  D'aquesta manera, tant la signatura com les dades signades, sn
  legibles en un editor.


  La signatura tamb es pot generar en un fitxer separat (de les dades).
  Aquesta opci s molt recomanable especialment quan es signen fitxers
  binaris (per exemple, fitxers comprimits). Per realitzar-ho s'ha
  d'utilitzar l'ordre:


       ______________________________________________________________________
       $ gpg -b [fitxer]
       ______________________________________________________________________



  o b


       ______________________________________________________________________
       $ gpg --detach-sign [fitxer]
       ______________________________________________________________________



  Aquest s el mode que MIME/PGP empra per signar els missatges de
  correu electrnic. Aquest mode s molt til quan s'ha de signar un
  binari, per exemple, per distribuir-lo, ja que la signatura es basa en
  el binari per va en un fitxer apart. L'opci --armor tamb pot sser
  d'utilitat en aquests casos.

  Sovint haureu de signar i xifrar un fitxer alhora. L'ordre que permet
  fer aix s:


       ______________________________________________________________________
       $ gpg [-u Remitent] [-r Destinatari] [--armor] --sign --encrypt
       [fixer]
       ______________________________________________________________________



  La funcionalitat de les opcions -u (--local-user) i -r (--recipient)
  s la que s'ha descrit anteriorment.


  [1m5.2.  Verificar[0m

  En desxifrar un fitxer xifrat que tamb hagi estat signat digitalment,
  la signatura es verifica automticament. En tot cas, s possible
  verificar la signatura simplament amb l'ordre:


       ______________________________________________________________________
       $ gpg [--verify] [fitxer]
       ______________________________________________________________________



  Aquesta ordre noms funcionar (s clar) quan tingueu la clau pblica
  del remitent.



  [1m6.  GnuPG + PGP[0m

  En ser PGP un programa ms antic que GnuPG, s normal que un usuari
  nou de GnuPG tingui ja installada alguna versi de PGP al seu
  sistema, i que desitgi mantenir les seves claus velles desprs
  d'actualitzar-se a GnuPG. Doncs b, no noms s possible importar el
  contingut dels anells de claus, sin que, alternativament, s possible
  que GnuPG gestioni els anells de claus de PGP 2.6.3 i PGP 5.0.


  Hi ha altres problemes de compatibilitat que tamb tractarem en
  aquest captol, com sn les signatures de tipus [1mV4 [22mgenerades per
  GnuPG, o de l's per part de PGP dels algoritmes propietaris RSA o
  IDEA. Comenarem per aquesta darrera qesti.


  [1m6.1.  s d'algoritmes no lliures[0m

  L's d'algoritmes amb patents restrictives per part de PGP representa
  un problema donat que la filosofia al voltant de GnuPG s la
  d'implementar un sistema criptogrfic lliure. Aix doncs, les patents
  sobre aquests algoritmes n'impossibiliten una implementaci total.
  Per GnuPG tamb pretn cumplir amb les normes dels estndards
  d'OpenPGP.


  Existeixen unes extensions per a RSA i IDEA que poden ser installades
  i permeten un cert s d'aquests algoritmes. Les claus generades per
  PGP 2.6.x sn del tipus RSA, i l'algoritme de xifratge emprat s IDEA
  (tamb pot ser emprat per PGP 5.x). s possible conseguir el codi font
  d'aquests algoritmes als fitxers rsa.c i idea.c.


  Tamb existeixen els binaris installables d'aquestes extensions per
  algunes distribucions de Linux , com per exemple Debian (comproveu-ho
  per a d'altres distribucions).



  [1m6.2.  Signatura digital amb GnuPG[0m

  GnuPG s l'nic sistema capa d'implementar signatures digitals [1mV4[0m
  (segons [4mOpenPGP[24m) i aquesta n's l'opci per defecte, per en aquest
  cas PGP no s capa de verificar-les. s possible obligar a GnuPG a
  emprar [1mV3[22m, de dues maneres:


    Indicant-ho en el fitxer de configuraci $HOME/.gnupg/options
     afegint la lnia:



       ______________________________________________________________________
       force-v3-sigs
       ______________________________________________________________________



    Indicant aquesta opci cada vegada que es desitgi signar un
     missatge en [1mV3[22m:



       ______________________________________________________________________
       $ gpg <opci> --force-v3-sigs [fitxer]
       ______________________________________________________________________



  [1m6.3.  Importar anells de claus de PGP a GnuPG[0m

  Intentarem explicar com exportar les claus pbliques i privades des
  dels nostres anells de claus PGP als anells de claus GnuPG.


  [1mNOTA: aquest mtode s'ha extret del PGP2GnuPG Howto de Caskey L.[0m
  [1mDickson i no l'he provat personalment. L'ltima actualitzaci del[0m
  [1mPGP2GnuPG Howto data del desembre de 1998.  Per aquesta ra, i per[0m
  [1mpoder integrar [22mPGP amb GnuPG, recomano l's del mtode que s'explica a
  la ``secci segent'', ja que s ms senzill i fiable.


  Suposant que tingueu installades dues versions de PGP per a
  Unix/Linux, tenim els seus respectius anells de claus pbliques i
  privades a $HOME/.pgp/:


    pubring.pgp -> fitxer de claus pbliques de PGP 2.6.x

    secring.pgp -> fitxer de claus privades de PGP 2.6.x

    pubring.pkr -> fitxer de claus pbliques de PGP  5.x

    secring.skr -> fitxer de claus privades de PGP  5.x

  A continuaci utilitzarem les ordres que corresponguin a cada veri
  per tal d'extreure les claus que desitgem.


  Aix, per extreure una clau de PGP 2.6.x:


       ______________________________________________________________________
       $ pgp -kx UID fitxer anell
       ______________________________________________________________________



  per exemple:



       ______________________________________________________________________
       $ pgp -kx Pepe clavepepe2 ~/.pgp/pubring.pgp
       ______________________________________________________________________



  Aquesta operaci ens donaria el fitxer clavepepe2.pgp. Per extreure'n
  la nostra clau privada, no haurem de fer cap altra cosa que indicar
  el nostre UID i el fitxer de les claus privades ~/.pgp/secring.pgp. No
  em consta que hi hagi cap manera d'indicar ms d'un UID amb PGP 2.6.3,
  si en sabeu alguna, si us plau envieu-me un mensaje (NT: adrea de
  correu de l'autor d'aquesta secci i de la traducci a la versi
  castellana del document).


  Una vegada s'ha extret la clau noms s'ha d'importar al fitxer de
  GnuPG:



       ______________________________________________________________________
       $ gpg --import clavepepe2
       ______________________________________________________________________



  Per extreure una clau de PGP 5.0:



       ______________________________________________________________________
       $ pgpk -x UID -o fitxer
       ______________________________________________________________________



  per exemple:



  ______________________________________________________________________
  $ pgpk -x Pepe -o clavepepe5
  ______________________________________________________________________



  En aquest cas, el fitxer per defecte s el de claus pbliques, i
  obtindrem el fitxer clavepepe5 tal i com hem indicat.


  Una vegada ms, noms ens queda importar la clau:



       ______________________________________________________________________
       $ gpg --import clavepepe5
       ______________________________________________________________________



  Ja que PGP 5.0 no ens permet indicar el fitxer sobre el que volem
  operar, la extracci de la clau privada es complica una miqueta. La
  soluci ve donada per un sistema superior com el de GnuPG:


  Aquest procediment posa en risc la clau privada durant un breu perode
  de temps, aix que no hauria de ser emprat en un sistema multiusuari o
  pblic. Els passos a seguir sn:


    Extreure la clau pblica corresponent a la clau provada que volem
     exportar, i importar-la a GnuPG.

    Esborrar la contrasenya de la clau privada!! (es recomana fer una
     cpia de seguretat del fitxer secring.skr):



       ______________________________________________________________________
       $ pgpk -e UID
       ______________________________________________________________________



  per exemple:



  $ pgpk -e 0x614DB9FA

  sec  1024 0x614DB9FA 1998-03-22 ---------- DSS        Sign & Encrypt

  sub  1024 0x2B9E0571 1998-03-22 ---------- Diffie-Hellman

  uid  Horacio <homega@vlc.servicom.es>

  uid  Horacio <homega@correo.com>


  1024 bits, Key ID 0x614DB9FA, created 1998-03-22

  "Horacio <homega@vlc.servicom.es>"

  "Horacio <homega@correo.com>"



       Do you want to unset this key as axiomatic [y/N]? N

       Do you want to unset this key as axiomatic [y/N]? N

       Do you want to add a new user ID [y/N]? N

       Do you want to change your pass phrase (y/N)? Y
       Need old passphrase. Enter pass phrase: <introduu la contrasenya>
       Need new passphrase. Enter pass phrase: <deixeu-ho buit>
       Enter it a second time. Enter pass phrase: <deixeu-ho buit>
       Changing master key passphrase...

       Changing subkey passphrase...

       Do want to set this as your default key [y/N]? N

       Keyrings updated.



    El pas segent s exportar la clau privada. Com ja hem pogut veure,
     PGP 5.0 s incapa de fer-ho, aix que emprarem GnuPG:



       ______________________________________________________________________
       $ gpg --export-secret-keys --secret-key-ring ~/.pgp/secring.skr 0x614DB9FA > lamevaclau
       ______________________________________________________________________



  Tot aix en una sola lnia, i es crear el fitxer lamevaclau.


    Ara ja podem importar la clau privada a GnuPG:



  ______________________________________________________________________
  $ gpg --import < lamevaclau
  ______________________________________________________________________



  Swguidament torneu a introduir una contrasenya a la clau des de GnuPG.


  [1m6.4.  Emprar anells de claus de PGP amb GnuPG[0m

  s possible evitar tota aquesta operaci anterior, mantenint
  installades les diferents versions de PGP al mateix temps que la de
  GnuPG. Essent GnuPG un sistema superior i ms nou, pot reconixer els
  anells de claus de PGP com a propis.


  En el cas de PGP 5.0, n'hi ha prou amb afegir la ruta d'accs completa
  als fitxers de claus de PGP 5.0, precedit per keyring o secret-
  keyring, al final del fitxer ~/.gnupg/options segons correspongui:



       ______________________________________________________________________
       keyring ~/.pgp/pubring.pkr
       secret-keyring ~/.pgp/secring.skr
       ______________________________________________________________________



  Els fitxers de claus de PGP 2.6.3 sn reconeguts per GnuPG per
  defecto. Si aix no fos aix, noms caldria repetir la mateixa
  operaci anterior adaptant-la a les circumstncies:



       ______________________________________________________________________
       keyring ~/.pgp/pubring.pgp
       secret-keyring ~/.pgp/secring.pgp
       ______________________________________________________________________



  Si a continuaci feu un llistat de les claus pbliques amb GnuPG,
  observareu que llegeix els tres fitxers, ~/.gnupg/pubring.gpg,
  ~/.pgp/pubring.pkr, y ~/pubring.pgp:



  $ gpg --list-keys

       /home/usuario/.gnupg/pubring.gpg
       --------------------------------
       pub 1024D/57548DCD 1998-07-07 Werner Koch (gnupg sig)
       <dd9jn@gnu.org>
       pub 1024D/A95AF46C 1998-11-29 Brenno J.S.A.A.F. de Winter
       <brenno@dewinter.com>
       sub 3072g/A3CA62A0 1998-11-29

     (... y dems claves pblicas DSA/ElGamal...)

       /home/usuario/.pgp/pubring.pkr
       ------------------------------
       pub 1024D/FAEBD5FC 1997-04-07 Philip R. Zimmermann <prz@pgp.com>
       sub 2048g/42F0A0A0 1997-04-07

     (... etc DSS/Diffie-Helman...)

       /home/usuario/.pgp/pubring.pgp
       ------------------------------
       pub 1024R/88A17FF5 1995-09-11 IRIS-CERT, Spain

     (... etc RSA...)



  El mateix succeria amb les claus privades:



       $ gpg --list-secret-keys

            /home/horacio/.gnupg/secring.gpg
            --------------------------------
            sec 1024D/42337AE6 1999-03-14 Horacio (comentari)
            <homega@vlc.servicom.es>
            ssb 2048g/1F177864 1999-03-14

            /home/horacio/.pgp/secring.skr
            ------------------------------
            sec 1024D/7992AB40 1998-05-04 Horacio <homega@vlc.servicom.es>
            uid Horacio <homega@correo.com>
            ssb 2048g/917366AE 1998-05-04

            /home/horacio/.pgp/secring.pgp
            ------------------------------
            sec 1024R/32D4A925 1997-09-23 Horacio <homega@vlc.servicom.es>



  [1m7.  Interfcies grfiques[0m

  Per fer ms fcil l's de GnuPG, teniu una mplia varietat de
  programes que empren o sn compatibles amb el xifratge de GnuPG.  Hi
  ha interfcies grfiques que permeten administrar les claus amb el
  ratol i tamb hi ha molts MUA (Mail User Agents) que permeten xifrar
  i signar missatges de correu electrnic de forma molt senzilla.  Hi ha
  una llista quasi b completa de front ends a la pgina GnuPG
  Frontends.  En destacarem alguns d'ells a continuaci.

  [1m7.1.  Interfcies grfiques[0m

  [1m7.1.1.  GPA[0m

  GPA, [4mGNU[24m [4mPrivacy[24m [4mAssistant[24m s una interfcie d'usuari grfica per Gnu
  Privacy Guard (GnuPG). Aquest s el front end grfic estndard que
  ofereix el projecte GnuPG. Amb GPA, podeu veure el vostre anell de
  claus, importar i exportar claus, generar claus, editar-ne les
  propietats i xifrar, signar o desxifrar documents.

  Installar GPA s senzill. Descarregueu-ne el codi font comprimit,
  descomprimiu-lo i llavors executeu l'ordre:


       ______________________________________________________________________
       $ ./configure; make
       # make install
       ______________________________________________________________________



  Executeu el programa escrivint:


       ______________________________________________________________________
       $ gpa
       ______________________________________________________________________



  [1m7.1.2.  Seahorse[0m

  Seahorse s una interfcie grfica de GnuPG per a GNOME. Es pot emprar
  per signar, xifrar, verificar i desxifrar text i fitxers. El text es
  pot obtenir del porta-retalls, o el podeu escriure directament en el
  petit editor que porta. Seahorse s tamb un gestor de claus que es
  pot utilitzar per editar quasi b totes les propietats de les claus
  que emmagatzemeu en el vostre anell de claus.

  Podeu installar Seahorse mitjanant un paquet per a la vostra
  distribuci, o b descarregant-vos un fitxer comprimit amb el codi
  font. Installar l'aplicaci des del codi font es fa com amb qualsevol
  altre paquet. Descarregeu-lo, descomprimiu-lo, executeu configure i
  feu make install. La installaci es fa sota el directori /usr/local i
  inserta un element de men al men d'aplicacions de GNOME.


  [1m7.1.3.  Geheimnis[0m

  Geheimnis s un front-end per GNUPG que est basat en KDE. Se suposa
  que t totes les funcions de GPA i Seahorse. Lamentablement, quan vaig
  provar de compilar el programa em vaig quedar encallat perqu em
  mancava una lliberia (/usr/lib/libfam.la).


  [1m7.2.  Programes de correu electrnic[0m

  Els programes de correu electrnic (o MUAs) ms populars permeten l's
  de GnuPG. Entre aquests, hi ha almenys els segents:

    Evolution


    Balsa

    Mozilla

    Pine

    Kmail

    Eudora

    Mutt

    exmh

  Amb tota certesa n'hi ha molts ms, per s quasi b impossible
  provar-los tots.


  Emprant GnuPG des del vostre programa de correu us permet desxifrar
  missatges de correu electrnic que us envin xifrats amb la vostra
  clau pblica, signar els vostres missatges per tal que el destinatari
  pugui estar segur que en sou l'autor i xifrar el vostre correu
  electrnic amb les claus pbliques dels destinataris.


  [1m7.2.1.  Evolution[0m

  Evolution, el programa ms corrent per GNOME, cont integrada la
  possibilitat d'emprar el xifratge de GnuPG i de PGP.  Per poder-lo
  configurar per tal de poder signar i desxifrar missatges, heu
  d'introduir el vostre ID d'usuari a la pestanya 'Seguretat' de les
  propietats del compte de correu.

  Quan envieu un nou missatge no l'estareu signant o xifrant per
  defecte. Per fer-ho, heu de seleccionar 'Signa amb PGP' i 'Xifra amb
  PGP' del men

  En rebre un missatge signat o xifrat, es desxifrar automticament i
  apareixer un candau al final del text. Si premeu el candau, es
  verificar la signatura i us mostrar si s correcta o no.



  [1m7.2.2.  Mozilla i Enigmail[0m

  Mozilla no inclou la possibilitat d'emprar GnuPG per ell mateix. Per
  emprar el xifrat GnuPG amb Mozilla, heu d'installar un connector, com
  EnigMail.  Enigmail s un connector per Mozilla/Netscape Mail que
  permet als usuaris accedir a les caracterstiques d'autentificaci i
  xifrat que facilita el programari GPG i PGP. Enigmail s capa de
  xifrar i signar correu electrnic en enviar-lo, i tamb de desxifrar i
  verificar el correu rebut. Tamb s capa d'importar i exportar claus
  privades.


  Installar EnigMail en un sistema RedHat Linux s especialment
  senzill, ja que hi ha RPM disponibles per les darreres versions de
  Mozilla. S'han d'installar dos paquets: mozilla-
  enigmail-0.39-3.i386.rpm i mozilla-ipc-0.99-0_rh7x.rpm. Desprs
  d'installar aquests RPM, reinicieu Mozilla (o Netscape 6.x) i haureu
  de ser capaos d'emprar GnuPG en el vostre correu electrnic. Tingueu
  en compte, per, que EnigMail noms xifra el text del vostre missatge.
  No xifra els afegits; haureu de xifrar qualsevol fitxer que vulgueu
  afegir separadament. En altres sistemes, probablement haureu
  d'installar EnigMail a partir del codi font.

  [1m7.2.3.  Kmail[0m

  Kmail, el programa de correu electrnic ms corrent per KDE cont
  integrada la possibilitat d'emprar el xifratge de GnuPG i PGP. Per
  poder-lo configurar per tal de poder signar i desxifrar missatges, heu
  d'introduir el vostre ID d'usuari a la secci 'Identitat' de la
  configuraci de Kmail.  Quan envieu un nou missatge no l'estareu
  signant o xifrant per defecte. Per fer-ho, heu de seleccionar els
  butons 'Signa el missatge' i 'Xifra el missatge' de la barra d'eines.


  [1m8.  Fonts d'informaci[0m

  [1m8.1.  GnuPG[0m


    La pgina web de GnuPG <http://www.gnupg.org>

    La llista de correu electrnic de GnuPG, incloent la possibilitat
     de consultar els missatges antics i les descripcions a la pgina
     web de GnuPG.

    La informaci del project GnuPG (actualitzada fins la versi
     0.9.2), tot i que encara no est prou acabada. I no s'ha d'oblidar:


       gpg --help



  . Aquesta s una font de molt de valor.


  [1m8.2.  PGP[0m

  PGP s el programa de criptografia ms antic que (encara) est
  mpliament exts. Durant aquest temps s'han publicat nombrosos
  documents.  Aquesta informaci s molt til. Molta d'aquesta
  informaci s tan general que la podeu aplicar a GnuPG tamb. Mireu-
  vos les adreces segents per obtenir aquests documents:


    La pgina web internacional de PGP <http://www.pgpi.com>

    La pgina de preguntes ms freqents de PGP DH vs. RSA
     <http://www.hertreg.ac.uk/ss/pgpfaq.html> cont informaci de les
     diferncies entre aquests dos algoritmes. Aquests sn els dos
     algoritmes que utilitza GnuPG.


  [1m8.3.  Servidors de claus[0m


    Keyserver.net <http://www.keyserver.net>

    <http://wwwkeys.eu.pgp.net>


  [1m8.4.  Llibres[0m


    B. Schneier, "Applied Cryptography, Second Edition", Wiley, 1996
     Deutsche Ausgabe unter dem Titel "Angewandte Kryptographie",
     Addison-Wesley, 1996


  [1m9.  A propsit d'aquest document[0m

  Copyright  2002 Josep Mons i Teixidor (versi en catal)
  Copyright  2002 Arjen Baart (versi en neerlands)
  Copyright  1999 J.H. M.G. (versi en castell)
  Copyright  1999 Brenno J.S.A.A.F. de Winter (versi en angls)
  Copyright  1999 Michael Fischer v. Mollard (versi original en
  alemany)



  Aquest document s documentaci lliure i es pot redistribuir i/o
  modificar sota les condicions de la GNU Library General Public
  License, segons ha publicat la Free Software Foundation; en la seva
  versi 2, o (si ho preferiu) en qualsevol versi posterior.

  Aquest document es distribueix esperant que ser til, per SENSE CAP
  GARANTIA. Vegeu la "GNU Library General Public License"
  (http://www.gnu.org/copyleft/gpl.html) per obtenir-ne ms detalls.
  Podeu obtenir-ne una traducci aproximada i NO OFICIAL al catal a
  http://ca.dodds.net/gnu/gpl.ca.html.


  Haureu d'haver rebut una cpia de la "GNU Library General Public
  License" amb la distribuci d'aquest document; si no s aix, podeu
  demanar-la escriguent a:


  ______________________________________________________________________
  Free Software Foundation, Inc.
  59 Temple Place - Suite 330
  Boston, MA 02111-1307
  USA
  ______________________________________________________________________



  [1m9.1.  Versions[0m

  Versi original en alemany: la [1mversi 0.1 [22mva ser la primer versi en
  alemany.

  Tots els canvis per la versi original, en alemany, estan documentats
  en un fitxer diff: dieses Dokument



    [1mAngls versi 0.1.0[22m, del 30 d'abril del 1999.  Aquesta versi s
     una traducci de la versi alemanya a l'angls, amb alguns canvis.

    [1mAlemany versi 0.1.1[0m

       Nova secci Lmits de seguretat

       Explicaci de les signatures millorada

       Alguns canvis suggerits per Werner Koch (grcies!)

    [1mCastell versi 0.1.2[22m, del 29 de maig del 1999.

       Aquesta versi en castell s la traducci de la versi anglesa,
        i s'han fet alguns canvis.

       S'ha afegit el captol sobre comptabilitat i interoperabilitat
        de GnuPG amb PGP.

    [1mCastell versi 0.1.3[22m, del 28 de setembre de 1999.

       S'ha reescrit a codi SGML (LinuxDoc) des del codi HTML.

       Correcci d'alguns errors en castell.


    [1mAngls versi 0.1.2[22m, del 3 d'abril del 2002.

       S'han corregit algunes faltes.

       Nova secci sobre interfcies d'usuari.


    [1mHolands versi 0.1.3[22m, del 17 de maig del 2002.

       Traducci de la versi anglesa a l'holands.

    [1mCatal versi 0.1.3[22m, del 10 de desembre del 2002.

       Traducci de la versi anglesa al catal (amb molta influncia
        de les modificacions realitzades en la versi castellana).


  [1mNotes per a la versi catalana: [22mPodeu enviar qualsevol suggeriment o
  comentari sobre aquest document a Josep Mons i Teixidor (). Qualsevol
  comentari o correci s benvingut.

  [1mNotes per a la versi castellana:  [22mCualquier comentario o correccin
  al documento que ayude a mejorarlo es bienvenido.  Por favor, enviad
  cualquier sugerencia a <homega@ciberia.es>.

  [1mNotes per a la versi anglesa i neerlandesa:  [22mAll remarks for this
  document can be sent to Brenno J.S.A.A.F. de Winter
  (brenno@dewinter.com).  or Arjen Baart (arjen@andromeda.nl).  Comments
  help us make a better document and are greatly appreciated.

  [1mNotes per a la versi alemanya:  [22mAnregungen, Kritik, Verbesserungen
  und Erweiterungen einfach an Michael Fischer v. Mollard
  <fischer@math.uni-goettingen.de> senden, damit dieses Dokument weiter
  verbessert werden kann.



