ciao...ho provato a generare le chiavi da terminale.. non le genera mi da questo errore:
gpg (GnuPG) 1.4.6; Copyright (C) 2006 Free Software Foundation, Inc.
This program comes with ABSOLUTELY NO WARRANTY.
This is free software, and you are welcome to redistribute it
under certain conditions. See the file COPYING for details.
Per favore scegli che tipo di chiave vuoi:
(1) DSA and Elgamal (default)
(2) DSA (firma solo)
(5) RSA (firma solo)
Cosa scegli? 1
La coppia di chiavi DSA avrà 1024 bit.
ELG-E keys may be between 1024 and 4096 bits long.
What keysize do you want? (2048) 2048
La dimensione richiesta della chiave è 2048 bit
Per favore specifica per quanto tempo la chiave sarà valida.
0 = la chiave non scadrà
= la chiave scadrà dopo n giorni
w = la chiave scadrà dopo n settimane
m = la chiave scadrà dopo n mesi
y = la chiave scadrà dopo n anni
Chiave valida per? (0) 0
Key does not expire at all
Is this correct? (y/N) y
You need a user ID to identify your key; the software constructs the user ID
from the Real Name, Comment and Email Address in this form:
"Heinrich Heine (Der Dichter) "
Nome e Cognome: Andrea
Indirizzo di Email:
andrea@tiscali.it
Commento:
Hai selezionato questo User Id:
"Andrea "
Modifica (N)ome, (C)ommento, (E)mail oppure (O)kay/(Q)uit? o
Ti serve una passphrase per proteggere la tua chiave segreta.
Dobbiamo generare un mucchio di byte casuali. È una buona idea eseguire
qualche altra azione (scrivere sulla tastiera, muovere il mouse, usare i
dischi) durante la generazione dei numeri primi; questo da al generatore di
numeri casuali migliori possibilità di raccogliere abbastanza entropia.
++++++++++++++++++++++++++++++.++++++++++++++++++++++++++++++++++++++++.+++++..+++++++++++++++.+++++++++++++++.+++++++++++++++++++++++++>.++++++++++.........+++++
Non ci sono abbastanza byte casuali disponibili. Svolgere qualche altro
lavoro per dare al SO la possibilità di raccogliere altra entropia!
(Sono necessari altri 282 byte)