Gnu Gpg

  • April 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Gnu Gpg as PDF for free.

More details

  • Words: 894
  • Pages: 3
Luego de haber instalado gpg4win-1.1.3 el paso ha seguir será crear nuetro par de llaves con el comando gpg --gen-key Esto nos creara un directorio donde se guardaran los archivos secring.pgp donde se almacenaran las llaves privada y otro llamado pubring.pgp donde se almacenara las llaves públicas Luego nos pregunta que tipo de llave queremos si es DSA o ELGAMAL; DSA es un algoritmo que solo se utiliza para firmar y el gamal es un algoritmo que nos sirve para firmar y encriptar en nuestro caso utilizaremos las dos. Luego nos preguntan el tamaño de la llave que es entre 1024 o 4096 usaremos la de por defecto que es 1024 dependiendo de las necesidades de seguridad que le queremos, se debe tener en cuenta que entre mayor sea su tamaño mayor será la seguridad y mayor tiempo para encriptar y desencriptar. También nos preguntra el tiempo de valides de la llave en nuestro caso le daremos 0 para que nunca caduque Luego nos preguntara datos personales estos deben de ser validos ya que con estos datos nos creara el ID del usuario. Y por ultimo nos preguntara un pasword para la llave, cundo estamos digitando la clave no se ve nada luego nos pide la verificación de esta y nosempezara ha generar nuestro par de llaves, es recomendable mover el curso o reproducir un Mp3 para que nos números aleatorios para nuestras claves. Para ver las llaves privadas lo hacemos con e comando gpg --list-secret-key Para ver las llaves públicas damos el comando gpg --list-key Para borrar un par de llaves primero se debe eliminar la privada ha menos de que no sea una publica importada de otro compañero esto lo hacemos con el comando gpg --delete-secret-key ID de la clave Para borrar llaves públicas le damos el comando gpg --delete-key ID de la llave Las llaves tienen una huella que son una serie de números que se usa para verificar que una llave pertenece realmente al propietario esta huella es como un md5 que verifica que archivo no se ha modificado para ver dicha huella lo hacemos con el comando gpg --fingerprint ID llave o correo que colocamos al crear el par de llaves

Hay un método de que se utiliza para repartir la llave publica esto se hace por medio de la exportación, hay dos formas de exportar una llave sea publica o privada pero esto se hace según necesidades del propietario Si queremos exportar la llave publica a un servidor lo hacemos asi gpg --keyserver nombredelservidor --send-key ID llave Si la queremos exportar en el equipo local le damos debemos crear un archivo con extencion .ascpara que la llave se guarde en código ASCII y guardamos el archivo donde lo deseemos con el comando gpg --armor --output nombreconquegurdaremos.asc --export ID llave Para exportar nuestra llave privada que será solo para hacerle un backuppor si se nos pierde o nos formatean el equipo, pero si callera en manos agenas que nos sea el propietario podrá desencriptarlos archivos nuestros que nos manden encriptados esto lo hacemos asi gpg--armor --output nombrellave.asc --export-secret-key ID llave Para importar las llaves públicas de los compañeros que queremos tener para comunicarnos o para enviarles documentos encriptados con su respectiva llave pública le damos el comando gpg --import nombredelallave.asc Para encriptarmensajes lo hacemos colocando el ID de la llave con que queremos encriptar (publica) lo hacemos con el comando gpg --armor --recipient ID llave --encrypt mensaje que queremos encriptar

Lo anterior nos creara un mensaje encriptado ha parte del original que esta en texto plano el archivo que nos da la encriptación esta listo para ser enviado por el correo y solo lo podrá desencriptar el propietario de la llave publica con su privada. Para desencriptar un mensaje lo hacemos con el comando gpg --decrypt nombredearchivoencriptado nota: cundo vallamos ha desencriptar un archive este proceso nos pedirá el password de la llave privada nuestra para poder desencriptar el archivo de lo contrario no se podrá desencriptar. se firma una llave para formar anilos de confianza, es decir , al yo firmar una llave de otra persona para darle confianza en ella y si esa persona me firma mi llave la confianza se daría en ambos lados y asi seria con las demás personas

para formar anilos de confianza,permitiendola comunicación publica >privada. Para firmar llave le damos lo siguiente gpg --sign IDllavehafirmar Al firmar un mensaje nos creara uno nuevo pero firmado que será el que mandaremos por correo al receptor; esto se hace para que el receptor confirme que si fue dicha persona quien firmo su llave pública para la integridad de los datos enviados y se hace con el comando gpg --clearsign archivohafirmar NOTA: al firmar una llave siempre nos pedirá el pasword de la llave privada que le dimos al crear nuestro par de llaves. Para verificar las firmas lo hacemos asi gpg --list-sigs Para verificar mensajes firmados lo hacemos de este modo gpg --verify mensagefirmado Para revocar una llave privada que ya no queremos utilizar por desconfianza de seguridad lo hacemos asi gpg --gen-revoke IDllave La clave de revocación hace que cuando importemos nuestra llave publica al anillo invalide la calve totalmente y ya no sea utilizable para las personas que creamos que puedan tener nuestra privada, esta llave de revocación es la que subimos al servidor de llaves para que ya no sea utilizada.

Related Documents

Gnu Gpg
April 2020 13
Gpg
April 2020 7
Gpg
November 2019 14
Gnu
November 2019 18
Gnu
May 2020 12
Gpg-4win
December 2019 6