PDF de programación - “GNU Privacy Guard” (GnuPG) Mini Como

Imágen de pdf “GNU Privacy Guard” (GnuPG) Mini Como

“GNU Privacy Guard” (GnuPG) Mini Comográfica de visualizaciones

Actualizado el 7 de Abril del 2020 (Publicado el 14 de Enero del 2017)
615 visualizaciones desde el 14 de Enero del 2017
82,2 KB
17 paginas
Creado hace 24a (03/09/1999)
“GNU Privacy Guard” (GnuPG) Mini Como

Michael Fischard v. Mollard fi[email protected] (versión alemana)
Brenno J.S.A.A.F. de Winter [email protected] (versión inglesa)
Horacio [email protected] (versión castellana)

v0.1.3, septiembre de 1999

Este documento trata sobre la instalación, configuración y uso de Gnu Privacy Guard (GnuPG), un sis-
tema de codificación de código libre y desarrollo abierto, compatible con OpenPGP. Con el fin de mantener
este programa totalmente libre, se ha evitado el uso de algoritmos con patentes propietarias restrictivas,
como las de IDEA y RSA. El documento original fue escrito en alemán por Michael Fischard v. Mollard,
y posteriormente traducido, y revisado en algunos puntos, al inglés por Brenno J.S.A.A.F. de Winter. La
traducción de este documento al castellano se ha llevado a cabo a partir de la versión inglesa. El capítulo
5 se ha añadido en la versión en castellano, y también se han incluido algunos recursos y otra información
Ésta es una revisión de la versión 0.1.2, y no incluye ninguna temática nueva, tan sólo su
en castellano.
conversión de código HTML a código SGML para su posterior reconversión a otros formatos. También se
han corregido algunos errores de forma o traducción.

Índice General

1 Conceptos básicos

1.1 Sistemas de claves públicas . . . . .

1.2 Firmas digitales . . . . .

. .

. . . .

1.3 Anillos de confianza

. .

. . . . . .

1.4 Límites de seguridad . .

. . . . . .

.

.

.

.

. .

.

.

.

. .

. .

.

. .

. .

. .

. .

. .

. .

. .

. .

. .

.

.

.

. . .

. . .

. . .

2 Instalación y configuración

2.1 Código fuente de GnuPG . . . . . .

.

. .

2.2 Configuración .

. . . . .

. . .

. .

.

. . .

.

.

.

.

2.3 Compilación . .

. . . . .

. .

. .

. .

. .

.

. .

. .

.

. .

. .

.

. .

.

.

. . .

. . .

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. . .

. . .

. . .

. . .

. . .

. . .

. . .

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. . .

. . .

. . .

. . .

. . .

. . .

. . .

2.4

Instalación . . .

. . . . .

.

. .

. .

.

. . .

.

.

. . .

.

. .

. .

.

. .

. .

.

. .

3 Uso y gestión de las claves

3.1 Generación de una clave . . . . . .

. .

.

. .

. .

. .

. .

.

. . .

.

.

. . .

.

.

. . .

.

.

. .

3.2 Exportación de claves . .

. . . . .

3.3

Importación de claves . .

. . . . .

.

.

. .

. .

. .

. .

.

.

. . .

. . .

.

.

. .

. .

. .

. .

.

.

. .

. .

. .

. .

.

.

. . .

. . .

3.4 Revocación de claves . .

. . . . . .

.

. .

. .

. .

.

. . .

3.5 Administración de claves . . . . . .

. .

.

. .

. .

. .

. .

3.6 Firma de las claves

. . .

. . . .

. .

.

. .

. .

. .

.

. . .

.

.

.

.

. . .

. . .

.

.

. . .

.

.

.

.

. . .

. . .

.

.

. . .

4 Codificar y descodificar

4.1 Codificar

. . .

. . . . .

.

. .

. .

.

. . .

.

.

. . .

.

. .

. .

.

. .

. .

.

. .

4.2 Descodificar . .

. . . . .

. .

. .

. .

. .

.

. .

. .

.

. . .

.

.

. . .

.

.

. . .

.

.

.

.

.

.

.

.

.

.

. . .

. . .

. . .

. . .

.

.

. . .

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. .

.

.

.

.

.

.

. .

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. . .

.

.

.

. . .

. . .

. . .

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

2

2

3

3

3

4

4

4

5

5

5

5

6

7

7

7

8

9

9

10

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

1. Conceptos básicos

5 GnuPG + PGP

5.1 Uso de algoritmos no libres . . . . .

5.2 Firma digital con GnuPG . . . . . .

.

.

. .

. .

. .

.

.

.

.

. .

. .

. .

. .

.

.

5.3

Importación de anillos de claves PGP a GnuPG .

. .

. .

5.4 Uso de anillos de claves PGP con GnuPG .

.

.

. .

.

. .

. . .

.

.

. . .

.

. .

. .

.

. .

. .

.

. . .

.

.

.

.

.

.

. . .

. .

. .

. .

. .

.

.

.

.

. . .

. .

. .

. . .

.

. . .

. . .

.

.

.

.

.

.

.

.

.

.

.

. . .

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. . .

. . .

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. .

. .

. .

. .

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

2

10

10

11

11

13

14

14

15

15

15

16

16

16

16

16

17

17

6 Firmar y Verificar

6.1 Firmar . . . . .

. .

. . .

. .

. .

. .

.

. . .

6.2 Verificar . . . .

. . .

. .

.

. .

. .

.

. . .

.

.

.

.

. . .

.

.

. . .

.

.

. . .

. . .

.

. .

. .

.

. .

. .

.

.

.

7 Fuentes de Información

7.1 GnuPG . . . .

. . .

. .

.

. .

. .

.

.

.

. . .

.

.

. . .

.

7.2 PGP . . . . . .

. .

. . .

. .

. .

. .

. .

.

. .

. .

.

. . .

.

.

. . .

.

.

. . .

.

.

7.3 Recursos en castellano .

. . . . . .

. .

. .

7.4 Servidores de claves . . .

. . . . .

7.5 Libros . . . . .

. . .

. .

.

. .

. .

.

.

. .

. .

. . .

.

.

.

.

8 Sobre este Documento

. . .

.

. .

. .

.

. .

. .

. . .

. . .

.

.

. . .

.

.

. . .

.

.

. . .

. . .

.

. .

. .

.

. .

. .

.

.

.

.

.

.

. . .

.

.

.

.

.

.

.

8.1 Versiones

. . .

. . . . .

.

. .

. .

.

.

.

. . .

.

.

. . .

.

.

. . .

.

.

. . .

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

9 Anexo: El INSFLUG

1 Conceptos básicos

1.1 Sistemas de claves públicas

Para poder entender mejor el sistema de codificación usado por los sistemas de claves asimétricas (es decir, claves
públicas y privadas), es necesario entender las diferencias con los sistemas de claves simétricas (es decir, claves
secretas).

Los sistemas de cifrado con clave simétrica son aquellos en los que la clave que se usa para cifrar una serie de datos
es la misma que la que se usará para descifrar estos datos. En el caso del correo electrónico, el remitente cifraría el
mensaje con una clave secreta, y para que el destinatario pueda descifrarlo, necesitaría haber obtenido previamente
esta misma clave de un modo seguro
, o sea de modo que la clave no haya podido ser interceptada durante la entrega.
Si no tenemos la completa seguridad de que el intercambio de la clave ha sido seguro, la validez de este sistema es
nula.

Por el contrario, los sistemas de cifrado con claves asimétricas usan claves distintas para el cifrado y posterior des-
cifrado de los datos. En un caso como el anterior, el remitente usaría la clave pública del destinatario para cifrar el
mensaje, y el destinatario descifraría el mensaje con su propia clave privada. Así pues, la clave privada no debe ser
accesible para nadie que no sea el propio dueño de la misma, mientras que la clave pública, puede ser entregada a
cualquier persona. En un sistema de cifrado bien implementado, la clave privada no debe derivar nunca de la clave
pública.

1. Conceptos básicos

1.2 Firmas digitales

3

El concepto de la firma digital se basa en la verificación de la autoría de un mensaje. Esto quiere decir que se puede
comprobar que el destinatario del mensaje puede comprobar que el supuesto
remitente es quien afirma ser. Para
ello, el remitente, una vez compuesto el mensaje, lo firma usando su propia clave privada. El destinatario, una vez ha
recibido el mensaje, comprobará la veracidad de éste, esto es, lo verificará usando la clave pública del remitente.

Este método es de especial utilidad para reducir riesgos de seguridad en nuestros sistemas (nos podrían enviar un
supuesto parche para un programa, y éste en realidad ser un virus o un troyano); también podrían enviarnos información
o datos, como provenientes de una fuente lícita o fiable. En ambos casos, no sería muy difícil falsificar la dirección y
nombre del remitente, pero sí imposible falsificar la firma digital de éste.

Como ya hemos dicho, la verificación de un mensaje firmado digitalmente se lleva a cabo mediante el uso de la clave
pública del remitente sobre el texto del propio mensaje. De este modo no sólo podemos verificar la identidad del
autor, sino que también podemos comprobar la integridad del mensaje, ya que la firma digital ha sido generada con el
texto y la clave privada. Así pues, una alteración o modificación del texto a posteriori
, o cualquier manipulación
del mensaje (especialmente si hacemos uso de las especificaciones MIME/PGP), daría como resultado un error en la
verificación.

1.3 Anillos de confianza

Un punto flaco en los algoritmos de clave asimétrica es la transmisión del código público. Es posible que una persona
ponga en circulación código con un identificador de usuario falso. Si se codifican mensajes con este pseudo código, el
intruso los puede descodificar y leerlos.

La solución PGP (y por consiguiente la solución GnuPG) está en firmar los códigos. La clave pública de un usuario
puede estar firmada con las claves de otros usuarios. El objetivo de estas firmas es el de reconocer que el UID
(identificador de usuario) de la clave pertenece al usuario a quien dice pertenecer. A partir de ahí es un problema de
cada usuario de GnuPG el decidir hasta qué punto se puede fiar de la firma. Una clave se puede considerar fiable
cuando se confía en el remitente y cuando se sabe con seguridad que dicha clave pertenece a éste. Sólo cuando se
puede confiar plenamente en la clave del firmante, se puede confiar en la firma que acompaña a la clave de un tercero.
Para tener la certeza de que la clave es correcta hay que compararla con la huella digital por medio de canales fiables
(por ejemplo, podríamos buscar el teléfono en la guía y llamarle, y que nos la dijera de palabra para poder compararla),
antes de darle una confianza absoluta.

1.4 Límites de seguri
  • Links de descarga
http://lwp-l.com/pdf1798

Comentarios de: “GNU Privacy Guard” (GnuPG) Mini Como (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad