PDF de programación - Guía de “Gnu Privacy Guard”

Imágen de pdf Guía de “Gnu Privacy Guard”

Guía de “Gnu Privacy Guard”gráfica de visualizaciones

Actualizado el 7 de Abril del 2020 (Publicado el 14 de Abril del 2017)
538 visualizaciones desde el 14 de Abril del 2017
195,6 KB
37 paginas
Creado hace 25a (01/01/1999)
Guía de “Gnu Privacy Guard”

Guía de “Gnu Privacy Guard”
Copyright © 1999 por The Free Software Foundation

Para cualquier duda, error, o sugerencia sobre este manual, diríjase al autor del mismo, Mike Ashley (<[email protected]>).

Para cualquier duda, corrección, o sugerencia sobre la versión en castellano, diríjase al traductor, Horacio (<[email protected]>).
También han contribuido a la creación del manual Matthew Copeland, Joergen Grahn y David A. Wheeler.

Se otorga permiso para copiar, distribuir y/o modificar este documento bajo los términos de la Licencia de Docu-
mentación Libre GNU, Versión 1.1 o cualquier otra versión posterior publicada por la Free Software Foundation; con las
Secciones Invariantes siendo NONE, con los Textos de Portada siendo NONE, y con los Textos al respaldo de la página de
título siendo NONE. Una copia de la licencia es incluida en la sección titulada "Licencia de Documentación Libre GNU".

Tabla de contenidos

1. Primeros Pasos ................................................................................................................................................ 5
Generar un nuevo par de claves .................................................................................................................. 5
Generar un certificado de revocación ................................................................................................ 7
Intercambiar claves ..................................................................................................................................... 8
Exportar una clave pública ................................................................................................................ 8
Importar una clave pública ................................................................................................................ 9
Cifrar y descifrar documentos................................................................................................................... 10
Firmar y verificar firmas............................................................................................................................ 11
Documentos con firmas ASCII........................................................................................................ 12
Firmas acompañantes ...................................................................................................................... 13
2. Conceptos....................................................................................................................................................... 14
Sistemas de cifrado simétrico ................................................................................................................... 14
Sistemas de cifrado asimétrico.................................................................................................................. 15
Sistemas de cifrado híbridos ..................................................................................................................... 16
Firmas digitales ......................................................................................................................................... 16
3. Gestión de Claves.......................................................................................................................................... 18
Gestionando nuestro par de claves ............................................................................................................ 18
Integridad de claves ......................................................................................................................... 19
Añadir y eliminar componentes a las claves ................................................................................... 20
Revocar componentes de una clave ................................................................................................. 21
Actualizar la fecha de caducidad de una clave ................................................................................ 23
Validar otras claves en nuestro anillo de claves públicas.......................................................................... 23
Confianza en el propietario de una clave......................................................................................... 24
Usar la confianza para validar las claves ......................................................................................... 25
Distribución de claves ............................................................................................................................... 27
4. Uso diario de GnuPG.................................................................................................................................... 29
Definiendo los requerimientos en seguridad ............................................................................................. 29
Selección del tamaño de la clave..................................................................................................... 29
Protección de la clave privada ......................................................................................................... 30
Selección de las fechas de caducidad y uso de subclaves ............................................................... 31
Gestión del anillo de confianza........................................................................................................ 32
Construcción del anillo de confianza ........................................................................................................ 32
Uso legal de GnuPG.................................................................................................................................. 33
5. Tópicos ........................................................................................................................................................... 35
Escribir interfaces de usuario .................................................................................................................... 35

3

Tabla de figuras

3-1. Un anillo de confianza hipotético................................................................................................................ 26

4

Capítulo 1. Primeros Pasos

GnuPG es una herramienta de seguridad en comunicaciones electrónicas. Este capítulo es una guía rápida que
cubre las funciones básicas de GnuPG. Estas funciones incluyen generar un par de claves, intercambiar y com-
probar la autenticidad de claves, cifrar y descifrar documentos, y firmar documentos y verificar firmas digitales.
En este capítulo no se detallan los conceptos de la criptografía de clave pública, cifrado, y firmas digitales. Todo
esto se cubrirá en detalle en el Capítulo 2. Tampoco se explica el uso avanzado the GnuPG. Esto se explica en
los Capítulos 3 y 4.

GnuPG utiliza criptografía de clave pública para que los usuarios puedan comunicarse de un modo seguro.
En un sistema de claves públicas cada usuario posee un par de claves, compuesto por una clave privada y
una clave pública. Cada usuario debe mantener su clave privada secreta; no debe ser revelada nunca. La clave
pública se puede entregar a cualquier persona con la que el usuario desee comunicarse. GnuPG implementa un
esquema algo más sofisticado en el que un usuario tiene un par de claves primario, y ninguno o más de un par de
claves adicionales subordinadas1. Los pares de claves primarios y subordinados se encuentran agrupados para
facilitar la gestión de claves, y el grupo puede ser considerado como un sólo par de claves.

Generar un nuevo par de claves
La opción de la línea de órdenes -gen-key se usa para generar un nuevo par de claves primario.

javier:~$ gpg -gen-key
gpg (GnuPG) 0.9.8; Copyright (C) 1999 Free Software Foundation, Inc.
This program comes with ABSOLUTELY NO WARRANTY.
This is free software, and you are welcome to redistribute it
under certain conditions. See the file COPYING for details.

Please select what kind of key you want:

(1) DSA and ElGamal (default)
(2) DSA (sign only)
(4) ElGamal (sign and encrypt)

Your selection?

GnuPG es capaz de crear varios tipos diferentes de pares de claves, pero debe existir una clave primaria capaz de
generar firmas. Por lo tanto, existen sólo tres opciones. La opción 1 genera dos pares de claves. Un par de claves
DSA que es el par de claves primario que se usará sólo para firmar. Un par de claves subordinadas ElGamal
que se usará para el cifrado. La opción 2 es parecida a la anterior, pero sólo genera un par de claves DSA. La
opción 42 genera un único par de claves ElGamal, que se usará tanto para firmar como para cifrar. En todos los
casos existe la posibilidad de añadir subclaves adicionales para cifrar y firmar «a posteriori». La mayoría de los
usuarios tienen suficiente con la opción por definición.

1. N. de T. En este y otros documentos se intercambia el término «claves subordinadas» con el de «subclaves»

2. La opción 3 es para generar un par de claves ElGamal que no puede ser usado para firmar.

5

Capítulo 1. Primeros Pasos

También hay que escoger un tamaño para la clave. El tamaño de una clave DSA debe estar entre los 512
y 1024 bits, y una clave ElGamal puede ser de cualquier tamaño. Sin embargo, GnuPG requiere que las claves
no sean menores de 768 bits. Por tanto, si se escogió la opción 1 y también un tamaño de claves mayor de 1024
bits, la clave ElGamal tendrá el tamaño deseado pero la DSA se limitará a 1024 bits.

DSA keypair will have 1024 bits.
About to generate a new ELG-E keypair.

minimum keysize is 768 bits

default keysize is 1024 bits

highest suggested keysize is 2048 bits

What keysize do you want? (1024)

Cuanto más larga sea la clave, más segura será contra ataques de «fuerza bruta», pero por lo demás el
tamaño de la clave que se da por definición es el adecuado, ya que sería más barato circunvalar el cifrado que
intentar entrar mediante ataques de fuerza. Además, el cifrado y descifrado de mensajes se ralentizaría a medida
que se
  • Links de descarga
http://lwp-l.com/pdf2808

Comentarios de: Guía de “Gnu Privacy Guard” (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad