Diferencias
Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anterior Revisión previa Próxima revisión | Revisión previa Próxima revisiónAmbos lados, revisión siguiente | ||
uso_de_claves_de_cifrado_con_gpg [2022/09/24 18:41] – [2. Comparte tu llave pública PGP con terceros] peron | uso_de_claves_de_cifrado_con_gpg [2023/04/16 16:12] – peron | ||
---|---|---|---|
Línea 1: | Línea 1: | ||
====== Uso de llaves de cifrado GPG ====== | ====== Uso de llaves de cifrado GPG ====== | ||
- | >La privacidad es un valor impostergable en un sistema de cómputo. Puedes aprender a cifrar mensajes de correo electrónico en el ambiente **Texto-plano**.xyz. Para ello debes utilizar el criptosistema **GnuPG | + | >La privacidad es un valor impostergable en un sistema de cómputo. Puedes aprender a cifrar mensajes de correo electrónico en el ambiente **Texto-plano**.xyz. Para ello debes utilizar el criptosistema **GnuPG**. |
Este criptosistema ofrece un mecanismo de cifrado para mensajes de punto a punto. Cada punto (remitente y receptor) posee dos tipos de clave: una llamada //Clave Privada//, y otra que se combina con la anterior pero que debe compartirse con el resto de tus destinatarios de correo: la //Clave Pública//. | Este criptosistema ofrece un mecanismo de cifrado para mensajes de punto a punto. Cada punto (remitente y receptor) posee dos tipos de clave: una llamada //Clave Privada//, y otra que se combina con la anterior pero que debe compartirse con el resto de tus destinatarios de correo: la //Clave Pública//. | ||
Línea 14: | Línea 14: | ||
< | < | ||
- | gpg2 --full-generate-key | + | gpg --full-generate-key |
</ | </ | ||
Línea 55: | Línea 55: | ||
Si estás inaugurando tu criptosistema en el entorno texto-plano, | Si estás inaugurando tu criptosistema en el entorno texto-plano, | ||
- | > El **Keyring** (" | + | > El **Keyring** (" |
Una vez concluido se te informará: | Una vez concluido se te informará: | ||
Línea 77: | Línea 77: | ||
< | < | ||
- | gpg2 --export --armor fulana@texto-plano.xyz > ~/ | + | gpg --export --armor fulana@texto-plano.xyz > ~/ |
</ | </ | ||
Línea 102: | Línea 102: | ||
< | < | ||
- | gpg2 –-import pepita_tp.asc | + | gpg –-import pepita_tp.asc |
</ | </ | ||
Línea 120: | Línea 120: | ||
< | < | ||
- | gpg2 –k | + | gpg –k |
</ | </ | ||
Línea 146: | Línea 146: | ||
< | < | ||
- | gpg2 --delete-key (id. de llave) | + | gpg --delete-key (id. de llave) |
</ | </ | ||
Revisa las llaves del criptosistema para verificar que se haya eliminado. | Revisa las llaves del criptosistema para verificar que se haya eliminado. | ||
Línea 156: | Línea 156: | ||
< | < | ||
- | gpg2 -K | + | gpg -K |
</ | </ | ||
Tras identificarla, | Tras identificarla, | ||
- | < | + | < |
---- | ---- |