Diferencias
Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anterior Revisión previa Próxima revisión | Revisión previa | ||
uso_de_claves_de_cifrado_con_gpg [2022/09/24 18:03] – [2. Comparte tu clave pública PGP con terceros] peron | uso_de_claves_de_cifrado_con_gpg [2023/06/27 20:37] (actual) – [2. Comparte tu llave pública PGP con terceros] peron | ||
---|---|---|---|
Línea 1: | Línea 1: | ||
====== Uso de llaves de cifrado GPG ====== | ====== Uso de llaves de cifrado GPG ====== | ||
- | >La privacidad es un valor impostergable en un sistema de cómputo. Puedes aprender a cifrar mensajes de correo electrónico en el ambiente **Texto-plano**.xyz. Para ello debes utilizar el criptosistema **GnuPG | + | >La privacidad es un valor impostergable en un sistema de cómputo. Puedes aprender a cifrar mensajes de correo electrónico en el ambiente **Texto-plano**.xyz. Para ello debes utilizar el criptosistema **GnuPG**. |
Este criptosistema ofrece un mecanismo de cifrado para mensajes de punto a punto. Cada punto (remitente y receptor) posee dos tipos de clave: una llamada //Clave Privada//, y otra que se combina con la anterior pero que debe compartirse con el resto de tus destinatarios de correo: la //Clave Pública//. | Este criptosistema ofrece un mecanismo de cifrado para mensajes de punto a punto. Cada punto (remitente y receptor) posee dos tipos de clave: una llamada //Clave Privada//, y otra que se combina con la anterior pero que debe compartirse con el resto de tus destinatarios de correo: la //Clave Pública//. | ||
Línea 9: | Línea 9: | ||
Sigue este tutorial para poder usar el criptosistema. | Sigue este tutorial para poder usar el criptosistema. | ||
- | ==== 1. Crea un par de claves | + | ==== 1. Crea un par de llaves |
En primer lugar, genera el necesario **par de llaves (privada y pública)** asociadas a tu dirección de correo electrónico. Ingresa el comando: | En primer lugar, genera el necesario **par de llaves (privada y pública)** asociadas a tu dirección de correo electrónico. Ingresa el comando: | ||
< | < | ||
- | gpg2 --full-generate-key | + | gpg --full-generate-key |
</ | </ | ||
Línea 53: | Línea 53: | ||
Acepta los cambios presionando la **tecla v**. | Acepta los cambios presionando la **tecla v**. | ||
- | Si estás inaugurando tu criptosistema en el entorno texto-plano, | + | Si estás inaugurando tu criptosistema en el entorno texto-plano, |
- | > El **Keyring** (" | + | > El **Keyring** (" |
Una vez concluido se te informará: | Una vez concluido se te informará: | ||
Línea 72: | Línea 72: | ||
- | ==== 2. Comparte tu clave pública PGP con terceros ==== | + | ==== 2. Comparte tu llave pública PGP con terceros ==== |
- | Quienes deseen descifrar tu correo encriptado deben contar con tu clave pública. | + | Quienes deseen descifrar tu correo encriptado deben contar con tu llave pública |
< | < | ||
- | gpg2 --export --armor fulana@texto-plano.xyz > fulana_tp_publica.asc | + | gpg --export --armor fulana@texto-plano.xyz > ~/fulana_tp_publica.asc |
</ | </ | ||
- | Este ejemplo creará un archivo | + | Este ejemplo creará |
+ | Hazlo público de las manera que desees: | ||
+ | * Enviáselo adjunto por correo electrónico a quien desees; | ||
+ | * Copia este fichero a tu [[caja]] de Texto-plano; | ||
+ | * Cópialo a tu directorio '' | ||
+ | * Cópialo a tu directorio '' | ||
+ | * También puedes publicarlo en tu [[finger]] de texto-plano, | ||
+ | Para hacer esto desde la shell, podrías modificar el siguiente bloque de comandos de ejemplo: | ||
+ | <code bash> | ||
+ | cp ~/ | ||
+ | acthtml ; | ||
+ | cp ~/ | ||
+ | actcaja ; | ||
+ | cp ~/ | ||
+ | cp ~/ | ||
+ | </ | ||
- | ==== 3. Agrega a tu criptosistema la Clave pública PGP de un tercero ==== | ||
- | Para poder enviarle correo electrónico cifrado a un tercero, deberás incorporar a tu critosistema la clave pública de dicha persona. La misma tendrá la misma forma que tu propia | + | |
+ | ==== 3. Agrega a tu criptosistema la llave pública PGP de un tercero ==== | ||
+ | |||
+ | Para poder enviarle correo electrónico cifrado a un tercero, deberás incorporar a tu critosistema la llave pública de dicha persona. La misma tendrá la misma forma que tu propia | ||
>Las llaves públicas suelen dejarse disponibles en un sitio web personal, o incluso puedes solicitarlas al destinatario por medio directo o electrónico - incluso abierto. | >Las llaves públicas suelen dejarse disponibles en un sitio web personal, o incluso puedes solicitarlas al destinatario por medio directo o electrónico - incluso abierto. | ||
- | Suponiendo que te hacen llegar por correo electrónico no cifrado la clave pública | + | |
+ | Suponiendo que te hacen llegar por correo electrónico no cifrado la llave pública | ||
< | < | ||
- | gpg2 –-import pepita_tp.asc | + | gpg –-import pepita_tp.asc |
</ | </ | ||
- | Sólo si la clave está intacta, el sistema la incorporará. En tal caso nos devolverá algo como: | + | Sólo si la llave está intacta, el sistema la incorporará. En tal caso te devolverá algo como: |
< | < | ||
Línea 110: | Línea 129: | ||
< | < | ||
- | gpg2 –k | + | gpg –k |
</ | </ | ||
Línea 136: | Línea 155: | ||
< | < | ||
- | gpg2 --delete-key (id. de llave) | + | gpg --delete-key (id. de llave) |
</ | </ | ||
Revisa las llaves del criptosistema para verificar que se haya eliminado. | Revisa las llaves del criptosistema para verificar que se haya eliminado. | ||
Línea 146: | Línea 165: | ||
< | < | ||
- | gpg2 -K | + | gpg -K |
</ | </ | ||
Tras identificarla, | Tras identificarla, | ||
- | < | + | < |
---- | ---- |