Diferencias
Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| uso_de_claves_de_cifrado_con_gpg [2022/08/26 15:35] – [1. Crea un par de claves PGP] peron | uso_de_claves_de_cifrado_con_gpg [2026/04/21 16:09] (actual) – editor externo 127.0.0.1 | ||
|---|---|---|---|
| Línea 1: | Línea 1: | ||
| ====== Uso de llaves de cifrado GPG ====== | ====== Uso de llaves de cifrado GPG ====== | ||
| - | >La privacidad es un valor impostergable en un sistema de cómputo. Puedes aprender a cifrar mensajes de correo electrónico en el ambiente **Texto-plano**.xyz. Para ello debes utilizar el criptosistema **GnuPG | + | >La privacidad es un valor impostergable en un sistema de cómputo. Puedes aprender a cifrar mensajes de correo electrónico en el ambiente **Texto-plano**.xyz. Para ello debes utilizar el criptosistema **GnuPG**. |
| Este criptosistema ofrece un mecanismo de cifrado para mensajes de punto a punto. Cada punto (remitente y receptor) posee dos tipos de clave: una llamada //Clave Privada//, y otra que se combina con la anterior pero que debe compartirse con el resto de tus destinatarios de correo: la //Clave Pública//. | Este criptosistema ofrece un mecanismo de cifrado para mensajes de punto a punto. Cada punto (remitente y receptor) posee dos tipos de clave: una llamada //Clave Privada//, y otra que se combina con la anterior pero que debe compartirse con el resto de tus destinatarios de correo: la //Clave Pública//. | ||
| Línea 9: | Línea 9: | ||
| Sigue este tutorial para poder usar el criptosistema. | Sigue este tutorial para poder usar el criptosistema. | ||
| - | ==== 1. Crea un par de claves | + | ==== 1. Crea un par de llaves |
| En primer lugar, genera el necesario **par de llaves (privada y pública)** asociadas a tu dirección de correo electrónico. Ingresa el comando: | En primer lugar, genera el necesario **par de llaves (privada y pública)** asociadas a tu dirección de correo electrónico. Ingresa el comando: | ||
| < | < | ||
| - | gpg2 --full-generate-key | + | gpg --full-generate-key |
| </ | </ | ||
| Línea 53: | Línea 53: | ||
| Acepta los cambios presionando la **tecla v**. | Acepta los cambios presionando la **tecla v**. | ||
| - | Si estás inaugurando tu criptosistema en el entorno texto-plano, | + | Si estás inaugurando tu criptosistema en el entorno texto-plano, |
| - | > El **Keyring** (" | + | > El **Keyring** (" |
| Una vez concluido se te informará: | Una vez concluido se te informará: | ||
| Línea 72: | Línea 72: | ||
| - | ==== 2. Comparte tu clave pública PGP con terceros ==== | + | ==== 2. Comparte tu llave pública PGP con terceros ==== |
| - | Quienes deseen descifrar tu correo encriptado deben contar con tu clave pública. | + | Quienes deseen descifrar tu correo encriptado deben contar con tu llave pública |
| < | < | ||
| - | gpg2 –o fulana_tp_publica.asc -a --export fulana@texto-plano.xyz | + | gpg --export |
| </ | </ | ||
| - | Este ejemplo creará un archivo | + | Este ejemplo creará |
| + | Hazlo público de las manera que desees: | ||
| + | * Enviáselo adjunto por correo electrónico a quien desees; | ||
| + | * Copia este fichero a tu [[caja]] de Texto-plano; | ||
| + | * Cópialo a tu directorio '' | ||
| + | * Cópialo a tu directorio '' | ||
| + | * Puedes publicarlo en tu [[finger]] de texto-plano; | ||
| + | Para hacer esto desde la shell, podrías modificar el siguiente bloque de comandos de ejemplo: | ||
| + | <code bash> | ||
| + | cp ~/ | ||
| + | acthtml ; | ||
| + | cp ~/ | ||
| + | actcaja ; | ||
| + | cp ~/ | ||
| + | cp ~/ | ||
| + | </ | ||
| + | |||
| + | También podrías anunciarlo a nuestra comunidad mediante [[gab]], recurriendo a un comando similar a este: | ||
| + | |||
| + | <code bash>gab -m " | ||
| + | |||
| + | |||
| + | ==== 3. Agrega a tu criptosistema la llave pública PGP de un tercero ==== | ||
| - | ==== 3. Agrega | + | Para poder enviarle correo electrónico cifrado a un tercero, deberás incorporar |
| - | Para poder enviarle correo electrónico cifrado a un tercero, deberás incorporar a tu critosistema la clave pública de dicha persona. La misma tendrá la misma forma que tu propia clave pública: es un archivo '' | + | >Las llaves públicas suelen dejarse disponibles en un sitio web personal, o incluso puedes solicitarlas al destinatario por medio directo o electrónico - incluso abierto. |
| - | Suponiendo que te hacen llegar por correo electrónico no cifrado la clave pública | + | Suponiendo que te hacen llegar por correo electrónico no cifrado la llave pública |
| < | < | ||
| - | gpg2 –-import pepita_tp.asc | + | gpg –-import pepita_tp.asc |
| </ | </ | ||
| - | Sólo si la clave está intacta, el sistema la incorporará. En tal caso nos devolverá algo como: | + | Sólo si la llave está intacta, el sistema la incorporará. En tal caso te devolverá algo como: |
| < | < | ||
| Línea 110: | Línea 132: | ||
| < | < | ||
| - | gpg2 –k | + | gpg –k |
| </ | </ | ||
| Línea 136: | Línea 158: | ||
| < | < | ||
| - | gpg2 --delete-key (id. de llave) | + | gpg --delete-key (id. de llave) |
| </ | </ | ||
| Revisa las llaves del criptosistema para verificar que se haya eliminado. | Revisa las llaves del criptosistema para verificar que se haya eliminado. | ||
| Línea 146: | Línea 168: | ||
| < | < | ||
| - | gpg2 -K | + | gpg -K |
| </ | </ | ||
| Tras identificarla, | Tras identificarla, | ||
| - | < | + | < |
| ---- | ---- | ||
