SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
INTRODUCCIÓN A LA CRIPTOGRAFÍA DE CLAVE PÚBLICA GNUPG
INTRODUCCIÓN A LA CRIPTOGRAFÍA DE LLAVE PÚBLICA

Encriptación simétrica y asimétrica

Existen dos tipos de encriptación

   Encriptación simétrica consiste en el uso de una única llave para encriptar y desencriptar mensajes y documentos

   Encriptación asimétrica consiste en el uso de dos llaves, una pública para encriptar y una privada para desencriptar
   En la encriptación asimétrica la desencriptación de mensajes o documentos solo puede ser realizada utilizando la clave privada

Encriptación asimétrica. Llaves públicas y privadas

En la encriptación asimétrica se usa un sistema de llaves públicas lo que viene a decir que cada usuario tiene una clave privada y una clave
pública

   La llave privada es la que usamos para desencriptar mensajes o documentos encriptados con nuestra llave pública. Obviamente esta llave
   solo debe conocerla el propietario de dicha llave

   La llave pública es la que compartimos con las personas para que mediante esta llave pública puedan enviarnos mensajes o documentos
   cifrados

Funciones hash

Las funciones hash son algoritmos matemáticos que permiten calcular un valor resumen de los datos para ser firmados digitalmente
Funciona en una sola dirección, esto es, no es posible a partir del valor resumen calcular los datos originales

Cuando la fuente es un documento, el resultado de la función hash es un número que identifica inequívocamente a dicho documento, así el
destinatario puede aplicar de nuevo la función y comprobar el resultado con el que ha recibido

Las operaciones con funciones hash no están pensadas para que las lleven a cabo los usuarios, sino que se utiliza software tanto para
automatizar el cálculo del valor hash como su verificación posterior

             GnuPG

             GPG GNU Privacy Guard es un software de encriptación utilizado para cifrar y firmar mensajes y documentos que utiliza
             criptografía híbrida, esto es, combina criptografía simétrica, por su rapidez, con criptografía asimétrica por no necesitar
compartir claves secretas

GPG viene a reemplazar a PGP Pretty Good Privacy bajo licencia GPL utilizando el estándar OpenPG

Mediante GPG se puede crear claves públicas y privadas, administrar dichas claves, encriptar datos usando las llaves públicas y desencriptar
datos usando las llaves privadas

INSTALACIÓN GPG EN UBUNTU

Ubuntu viene con GPG y la interfaz gráfica Seahorse instalados. Si no se encontrara instalado se puede instalar desde los repositorios mediante
el comando sudo apt-get install gnupg y sudo apt-get install seahorse

NOTA Si queremos integrar Seahorse con el explorador de archivos Nautilus instalamos el paquete seahorse-plugins con el comando sudo apt-
get install seahorse-plugins y reiniciamos Nautilus ejecutando sudo killall nautilus

GENERAR NUESTRA LLAVE Y AGREGAR LLAVES PÚBLICAS A NUESTRO ANILLO DE LLAVES

Crear nuestra llave

Para generar nuestra propia llave ejecutamos el comando gpg --gen-key. La primera vez que ejecutemos esta orden, GPG creará algunos
archivos y directorios en el directorio .gnupg normalmente alojado en el directorio home del usuario que ejecuta el comando

Crear un certificado de revocación

NOTA Esta parte es muy importante y se tiene que hacer AHORA

Como precaución, es posible que en el futuro queramos invalidar las llaves creadas ya sea por el simple hecho de olvidarnos de la frase de paso
o porque tanto la llave privada como la frase de paso hayan sido comprometidas

Para crear un certificado de revocación ejecutaremos gpg --output archivo_revocación.asc --gen-revoke id_llave
INTRODUCCIÓN A LA CRIPTOGRAFÍA DE CLAVE PÚBLICA GNUPG
Para conocer el identificador de la llave podemos usar el comando gpg --list-keys que muestra las claves públicas de nuestro anillo de claves.
Estas claves se encuentran en el archivo pubring.gpg

Exportar llaves

Para exportar nuestra llave pública tenemos que ejecutar gpg --armor --output archivo_llave.asc --export id_llave

Tras la opción --export podemos indicar cualquier dato que identifique a la llave como el mail o la id de la llave. Ahora tenemos un archivo
archivo_llave.asc que podemos enviar a otras personas para que puedan comunicarse con nosotros de forma segura

Para exportar nuestras llaves privadas tenemos que ejecutar gpg --armor --output archivo_llave_privada.asc --export-secret-keys id_llave

Para listar y conocer el identificador de las llaves privadas que se encuentran en el archivo secring.gpg, podemos ejecutar el comando
gpg --list-secret-keys

Importar llaves públicas a nuestro anillo de llaves

Para añadir llaves públicas a nuestro anillo de llaves, primero tendremos que importarlas, luego comprobar la huella digital de la llave para
validarla y después de verificar dicha huella validar la llave

Estos comandos hacen esto importar la llave pública, mostrar la huella de dicha llave que tendremos que confirmar con el dueño de dicha llave
y finalmente firmar la llave

gpg --import llave_publica.asc

gpg --fingerprint id_llave

gpg --sign-key id_llave

Borrar llaves de nuestro anillo de llaves

Los anillos de claves son los archivos en los que se guardan las llaves públicas pubring.gpg y privadas secrimg.gpg. Para eliminar las llaves de
estos archivos hay que eliminar primero las llaves privadas y luego las públicas

Para borrar las llaves privadas ejecutamos gpg --delete-secret-keys id_clave

Para borrar las llaves públicas ejecutamos gpg --delete-keys id_clave

Utilizar servidores web de llaves públicas

Una de las mejores formas de poner a disposición de otras personas nuestras claves públicas es utilizando servidores web de llaves, los cuales
nos permiten exportar nuestras llaves públicas, importar llaves de otras personas y buscar llaves dentro de su depósito. Los comandos que nos
permiten exportar una llave a un servidor, buscar una llave determinada en el servidor e importar una llave son respectivamente

gpg --keyserver nombre_servidor --send-keys id_llave

gpg --keyserver nombre_servidor --search-keys id_llave

gpg --keyserver nombre_servidor --recv-keys id_llave

NOTA como servidor de llaves usaremos hkp://keys.gnupg.net que escucha en el puerto 11371

NOTA en algunos servidores habrá que buscar las llaves de forma 0xid_llave

TRABAJAR CON DOCUMENTOS

Cifrar y firmar

Digamos que tenemos un archivo que queremos enviar a otra persona. Podemos cifrarlo, firmarlo o cifrarlo y firmarlo. Cifrarlo significa que
solo el receptor del archivo podrá abrirlo. La firma le dirá al receptor que fuimos realmente nosotros quien creamos el archivo

Estos 3 comandos harán esto, cifrar, firmar y cifrar-firmar

gpg --armor --output archivo_cifrado.txt --encrypt --recipient usuario@correo.com archivo_original

gpg --clearsign --output archivo_firmado.txt --sign --recipient usuario@correo.com archivo_original

gpg --armor --output archivo_cifrado_firmado.txt --encrypt --sign --recipient usuario@correo.com archivo_original
INTRODUCCIÓN A LA CRIPTOGRAFÍA DE CLAVE PÚBLICA GNUPG
Firmar archivos por separado

En algunos casos, puede interesarnos que la firma electrónica vaya separada del archivo original en un fichero aparte, para ello ejecutamos el
comando gpg --armor --output firma.txt --detach-sign archivo_original

NOTA ten en cuenta que a la hora de verificar la firma del archivo tendremos que tener tanto el archivo con la firma electrónica como el propio
archivo firmado. El comando que verifica la firma digital es gpg --verify firma.txt archivo_original

Descifrar y verificar firmas

Para descifrar un documento cifrado tenemos que ejecutar gpg --output archivo --decrypt archivo_cifrado.txt. Esto descifrará el archivo y
verificará la firma si la hay

Si solo queremos verificar la firma de un archivo ejecutaremos gpg --verify archivo_firmado.txt

Cifrar y descifrar archivos sin llaves

GPG permite cifrar documentos usando contraseñas en lugar de llaves. La contraseña funcionará como clave y será utilizada como encriptado
simétrico. Se puede cifrar el archivo con el parámetro --symmetric del comando gpg; el descifrado usa el parámetro –decrypt

gpg --armor --output archivo_cifrado.txt --symmetric archivo_original

MODIFICAR PROPIEDADES DE LAS LLAVES

GnuPG subshell

Para modificar parámetros de nuestras llaves tales como su frase de paso, fecha de expiración o firmar llaves públicas de otras personas GPG
instala una shell que permite, desde la línea de comandos, ejecutar estas operaciones

Para iniciar gpg subshell ejecutamos el comando gpg --edit-key id_llave

COMANDOS BÁSICOS GPG SUBSHELL
COMANDO                          DESCRIPCIÓN
?         Lista y describe los comandos disponibles
list      Muestra los datos de la llave desde el archivo secring.gpg
fpr       Muestra la huella, fingerprint, de la llave
sing      Permite firma la llave
trust     Establece o cambia el nivel de confianza a la llave
expire    Permite cambiar la fecha de expiración de la llave

Más contenido relacionado

La actualidad más candente

Hardening Telnet ssh final
Hardening Telnet ssh finalHardening Telnet ssh final
Hardening Telnet ssh finalJosé Moreno
 
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...RootedCON
 
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas PrácticasSeguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas Prácticasrodrimartin
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2 Francesc Perez
 
125524234-bugcon1-pdf
 125524234-bugcon1-pdf 125524234-bugcon1-pdf
125524234-bugcon1-pdfxavazquez
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una BackdoorNEGOCIOS PROPIOS
 

La actualidad más candente (10)

Pgp
PgpPgp
Pgp
 
Hardening Telnet ssh final
Hardening Telnet ssh finalHardening Telnet ssh final
Hardening Telnet ssh final
 
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
 
Expo mandriva Linux
Expo mandriva LinuxExpo mandriva Linux
Expo mandriva Linux
 
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas PrácticasSeguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
 
125524234-bugcon1-pdf
 125524234-bugcon1-pdf 125524234-bugcon1-pdf
125524234-bugcon1-pdf
 
Web cryptography
Web cryptographyWeb cryptography
Web cryptography
 
18 open ssh
18  open ssh18  open ssh
18 open ssh
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
 

Destacado

Cifrar Archivos y Directorios en GNU/Linux
Cifrar Archivos y Directorios en GNU/LinuxCifrar Archivos y Directorios en GNU/Linux
Cifrar Archivos y Directorios en GNU/LinuxUlises Hernandez Pino
 
Criptografia Principios Matemáticos
Criptografia Principios MatemáticosCriptografia Principios Matemáticos
Criptografia Principios MatemáticosJose Manuel Acosta
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaCapacity Academy
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografíaAmador Aparicio
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De CriptografiaJuana Rotted
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografiaprof.2007
 

Destacado (6)

Cifrar Archivos y Directorios en GNU/Linux
Cifrar Archivos y Directorios en GNU/LinuxCifrar Archivos y Directorios en GNU/Linux
Cifrar Archivos y Directorios en GNU/Linux
 
Criptografia Principios Matemáticos
Criptografia Principios MatemáticosCriptografia Principios Matemáticos
Criptografia Principios Matemáticos
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de Criptografia
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 

Similar a gnupg criptografía de llave pública

Encriptación asimétrica con GPG en Ubuntu
Encriptación asimétrica con GPG en UbuntuEncriptación asimétrica con GPG en Ubuntu
Encriptación asimétrica con GPG en UbuntuTotus Muertos
 
Criptografia
CriptografiaCriptografia
Criptografiajavipiris
 
GnuPG: criptografía para todos
GnuPG: criptografía para todosGnuPG: criptografía para todos
GnuPG: criptografía para todosDiego Berrueta
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLEsteban Saavedra
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn sespe
 
Funcionamiento de los 'crypters'
Funcionamiento de los 'crypters'Funcionamiento de los 'crypters'
Funcionamiento de los 'crypters'Tensor
 
Práctica firma digital
Práctica firma digitalPráctica firma digital
Práctica firma digitalAlex Castel
 
Métodos de encriptación de las vpns
Métodos de encriptación de las vpnsMétodos de encriptación de las vpns
Métodos de encriptación de las vpnsESPE
 
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Municipio de Guayaquil
 
GNU Privacy Guard Intercambiando mensajes y documentos de forma segura
GNU Privacy Guard Intercambiando mensajes y documentos de forma seguraGNU Privacy Guard Intercambiando mensajes y documentos de forma segura
GNU Privacy Guard Intercambiando mensajes y documentos de forma seguraEsteban Saavedra
 
Pecha kuchassh windows
Pecha kuchassh windowsPecha kuchassh windows
Pecha kuchassh windowsJavier Pérez
 
Como monitorear asterisk utilizando nrpe de nagios
Como monitorear asterisk utilizando nrpe de nagiosComo monitorear asterisk utilizando nrpe de nagios
Como monitorear asterisk utilizando nrpe de nagiosMcp Servicios
 
Introducción a GPG (hackTENEO 0.1)
Introducción a GPG  (hackTENEO 0.1) Introducción a GPG  (hackTENEO 0.1)
Introducción a GPG (hackTENEO 0.1) Emet Jon
 

Similar a gnupg criptografía de llave pública (20)

Encriptación asimétrica con GPG en Ubuntu
Encriptación asimétrica con GPG en UbuntuEncriptación asimétrica con GPG en Ubuntu
Encriptación asimétrica con GPG en Ubuntu
 
Gpg by d7n0
Gpg by d7n0Gpg by d7n0
Gpg by d7n0
 
Criptografia
CriptografiaCriptografia
Criptografia
 
GnuPG: criptografía para todos
GnuPG: criptografía para todosGnuPG: criptografía para todos
GnuPG: criptografía para todos
 
gnupg.pdf
gnupg.pdfgnupg.pdf
gnupg.pdf
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSL
 
Protocolo gpg
Protocolo gpgProtocolo gpg
Protocolo gpg
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
 
Funcionamiento de los 'crypters'
Funcionamiento de los 'crypters'Funcionamiento de los 'crypters'
Funcionamiento de los 'crypters'
 
Aprendiendo GnuPG
Aprendiendo GnuPGAprendiendo GnuPG
Aprendiendo GnuPG
 
Práctica firma digital
Práctica firma digitalPráctica firma digital
Práctica firma digital
 
Comandos gpg
Comandos gpgComandos gpg
Comandos gpg
 
Métodos de encriptación de las vpns
Métodos de encriptación de las vpnsMétodos de encriptación de las vpns
Métodos de encriptación de las vpns
 
Nagios
NagiosNagios
Nagios
 
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor)
 
GNU Privacy Guard Intercambiando mensajes y documentos de forma segura
GNU Privacy Guard Intercambiando mensajes y documentos de forma seguraGNU Privacy Guard Intercambiando mensajes y documentos de forma segura
GNU Privacy Guard Intercambiando mensajes y documentos de forma segura
 
Pecha kuchassh windows
Pecha kuchassh windowsPecha kuchassh windows
Pecha kuchassh windows
 
Como monitorear asterisk utilizando nrpe de nagios
Como monitorear asterisk utilizando nrpe de nagiosComo monitorear asterisk utilizando nrpe de nagios
Como monitorear asterisk utilizando nrpe de nagios
 
Introducción a GPG (hackTENEO 0.1)
Introducción a GPG  (hackTENEO 0.1) Introducción a GPG  (hackTENEO 0.1)
Introducción a GPG (hackTENEO 0.1)
 
Red inhaambrica
Red inhaambricaRed inhaambrica
Red inhaambrica
 

Más de manu betran

Gestión de ficheros y directorios
Gestión de ficheros y directoriosGestión de ficheros y directorios
Gestión de ficheros y directoriosmanu betran
 
servidor web apache
servidor web apacheservidor web apache
servidor web apachemanu betran
 
servidor proxy squid
servidor proxy squidservidor proxy squid
servidor proxy squidmanu betran
 
copias de seguridad rsync
copias de seguridad rsynccopias de seguridad rsync
copias de seguridad rsyncmanu betran
 

Más de manu betran (7)

Gestión de ficheros y directorios
Gestión de ficheros y directoriosGestión de ficheros y directorios
Gestión de ficheros y directorios
 
servidor web apache
servidor web apacheservidor web apache
servidor web apache
 
servidor proxy squid
servidor proxy squidservidor proxy squid
servidor proxy squid
 
openssl
opensslopenssl
openssl
 
openssh
opensshopenssh
openssh
 
copias de seguridad rsync
copias de seguridad rsynccopias de seguridad rsync
copias de seguridad rsync
 
tcp-wrappers
tcp-wrapperstcp-wrappers
tcp-wrappers
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (16)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

gnupg criptografía de llave pública

  • 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA DE CLAVE PÚBLICA GNUPG INTRODUCCIÓN A LA CRIPTOGRAFÍA DE LLAVE PÚBLICA Encriptación simétrica y asimétrica Existen dos tipos de encriptación Encriptación simétrica consiste en el uso de una única llave para encriptar y desencriptar mensajes y documentos Encriptación asimétrica consiste en el uso de dos llaves, una pública para encriptar y una privada para desencriptar En la encriptación asimétrica la desencriptación de mensajes o documentos solo puede ser realizada utilizando la clave privada Encriptación asimétrica. Llaves públicas y privadas En la encriptación asimétrica se usa un sistema de llaves públicas lo que viene a decir que cada usuario tiene una clave privada y una clave pública La llave privada es la que usamos para desencriptar mensajes o documentos encriptados con nuestra llave pública. Obviamente esta llave solo debe conocerla el propietario de dicha llave La llave pública es la que compartimos con las personas para que mediante esta llave pública puedan enviarnos mensajes o documentos cifrados Funciones hash Las funciones hash son algoritmos matemáticos que permiten calcular un valor resumen de los datos para ser firmados digitalmente Funciona en una sola dirección, esto es, no es posible a partir del valor resumen calcular los datos originales Cuando la fuente es un documento, el resultado de la función hash es un número que identifica inequívocamente a dicho documento, así el destinatario puede aplicar de nuevo la función y comprobar el resultado con el que ha recibido Las operaciones con funciones hash no están pensadas para que las lleven a cabo los usuarios, sino que se utiliza software tanto para automatizar el cálculo del valor hash como su verificación posterior GnuPG GPG GNU Privacy Guard es un software de encriptación utilizado para cifrar y firmar mensajes y documentos que utiliza criptografía híbrida, esto es, combina criptografía simétrica, por su rapidez, con criptografía asimétrica por no necesitar compartir claves secretas GPG viene a reemplazar a PGP Pretty Good Privacy bajo licencia GPL utilizando el estándar OpenPG Mediante GPG se puede crear claves públicas y privadas, administrar dichas claves, encriptar datos usando las llaves públicas y desencriptar datos usando las llaves privadas INSTALACIÓN GPG EN UBUNTU Ubuntu viene con GPG y la interfaz gráfica Seahorse instalados. Si no se encontrara instalado se puede instalar desde los repositorios mediante el comando sudo apt-get install gnupg y sudo apt-get install seahorse NOTA Si queremos integrar Seahorse con el explorador de archivos Nautilus instalamos el paquete seahorse-plugins con el comando sudo apt- get install seahorse-plugins y reiniciamos Nautilus ejecutando sudo killall nautilus GENERAR NUESTRA LLAVE Y AGREGAR LLAVES PÚBLICAS A NUESTRO ANILLO DE LLAVES Crear nuestra llave Para generar nuestra propia llave ejecutamos el comando gpg --gen-key. La primera vez que ejecutemos esta orden, GPG creará algunos archivos y directorios en el directorio .gnupg normalmente alojado en el directorio home del usuario que ejecuta el comando Crear un certificado de revocación NOTA Esta parte es muy importante y se tiene que hacer AHORA Como precaución, es posible que en el futuro queramos invalidar las llaves creadas ya sea por el simple hecho de olvidarnos de la frase de paso o porque tanto la llave privada como la frase de paso hayan sido comprometidas Para crear un certificado de revocación ejecutaremos gpg --output archivo_revocación.asc --gen-revoke id_llave
  • 2. INTRODUCCIÓN A LA CRIPTOGRAFÍA DE CLAVE PÚBLICA GNUPG Para conocer el identificador de la llave podemos usar el comando gpg --list-keys que muestra las claves públicas de nuestro anillo de claves. Estas claves se encuentran en el archivo pubring.gpg Exportar llaves Para exportar nuestra llave pública tenemos que ejecutar gpg --armor --output archivo_llave.asc --export id_llave Tras la opción --export podemos indicar cualquier dato que identifique a la llave como el mail o la id de la llave. Ahora tenemos un archivo archivo_llave.asc que podemos enviar a otras personas para que puedan comunicarse con nosotros de forma segura Para exportar nuestras llaves privadas tenemos que ejecutar gpg --armor --output archivo_llave_privada.asc --export-secret-keys id_llave Para listar y conocer el identificador de las llaves privadas que se encuentran en el archivo secring.gpg, podemos ejecutar el comando gpg --list-secret-keys Importar llaves públicas a nuestro anillo de llaves Para añadir llaves públicas a nuestro anillo de llaves, primero tendremos que importarlas, luego comprobar la huella digital de la llave para validarla y después de verificar dicha huella validar la llave Estos comandos hacen esto importar la llave pública, mostrar la huella de dicha llave que tendremos que confirmar con el dueño de dicha llave y finalmente firmar la llave gpg --import llave_publica.asc gpg --fingerprint id_llave gpg --sign-key id_llave Borrar llaves de nuestro anillo de llaves Los anillos de claves son los archivos en los que se guardan las llaves públicas pubring.gpg y privadas secrimg.gpg. Para eliminar las llaves de estos archivos hay que eliminar primero las llaves privadas y luego las públicas Para borrar las llaves privadas ejecutamos gpg --delete-secret-keys id_clave Para borrar las llaves públicas ejecutamos gpg --delete-keys id_clave Utilizar servidores web de llaves públicas Una de las mejores formas de poner a disposición de otras personas nuestras claves públicas es utilizando servidores web de llaves, los cuales nos permiten exportar nuestras llaves públicas, importar llaves de otras personas y buscar llaves dentro de su depósito. Los comandos que nos permiten exportar una llave a un servidor, buscar una llave determinada en el servidor e importar una llave son respectivamente gpg --keyserver nombre_servidor --send-keys id_llave gpg --keyserver nombre_servidor --search-keys id_llave gpg --keyserver nombre_servidor --recv-keys id_llave NOTA como servidor de llaves usaremos hkp://keys.gnupg.net que escucha en el puerto 11371 NOTA en algunos servidores habrá que buscar las llaves de forma 0xid_llave TRABAJAR CON DOCUMENTOS Cifrar y firmar Digamos que tenemos un archivo que queremos enviar a otra persona. Podemos cifrarlo, firmarlo o cifrarlo y firmarlo. Cifrarlo significa que solo el receptor del archivo podrá abrirlo. La firma le dirá al receptor que fuimos realmente nosotros quien creamos el archivo Estos 3 comandos harán esto, cifrar, firmar y cifrar-firmar gpg --armor --output archivo_cifrado.txt --encrypt --recipient usuario@correo.com archivo_original gpg --clearsign --output archivo_firmado.txt --sign --recipient usuario@correo.com archivo_original gpg --armor --output archivo_cifrado_firmado.txt --encrypt --sign --recipient usuario@correo.com archivo_original
  • 3. INTRODUCCIÓN A LA CRIPTOGRAFÍA DE CLAVE PÚBLICA GNUPG Firmar archivos por separado En algunos casos, puede interesarnos que la firma electrónica vaya separada del archivo original en un fichero aparte, para ello ejecutamos el comando gpg --armor --output firma.txt --detach-sign archivo_original NOTA ten en cuenta que a la hora de verificar la firma del archivo tendremos que tener tanto el archivo con la firma electrónica como el propio archivo firmado. El comando que verifica la firma digital es gpg --verify firma.txt archivo_original Descifrar y verificar firmas Para descifrar un documento cifrado tenemos que ejecutar gpg --output archivo --decrypt archivo_cifrado.txt. Esto descifrará el archivo y verificará la firma si la hay Si solo queremos verificar la firma de un archivo ejecutaremos gpg --verify archivo_firmado.txt Cifrar y descifrar archivos sin llaves GPG permite cifrar documentos usando contraseñas en lugar de llaves. La contraseña funcionará como clave y será utilizada como encriptado simétrico. Se puede cifrar el archivo con el parámetro --symmetric del comando gpg; el descifrado usa el parámetro –decrypt gpg --armor --output archivo_cifrado.txt --symmetric archivo_original MODIFICAR PROPIEDADES DE LAS LLAVES GnuPG subshell Para modificar parámetros de nuestras llaves tales como su frase de paso, fecha de expiración o firmar llaves públicas de otras personas GPG instala una shell que permite, desde la línea de comandos, ejecutar estas operaciones Para iniciar gpg subshell ejecutamos el comando gpg --edit-key id_llave COMANDOS BÁSICOS GPG SUBSHELL COMANDO DESCRIPCIÓN ? Lista y describe los comandos disponibles list Muestra los datos de la llave desde el archivo secring.gpg fpr Muestra la huella, fingerprint, de la llave sing Permite firma la llave trust Establece o cambia el nivel de confianza a la llave expire Permite cambiar la fecha de expiración de la llave