martes, 5 de noviembre de 2013

Generación de Claves, Encriptacion y Desencriptacion con GnuPG


Generación de Claves, Encriptacion y Desencriptacion con GnuPG
1- Instalar el programa gnupg

2- Verificamos si existe algún par de claves en el repositorio de claves

c:\>gpg --list-key
gpg: comprobando base de datos de congianza
gpg: no se encuentran claves absolutamente fiables

3- Generamos el par de claves para poder, una publica y una privada

gpg (GnuPG) 2.0.22; Copyright (C) 2008 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

Por favor seleccione tipo de clave deseado:
  (1) RSA y RSA (predeterminado)
  (2) DSA y Elgamal
  (3) DSA (sólo firmar)
  (4) RSA (sólo firmar)
¿Su selección?: 1
las claves RSA pueden tener entre 1024 y 4096 bits de longitud.
¿De qué tamaño quiere la clave? (2048)
El tamaño requerido es de 2048 bits
Por favor, especifique el período de validez de la clave.
        0 = la clave nunca caduca
       = la clave caduca en n días
     w = la clave caduca en n semanas
     m = la clave caduca en n meses
     y = la clave caduca en n años
¿Validez de la clave (0)?
La clave nunca caduca
¿Es correcto? (s/n) s

GnuPG deve construir un ID de usuario para identificar su clave

Nombre y apellidos: Juan Perez
Dirección de correo electrónico: juanperez@gmail.de
Comentario: Test
Ha seleccionado este ID de usuario:
   "Juan Perez (Test) <juanperez@gmail.de>"

¿Cambia (N)ombre, (C)omentario, (D)irección o (V)ale/(S)alir? V
Necesita una frase contraseña para proteger su clave secreta.

gpg: el agente gpg no esta disponible en esta sesión
No ha especificado contraseña. Esto es probablemente una *mala* idea.
Si más tarde quiere añadir una, puede hacerlo usando este programa con
la opción "--edit-key".

Es necesario generar muchos bytes aleatorios. Es una buena idea realizar
alguna otra tarea (trabajar en otra ventana/consola, mover el ratón, usar
la red y los discos) durante la generación de números primos. Esto da al
generador de números aleatorios mayor oportunidad de recoger suficiente
entropía.

gpg: clave 71DB0252 marcada como de confianza absoluta
claves pública y secreta creadas y firmadas.

gpg: comprobando base de datos de confianza
gpg: 3 dudosa(s) necesarias, 1 completa(s) necesarias,
modelo de confianza PGP
gpg: nivel: 0  validez:   5  firmada:   0  confianza: 0-, 0q, 0n, 0m, 0f, 5u
pub   2048R/71DB0252 2013-11-05
     Huella de clave = FBFC E95C 6CB4 5117 A8F3  C136 E0AF 49F2 71DB 0252
uid                  Juan Perez (Test) <juanperez@gmail.de> 
sub   2048R/8C9B6A13 2013-11-05

4- Exportamos la clave publica para pasar a nuestra persona de confinanza

gpg --export --armor > c:\PrivateKey.txt

5- Pasamos a la persona de confianza la clave publica exportada, la persona de confianza debera importa la clave publica

6- La persona de confianza debera repetir los pasos 1, 2 y 3. antes de realizar la importacion

7- La importacion se realiza de la siguiente manera

gpg --import c:\PrivateKey.txt
gpg: clave 71DB0252: clave publica "Juan Perez (Test) <juanperez@gmail.de>"
importada
gpg: Cantidad total procesada: 1
  importadas: 1  (RSA: 1)

8- Se procede a firmar la clave importada para poder utilizar la clave privada

gpg --sing-key juanperez@gmail.de

9- Una vez firmado, procedemos a encriptar el documento que desemmos proteger, este procedimiento nos generara un archivo con extencion .asc

gpg -sear juanperez@gmail.de test2.txt

10- Ya tenemos el archivo encriptado, ahora lo enviamos a la persona que genero la clave publica para que lo pueda desencriptar

gpg --output Test3.txt -d test2.txt.asc 

11- Con esto cerramos un circuito completo de generación de claves, encriptacion y desencriptacion de documentos con GnuPG

Ver También

GnuPG

www.systemdeveloper.info

ads

Ditulis Oleh : Mandrake as Angelo Hari: 10:52 Kategori:

0 comentarios: