SlideShare una empresa de Scribd logo
1 de 2
Resumen de ordenes gnpg

1.generar pareja de claves
2.listar claves
3.exportar claves
4.revocar clave
5.publicar una clave

6.encriptar clave simetrica
7.desencriptar clave simetrica
8.encriptar clave publica-privada
9.desemcriptar clave publica.privada


Algoritmos disponibles:
Clave pública: RSA, RSA-E, RSA-S, ELG-E, DSA
Cifrado: 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH, CAMELLIA128,
     CAMELLIA192, CAMELLIA256
Resumen: MD5, SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224
Compresión: Sin comprimir, ZIP, ZLIB, BZIP2

Sintaxis: gpg [opciones] [archivos]
firma, comprueba, cifra o descifra
la operación por defecto depende de los datos de entrada

Órdenes:

-s, --sign [file]        crea una firma
   --clearsign [file]      crea una firma en texto claro
-b, --detach-sign           crea una firma separada
-e, --encrypt            cifra datos
-c, --symmetric             cifra sólo con un cifrado simétrico
-d, --decrypt             descifra datos (predefinido)
   --verify            verifica una firma
   --list-keys          lista claves
   --list-sigs         lista claves y firmas
   --check-sigs           comprueba las firmas de las claves
   --fingerprint         lista claves y huellas dactilares
-K, --list-secret-keys       lista claves secretas
   --gen-key             genera un nuevo par de claves
   --delete-keys           elimina claves del anillo público
   --delete-secret-keys       elimina claves del anillo privado
   --sign-key            firma la clave
   --lsign-key           firma la clave localmente
   --edit-key           firma o modifica una clave
   --gen-revoke            genera un certificado de revocación
   --export             exporta claves
   --send-keys            exporta claves a un servidor de claves
   --recv-keys            importa claves desde un servidor de claves
   --search-keys           busca claves en un servidor de claves
   --refresh-keys          actualiza todas las claves desde un servidor de claves
   --import             importa/fusiona claves
--card-status        escribir estado de la tarjeta
   --card-edit         cambiar datos en la tarjeta
   --change-pin          cambiar el PIN de la tarjeta
   --update-trustdb       actualiza la base de datos de confianza
   --print-md algo [ficheros]
                    imprime resúmenes de mensaje

Opciones:

-a, --armor           crea una salida ascii con armadura
-r, --recipient NOMBRE        cifra para NOMBRE
-u, --local-user       usa este usuario para firmar o descifrar
-z N                nivel de compresión N (0 no comprime)
    --textmode         usa modo de texto canónico
-o, --output          usa como archivo de salida
-v, --verbose          prolijo
-n, --dry-run         no hace ningún cambio
-i, --interactive     preguntar antes de sobreescribir
    --openpgp          usar estilo OpenPGP estricto
    --pgp2           generar mensajes compatibles con PGP 2.x

(Véase en la página del manual la lista completo de órdenes y opciones)

Ejemplos:

-se -r Bob [archivo]      firma y cifra para el usuario Bob
--clearsign [archivo]     hace una firma manteniendo el texto sin cifrar
--detach-sign [archivo]     hace una firma separada
--list-keys [nombres]      muestra las claves
--fingerprint [nombres]     muestra las huellas dactilares

Más contenido relacionado

La actualidad más candente

Prueba#3 erika quillupangui
Prueba#3 erika quillupanguiPrueba#3 erika quillupangui
Prueba#3 erika quillupanguimmch20
 
Ejemplo de movimiento en un applet (Thread::Runnable)
Ejemplo de movimiento en un applet (Thread::Runnable)Ejemplo de movimiento en un applet (Thread::Runnable)
Ejemplo de movimiento en un applet (Thread::Runnable)jubacalo
 
PHPVigo #19 - Lightning variables de entorno
PHPVigo #19 - Lightning variables de entornoPHPVigo #19 - Lightning variables de entorno
PHPVigo #19 - Lightning variables de entornoRolando Caldas
 
Permisos de archivos completo
Permisos de archivos completoPermisos de archivos completo
Permisos de archivos completoGrecia Machaca
 
Instalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntuInstalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntuDavid Vevelas
 
Ejercicios directorios de Linux
Ejercicios directorios de LinuxEjercicios directorios de Linux
Ejercicios directorios de LinuxPANAFMX
 
Taller Linea de Comandos - Linuxec 29o
Taller Linea de Comandos - Linuxec 29oTaller Linea de Comandos - Linuxec 29o
Taller Linea de Comandos - Linuxec 29oTomás Vírseda
 
Introducción a recaptcha 3.0
Introducción a recaptcha 3.0Introducción a recaptcha 3.0
Introducción a recaptcha 3.0Jesús Ayús
 
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]RootedCON
 
Ejemplos programacion socket java
Ejemplos programacion socket javaEjemplos programacion socket java
Ejemplos programacion socket javaOscar Damian
 

La actualidad más candente (20)

Prueba#3 erika quillupangui
Prueba#3 erika quillupanguiPrueba#3 erika quillupangui
Prueba#3 erika quillupangui
 
Ejemplo de movimiento en un applet (Thread::Runnable)
Ejemplo de movimiento en un applet (Thread::Runnable)Ejemplo de movimiento en un applet (Thread::Runnable)
Ejemplo de movimiento en un applet (Thread::Runnable)
 
PHPVigo #19 - Lightning variables de entorno
PHPVigo #19 - Lightning variables de entornoPHPVigo #19 - Lightning variables de entorno
PHPVigo #19 - Lightning variables de entorno
 
Permisos de archivos completo
Permisos de archivos completoPermisos de archivos completo
Permisos de archivos completo
 
Permisos de archivos
Permisos de archivosPermisos de archivos
Permisos de archivos
 
Permisos de archivos
Permisos de archivosPermisos de archivos
Permisos de archivos
 
Instalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntuInstalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntu
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ejercicios directorios de Linux
Ejercicios directorios de LinuxEjercicios directorios de Linux
Ejercicios directorios de Linux
 
Mysql
MysqlMysql
Mysql
 
Taller Linea de Comandos - Linuxec 29o
Taller Linea de Comandos - Linuxec 29oTaller Linea de Comandos - Linuxec 29o
Taller Linea de Comandos - Linuxec 29o
 
Introducción a recaptcha 3.0
Introducción a recaptcha 3.0Introducción a recaptcha 3.0
Introducción a recaptcha 3.0
 
Giseproi hacking ético - bash scripting
Giseproi   hacking ético - bash scriptingGiseproi   hacking ético - bash scripting
Giseproi hacking ético - bash scripting
 
Permisos de linux
Permisos de linuxPermisos de linux
Permisos de linux
 
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
 
Curso php y_mysql
Curso php y_mysqlCurso php y_mysql
Curso php y_mysql
 
OpenSSH
OpenSSHOpenSSH
OpenSSH
 
Comando
ComandoComando
Comando
 
Ejemplos programacion socket java
Ejemplos programacion socket javaEjemplos programacion socket java
Ejemplos programacion socket java
 
Firefox 1
Firefox 1Firefox 1
Firefox 1
 

Similar a Comandos gpg

gnupg criptografía de llave pública
gnupg criptografía de llave públicagnupg criptografía de llave pública
gnupg criptografía de llave públicamanu betran
 
Manual de Encriptacion con TLS
Manual de Encriptacion con TLSManual de Encriptacion con TLS
Manual de Encriptacion con TLSK-milo Rivera
 
Encriptación asimétrica con GPG en Ubuntu
Encriptación asimétrica con GPG en UbuntuEncriptación asimétrica con GPG en Ubuntu
Encriptación asimétrica con GPG en UbuntuTotus Muertos
 
Comandos ccna-1-y-ccna-2-v5-rs
Comandos ccna-1-y-ccna-2-v5-rsComandos ccna-1-y-ccna-2-v5-rs
Comandos ccna-1-y-ccna-2-v5-rsOscarFF
 
Wep wpa wpa2-cracking
Wep wpa wpa2-crackingWep wpa wpa2-cracking
Wep wpa wpa2-crackingmasterhack
 
Administración de llaves SSH para aplicaciones
Administración de llaves SSH para aplicacionesAdministración de llaves SSH para aplicaciones
Administración de llaves SSH para aplicacionesRodolfo Pilas
 
Comandos ccna-1-y-ccna-2-v5-rs-141121182625-conversion-gate02
Comandos ccna-1-y-ccna-2-v5-rs-141121182625-conversion-gate02Comandos ccna-1-y-ccna-2-v5-rs-141121182625-conversion-gate02
Comandos ccna-1-y-ccna-2-v5-rs-141121182625-conversion-gate02Fdo Huentelican
 
Comandos CCNA 1 y 2 V5 RS.pdf
Comandos CCNA 1 y 2 V5 RS.pdfComandos CCNA 1 y 2 V5 RS.pdf
Comandos CCNA 1 y 2 V5 RS.pdfCristianCasanova9
 
Comandos ccna 1 y 2 v5 rs
Comandos ccna 1 y 2 v5 rsComandos ccna 1 y 2 v5 rs
Comandos ccna 1 y 2 v5 rsssuser041e3c
 
Comandos ccna 1 y 2 v5 rs
Comandos ccna 1 y 2 v5 rsComandos ccna 1 y 2 v5 rs
Comandos ccna 1 y 2 v5 rsM Pardo
 

Similar a Comandos gpg (20)

gnupg criptografía de llave pública
gnupg criptografía de llave públicagnupg criptografía de llave pública
gnupg criptografía de llave pública
 
Comandos ccna (2)
Comandos ccna (2)Comandos ccna (2)
Comandos ccna (2)
 
Manual de Encriptacion con TLS
Manual de Encriptacion con TLSManual de Encriptacion con TLS
Manual de Encriptacion con TLS
 
Encriptación asimétrica con GPG en Ubuntu
Encriptación asimétrica con GPG en UbuntuEncriptación asimétrica con GPG en Ubuntu
Encriptación asimétrica con GPG en Ubuntu
 
Comandos ccna-1-y-ccna-2-v5-rs
Comandos ccna-1-y-ccna-2-v5-rsComandos ccna-1-y-ccna-2-v5-rs
Comandos ccna-1-y-ccna-2-v5-rs
 
Gpg by d7n0
Gpg by d7n0Gpg by d7n0
Gpg by d7n0
 
Openssl
OpensslOpenssl
Openssl
 
Wep wpa wpa2-cracking
Wep wpa wpa2-crackingWep wpa wpa2-cracking
Wep wpa wpa2-cracking
 
Wep wpa wpa2-cracking
Wep wpa wpa2-crackingWep wpa wpa2-cracking
Wep wpa wpa2-cracking
 
Administración de llaves SSH para aplicaciones
Administración de llaves SSH para aplicacionesAdministración de llaves SSH para aplicaciones
Administración de llaves SSH para aplicaciones
 
Comandos CCNA.pdf
Comandos CCNA.pdfComandos CCNA.pdf
Comandos CCNA.pdf
 
COMANDOS CCNA ROUTING y SWITCHING V5
COMANDOS CCNA ROUTING y SWITCHING V5COMANDOS CCNA ROUTING y SWITCHING V5
COMANDOS CCNA ROUTING y SWITCHING V5
 
Comandos ccna-1-y-ccna-2-v5-rs-141121182625-conversion-gate02
Comandos ccna-1-y-ccna-2-v5-rs-141121182625-conversion-gate02Comandos ccna-1-y-ccna-2-v5-rs-141121182625-conversion-gate02
Comandos ccna-1-y-ccna-2-v5-rs-141121182625-conversion-gate02
 
Comandos ccna 1 y 2 v5 rs
Comandos ccna 1 y 2 v5 rsComandos ccna 1 y 2 v5 rs
Comandos ccna 1 y 2 v5 rs
 
Command which is use in CCNA AND CCNP
Command which is use in CCNA AND CCNP Command which is use in CCNA AND CCNP
Command which is use in CCNA AND CCNP
 
Comandos CCNA 1 y 2 V5 RS.pdf
Comandos CCNA 1 y 2 V5 RS.pdfComandos CCNA 1 y 2 V5 RS.pdf
Comandos CCNA 1 y 2 V5 RS.pdf
 
Comandos ccna 1 y 2 v5 rs
Comandos ccna 1 y 2 v5 rsComandos ccna 1 y 2 v5 rs
Comandos ccna 1 y 2 v5 rs
 
Comandos ccna 1 y 2 v5 rs
Comandos ccna 1 y 2 v5 rsComandos ccna 1 y 2 v5 rs
Comandos ccna 1 y 2 v5 rs
 
Python Securidad and Criptografia
Python Securidad and CriptografiaPython Securidad and Criptografia
Python Securidad and Criptografia
 
Cisco site to-site vpn
Cisco site to-site vpnCisco site to-site vpn
Cisco site to-site vpn
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Último (15)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Comandos gpg

  • 1. Resumen de ordenes gnpg 1.generar pareja de claves 2.listar claves 3.exportar claves 4.revocar clave 5.publicar una clave 6.encriptar clave simetrica 7.desencriptar clave simetrica 8.encriptar clave publica-privada 9.desemcriptar clave publica.privada Algoritmos disponibles: Clave pública: RSA, RSA-E, RSA-S, ELG-E, DSA Cifrado: 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH, CAMELLIA128, CAMELLIA192, CAMELLIA256 Resumen: MD5, SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224 Compresión: Sin comprimir, ZIP, ZLIB, BZIP2 Sintaxis: gpg [opciones] [archivos] firma, comprueba, cifra o descifra la operación por defecto depende de los datos de entrada Órdenes: -s, --sign [file] crea una firma --clearsign [file] crea una firma en texto claro -b, --detach-sign crea una firma separada -e, --encrypt cifra datos -c, --symmetric cifra sólo con un cifrado simétrico -d, --decrypt descifra datos (predefinido) --verify verifica una firma --list-keys lista claves --list-sigs lista claves y firmas --check-sigs comprueba las firmas de las claves --fingerprint lista claves y huellas dactilares -K, --list-secret-keys lista claves secretas --gen-key genera un nuevo par de claves --delete-keys elimina claves del anillo público --delete-secret-keys elimina claves del anillo privado --sign-key firma la clave --lsign-key firma la clave localmente --edit-key firma o modifica una clave --gen-revoke genera un certificado de revocación --export exporta claves --send-keys exporta claves a un servidor de claves --recv-keys importa claves desde un servidor de claves --search-keys busca claves en un servidor de claves --refresh-keys actualiza todas las claves desde un servidor de claves --import importa/fusiona claves
  • 2. --card-status escribir estado de la tarjeta --card-edit cambiar datos en la tarjeta --change-pin cambiar el PIN de la tarjeta --update-trustdb actualiza la base de datos de confianza --print-md algo [ficheros] imprime resúmenes de mensaje Opciones: -a, --armor crea una salida ascii con armadura -r, --recipient NOMBRE cifra para NOMBRE -u, --local-user usa este usuario para firmar o descifrar -z N nivel de compresión N (0 no comprime) --textmode usa modo de texto canónico -o, --output usa como archivo de salida -v, --verbose prolijo -n, --dry-run no hace ningún cambio -i, --interactive preguntar antes de sobreescribir --openpgp usar estilo OpenPGP estricto --pgp2 generar mensajes compatibles con PGP 2.x (Véase en la página del manual la lista completo de órdenes y opciones) Ejemplos: -se -r Bob [archivo] firma y cifra para el usuario Bob --clearsign [archivo] hace una firma manteniendo el texto sin cifrar --detach-sign [archivo] hace una firma separada --list-keys [nombres] muestra las claves --fingerprint [nombres] muestra las huellas dactilares