10. Anillos de confianza
¿Cuál es el punto más débil?
La clave pública debe ser de quién se supone.
Para ello:
● Servidores de claves:
Publicación de claves
ID Único para cada clave
● Sistema para definición de confianza de claves
● Firma de claves
12. ¿Porqué GPG?
PGP
● de pago
● Algoritmo IDEA
(privativo)
GnuPG
● libre
● Algoritmo FreePGP
(estándar rfc4880)
NOTA: El caso Freenigma
http://www.freenigma.org
15. Operaciones básicas
● Crear pareja de claves
● Publicar clave pub.
● Descargar clave por ID
● Revocar una clave
● Firmar / Verificar
● Cifrar / Descifrar
● Definir confianza
● Firmar una clave
● Exportar / Importar claves
GPG
16. ¿Qué hemos aprendido?
● Concepto de Claves Asimétricas
● Principales operaciones con Claves Asimétricas
● Por qué usamos servidores de claves y que todas las claves
tienen un ID único
● Qué es un anillo de claves
● Qué es GPG
● Principales operaciones que se pueden hacer con GPG
● Hacerlas mediante alguno de los frontends disponibles
¿ Alguna pregunta ?
17. Consejos finales
● ”Passphrases” complejas pero posibles de
recordar
●
● Backup periódico de anillo y claves ¡cuidado
al guardarlo! (lugar y forma)
● Caducidad de las claves siempre:
● El tamaño de la clave importa (y el tiempo la
vuelve vulnerable)
18. Referencias
● ``GNU Privacy Guard'' (GnuPG) Mini Howto
Michael Fischard v. Mollard <fischer@math.uni-goettingen.de>
Brenno J.S.A.A.F. de Winter <brenno@dewinter.com>
Horacio <homega@ciberia.es>
● Introducción a la criptografía
Daniel Gutierrez <jdanitxu@gmail.com>
● Privacidad y la Red: Introducción a PGP/GPG
Juan José Martínez <jjm@usebox.net>