2.
Agenda
1. Introducción
2. Teoría:
• Clave Asimétrica
• Operaciones de cifrado y firma digital
• Servidores de claves y Anillos de confianza
3. GPG:
• Generar una clave GPG - ¿online?
• Front-ends ...
• Envio y recepción de correos (Demo)
- Envío - Recepción
- Firma digital - Descifrado
- Cifrado - Verificación de firma
11.
Anillos de confianza
¿Cuál es el punto más débil?
La clave pública debe ser de quién se supone.
Para ello:
● Servidores de claves:
Publicación de claves
ID Único para cada clave
● Sistema para definición de confianza de claves
● Firma de claves
13.
¿Porqué GPG?
PGP
● de pago
● Algoritmo IDEA
(privativo)
GnuPG
● libre
● Algoritmo FreePGP
(estándar rfc4880)
NOTA: El caso Freenigma
http://www.freenigma.org
18.
¿Qué hemos aprendido?
● Concepto de Claves Asimétricas
● Principales operaciones con Claves Asimétricas
● Por qué usamos servidores de claves y que todas las claves
tienen un ID único
● Qué es un anillo de claves
● Qué es GPG
● Principales operaciones que se pueden hacer con GPG
● Hacerlas mediante alguno de los frontends disponibles
¿ Alguna pregunta ?
19.
Consejos finales
● ”Passphrases” complejas pero posibles de
recordar
● Backup periódico de anillo y claves
¡cuidado al guardarlo! (lugar y forma)
● Caducidad de las claves siempre:
● El tamaño de la clave importa (y el tiempo la
vuelve vulnerable)
20.
Referencias
● ``GNU Privacy Guard'' (GnuPG) Mini Howto
Michael Fischard v. Mollard <fischer@math.uni-
goettingen.de>
Brenno J.S.A.A.F. de Winter <brenno@dewinter.com>
Horacio <homega@ciberia.es>
● Introducción a la criptografía
Daniel Gutierrez <jdanitxu@gmail.com>
● Privacidad y la Red: Introducción a PGP/GPG
Juan José Martínez <jjm@usebox.net>