SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
1
- ¿Qué es criptografía ?
- ¿ Es complejo aprender todo esto ?
2
 Ejemplo: Bob y Alicia comparten una misma
clave para compartir mensajes cifrados.
@copyright Realizado por: Ing. Javier Richard Quinto Ancieta 3
 Ejemplo 1: Cifrar un archivo usando el
algoritmo DES (des-cbc)
Archivo en texto plano: file.txt
openssl -enc -in file.txt -des-cbc -out file.enc
Archivo cifrado: file.enc
 Ejemplo 2: Descifrar un archivo usando el
algoritmo DES (des-cbc)
openssl -enc -d -dec-cbc -in file.enc
4
 Lista de algoritmos simétricos para el
cifrado usando openssl
openssl list-cipher-commands
@copyright Realizado por: Ing. Javier Richard Quinto Ancieta 5
 Algoritmos simétricos más comunes
- DES
- 3DES
- IDEA
- AES
@copyright Realizado por: Ing. Javier Richard Quinto Ancieta 6
 Ejemplo: Bob y Alicia crean cada uno sus
claves públicas y privadas
openssl genrsa -out Kpriv-B.pem 1024
openssl rsa -in Kpriv-B.pem -pubout -out Kpub-B.pem
@copyright Realizado por: Ing. Javier Richard Quinto Ancieta
7
 Bob envía un mensaje cifrado a Alicia usando
su clave pública
openssl rsautl -in M(Bob) -inkey Kpub-A.pem -pubin -encrypt -out
Mc.pem
@copyright Realizado por: Ing. Javier Richard Quinto Ancieta 8
 Alicia usa su clave privada para descifrar el
mensaje
openssl rsautl -in Mc.pem -inkey Kpriv-A.pem -pubin -decrypt
-out M(Bob)
@copyright Realizado por: Ing. Javier Richard Quinto Ancieta 9
 Bob envía un mensaje cifrado a Alicia usando
su propia clave privada
openssl rsautl -sign -in M(Bob) -inkey Kpriv-B.pem -out Mc.pem
@copyright Realizado por: Ing. Javier Richard Quinto Ancieta 10
 Alicia descifra el mensaje usando la clave
pública de Bob
openssl rsautl -in sign.pem -pubin -inkey Kpub-B.pem -out M(Bob)
@copyright Realizado por: Ing. Javier Richard Quinto Ancieta 11
 Ahora Bob cifra su mensaje con la clave pública de
Alicia y luego vuelve a cifrarlo usando su propia clave
privada.
@copyright Realizado por: Ing. Javier Richard Quinto Ancieta 12
LABORATORIO
@copyright Realizado por: Ing. Javier Richard Quinto Ancieta 13
 La firma digital de un documento digital es el resultado
de la función RSA entre la clave privada y la huella del
documento digital.
@copyright Realizado por: Ing. Javier Richard Quinto Ancieta 14
 Comprobación de una firma digital
gpg –verify openssl-1.0.1c.tar.gz.asc openssl-1.0.1c.tar.gz
@copyright Realizado por: Ing. Javier Richard Quinto Ancieta 15
GRACIAS
Mi Fingerprint: 7714 DEBD FD0B 6EC5 B517 2DB6 0900 D5FB A1D2 94E9
Blog: richardqa.blogspot.com
Facebook: facebook.com/jquintoancieta
@copyright Realizado por: Ing. Javier Richard Quinto Ancieta 16

Más contenido relacionado

Similar a Tutorial GPG

Cifrar Archivos y Directorios en GNU/Linux
Cifrar Archivos y Directorios en GNU/LinuxCifrar Archivos y Directorios en GNU/Linux
Cifrar Archivos y Directorios en GNU/LinuxUlises Hernandez Pino
 
iPhone + Botnets = Fun
iPhone + Botnets = FuniPhone + Botnets = Fun
iPhone + Botnets = FunDavid Barroso
 
Stalin Salgado Algoritmo Cifrado Publico Privado
Stalin Salgado Algoritmo Cifrado Publico PrivadoStalin Salgado Algoritmo Cifrado Publico Privado
Stalin Salgado Algoritmo Cifrado Publico PrivadoStalin Salgado
 
Soluciones ejercicios informática.
Soluciones ejercicios informática.Soluciones ejercicios informática.
Soluciones ejercicios informática.LPunteros
 
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5White Hat Mexico
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAPaulo Colomés
 
Instrucciones de crypsec crypto security - encriptador
Instrucciones de crypsec   crypto security - encriptadorInstrucciones de crypsec   crypto security - encriptador
Instrucciones de crypsec crypto security - encriptadorVirilito
 
David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]RootedCON
 
Actividad6 taller sistemas_numericos
Actividad6 taller sistemas_numericosActividad6 taller sistemas_numericos
Actividad6 taller sistemas_numericosdidacticasd
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003Alonso Caballero
 

Similar a Tutorial GPG (20)

Curso pki
Curso pkiCurso pki
Curso pki
 
Curso PKI
Curso PKICurso PKI
Curso PKI
 
Cifra
CifraCifra
Cifra
 
Propietario
PropietarioPropietario
Propietario
 
Hackon URJC
Hackon URJCHackon URJC
Hackon URJC
 
Rsa eddy montalvan
Rsa eddy montalvanRsa eddy montalvan
Rsa eddy montalvan
 
Cifrar Archivos y Directorios en GNU/Linux
Cifrar Archivos y Directorios en GNU/LinuxCifrar Archivos y Directorios en GNU/Linux
Cifrar Archivos y Directorios en GNU/Linux
 
iPhone + Botnets = Fun
iPhone + Botnets = FuniPhone + Botnets = Fun
iPhone + Botnets = Fun
 
Stalin Salgado Algoritmo Cifrado Publico Privado
Stalin Salgado Algoritmo Cifrado Publico PrivadoStalin Salgado Algoritmo Cifrado Publico Privado
Stalin Salgado Algoritmo Cifrado Publico Privado
 
Soluciones ejercicios informática.
Soluciones ejercicios informática.Soluciones ejercicios informática.
Soluciones ejercicios informática.
 
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Instrucciones de crypsec crypto security - encriptador
Instrucciones de crypsec   crypto security - encriptadorInstrucciones de crypsec   crypto security - encriptador
Instrucciones de crypsec crypto security - encriptador
 
Herramientas de la Web Social
Herramientas de la Web SocialHerramientas de la Web Social
Herramientas de la Web Social
 
David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]
 
Actividad6 taller sistemas_numericos
Actividad6 taller sistemas_numericosActividad6 taller sistemas_numericos
Actividad6 taller sistemas_numericos
 
Crack redes wifi
Crack redes wifiCrack redes wifi
Crack redes wifi
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
 
John the Ripper
John the RipperJohn the Ripper
John the Ripper
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Más de Open Networking Perú (Opennetsoft) (10)

Primera capacitación en sdn para el proyecto Bella-T
Primera capacitación en sdn para el proyecto Bella-TPrimera capacitación en sdn para el proyecto Bella-T
Primera capacitación en sdn para el proyecto Bella-T
 
Capacitación de SDN para COMSOC UNI
Capacitación de SDN para COMSOC UNICapacitación de SDN para COMSOC UNI
Capacitación de SDN para COMSOC UNI
 
Open Dayligth usando SDN-NFV
Open Dayligth usando SDN-NFVOpen Dayligth usando SDN-NFV
Open Dayligth usando SDN-NFV
 
OVS-NFV Tutorial
OVS-NFV TutorialOVS-NFV Tutorial
OVS-NFV Tutorial
 
Afiche Oficial del COOPEBRAS-2017 - I Jornada Peruana-Internacional de Invest...
Afiche Oficial del COOPEBRAS-2017 - I Jornada Peruana-Internacional de Invest...Afiche Oficial del COOPEBRAS-2017 - I Jornada Peruana-Internacional de Invest...
Afiche Oficial del COOPEBRAS-2017 - I Jornada Peruana-Internacional de Invest...
 
Programa Oficial del COOPEBRAS 2017
Programa Oficial del COOPEBRAS 2017Programa Oficial del COOPEBRAS 2017
Programa Oficial del COOPEBRAS 2017
 
IntelFlow: Toward adding Cyber Threat Intelligence to Software Defined Networ...
IntelFlow: Toward adding Cyber Threat Intelligence to Software Defined Networ...IntelFlow: Toward adding Cyber Threat Intelligence to Software Defined Networ...
IntelFlow: Toward adding Cyber Threat Intelligence to Software Defined Networ...
 
Docker 2014
Docker 2014Docker 2014
Docker 2014
 
Qualifying exam-2015-final
Qualifying exam-2015-finalQualifying exam-2015-final
Qualifying exam-2015-final
 
New Virtualization Technologies
New Virtualization TechnologiesNew Virtualization Technologies
New Virtualization Technologies
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (19)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Tutorial GPG

  • 1. 1
  • 2. - ¿Qué es criptografía ? - ¿ Es complejo aprender todo esto ? 2
  • 3.  Ejemplo: Bob y Alicia comparten una misma clave para compartir mensajes cifrados. @copyright Realizado por: Ing. Javier Richard Quinto Ancieta 3
  • 4.  Ejemplo 1: Cifrar un archivo usando el algoritmo DES (des-cbc) Archivo en texto plano: file.txt openssl -enc -in file.txt -des-cbc -out file.enc Archivo cifrado: file.enc  Ejemplo 2: Descifrar un archivo usando el algoritmo DES (des-cbc) openssl -enc -d -dec-cbc -in file.enc 4
  • 5.  Lista de algoritmos simétricos para el cifrado usando openssl openssl list-cipher-commands @copyright Realizado por: Ing. Javier Richard Quinto Ancieta 5
  • 6.  Algoritmos simétricos más comunes - DES - 3DES - IDEA - AES @copyright Realizado por: Ing. Javier Richard Quinto Ancieta 6
  • 7.  Ejemplo: Bob y Alicia crean cada uno sus claves públicas y privadas openssl genrsa -out Kpriv-B.pem 1024 openssl rsa -in Kpriv-B.pem -pubout -out Kpub-B.pem @copyright Realizado por: Ing. Javier Richard Quinto Ancieta 7
  • 8.  Bob envía un mensaje cifrado a Alicia usando su clave pública openssl rsautl -in M(Bob) -inkey Kpub-A.pem -pubin -encrypt -out Mc.pem @copyright Realizado por: Ing. Javier Richard Quinto Ancieta 8
  • 9.  Alicia usa su clave privada para descifrar el mensaje openssl rsautl -in Mc.pem -inkey Kpriv-A.pem -pubin -decrypt -out M(Bob) @copyright Realizado por: Ing. Javier Richard Quinto Ancieta 9
  • 10.  Bob envía un mensaje cifrado a Alicia usando su propia clave privada openssl rsautl -sign -in M(Bob) -inkey Kpriv-B.pem -out Mc.pem @copyright Realizado por: Ing. Javier Richard Quinto Ancieta 10
  • 11.  Alicia descifra el mensaje usando la clave pública de Bob openssl rsautl -in sign.pem -pubin -inkey Kpub-B.pem -out M(Bob) @copyright Realizado por: Ing. Javier Richard Quinto Ancieta 11
  • 12.  Ahora Bob cifra su mensaje con la clave pública de Alicia y luego vuelve a cifrarlo usando su propia clave privada. @copyright Realizado por: Ing. Javier Richard Quinto Ancieta 12
  • 13. LABORATORIO @copyright Realizado por: Ing. Javier Richard Quinto Ancieta 13
  • 14.  La firma digital de un documento digital es el resultado de la función RSA entre la clave privada y la huella del documento digital. @copyright Realizado por: Ing. Javier Richard Quinto Ancieta 14
  • 15.  Comprobación de una firma digital gpg –verify openssl-1.0.1c.tar.gz.asc openssl-1.0.1c.tar.gz @copyright Realizado por: Ing. Javier Richard Quinto Ancieta 15
  • 16. GRACIAS Mi Fingerprint: 7714 DEBD FD0B 6EC5 B517 2DB6 0900 D5FB A1D2 94E9 Blog: richardqa.blogspot.com Facebook: facebook.com/jquintoancieta @copyright Realizado por: Ing. Javier Richard Quinto Ancieta 16