SlideShare una empresa de Scribd logo
1
- ¿Qué es criptografía ?
- ¿ Es complejo aprender todo esto ?
2
 Ejemplo: Bob y Alicia comparten una misma
clave para compartir mensajes cifrados.
@copyright Realizado por: Ing. Javier Richard Quinto Ancieta 3
 Ejemplo 1: Cifrar un archivo usando el
algoritmo DES (des-cbc)
Archivo en texto plano: file.txt
openssl -enc -in file.txt -des-cbc -out file.enc
Archivo cifrado: file.enc
 Ejemplo 2: Descifrar un archivo usando el
algoritmo DES (des-cbc)
openssl -enc -d -dec-cbc -in file.enc
4
 Lista de algoritmos simétricos para el
cifrado usando openssl
openssl list-cipher-commands
@copyright Realizado por: Ing. Javier Richard Quinto Ancieta 5
 Algoritmos simétricos más comunes
- DES
- 3DES
- IDEA
- AES
@copyright Realizado por: Ing. Javier Richard Quinto Ancieta 6
 Ejemplo: Bob y Alicia crean cada uno sus
claves públicas y privadas
openssl genrsa -out Kpriv-B.pem 1024
openssl rsa -in Kpriv-B.pem -pubout -out Kpub-B.pem
@copyright Realizado por: Ing. Javier Richard Quinto Ancieta
7
 Bob envía un mensaje cifrado a Alicia usando
su clave pública
openssl rsautl -in M(Bob) -inkey Kpub-A.pem -pubin -encrypt -out
Mc.pem
@copyright Realizado por: Ing. Javier Richard Quinto Ancieta 8
 Alicia usa su clave privada para descifrar el
mensaje
openssl rsautl -in Mc.pem -inkey Kpriv-A.pem -pubin -decrypt
-out M(Bob)
@copyright Realizado por: Ing. Javier Richard Quinto Ancieta 9
 Bob envía un mensaje cifrado a Alicia usando
su propia clave privada
openssl rsautl -sign -in M(Bob) -inkey Kpriv-B.pem -out Mc.pem
@copyright Realizado por: Ing. Javier Richard Quinto Ancieta 10
 Alicia descifra el mensaje usando la clave
pública de Bob
openssl rsautl -in sign.pem -pubin -inkey Kpub-B.pem -out M(Bob)
@copyright Realizado por: Ing. Javier Richard Quinto Ancieta 11
 Ahora Bob cifra su mensaje con la clave pública de
Alicia y luego vuelve a cifrarlo usando su propia clave
privada.
@copyright Realizado por: Ing. Javier Richard Quinto Ancieta 12
LABORATORIO
@copyright Realizado por: Ing. Javier Richard Quinto Ancieta 13
 La firma digital de un documento digital es el resultado
de la función RSA entre la clave privada y la huella del
documento digital.
@copyright Realizado por: Ing. Javier Richard Quinto Ancieta 14
 Comprobación de una firma digital
gpg –verify openssl-1.0.1c.tar.gz.asc openssl-1.0.1c.tar.gz
@copyright Realizado por: Ing. Javier Richard Quinto Ancieta 15
GRACIAS
Mi Fingerprint: 7714 DEBD FD0B 6EC5 B517 2DB6 0900 D5FB A1D2 94E9
Blog: richardqa.blogspot.com
Facebook: facebook.com/jquintoancieta
@copyright Realizado por: Ing. Javier Richard Quinto Ancieta 16

Más contenido relacionado

Similar a Tutorial GPG

Curso pki
Curso pkiCurso pki
Curso pki
Axel d?z
 
Curso PKI
Curso PKICurso PKI
Curso PKI
Axel Díaz
 
Cifra
CifraCifra
Propietario
PropietarioPropietario
Propietario
IsraelIvanGarcaLpez
 
Hackon URJC
Hackon URJCHackon URJC
Rsa eddy montalvan
Rsa eddy montalvanRsa eddy montalvan
Rsa eddy montalvan
Jan Pier Montalvan
 
Cifrar Archivos y Directorios en GNU/Linux
Cifrar Archivos y Directorios en GNU/LinuxCifrar Archivos y Directorios en GNU/Linux
Cifrar Archivos y Directorios en GNU/Linux
Ulises Hernandez Pino
 
iPhone + Botnets = Fun
iPhone + Botnets = FuniPhone + Botnets = Fun
iPhone + Botnets = Fun
David Barroso
 
Stalin Salgado Algoritmo Cifrado Publico Privado
Stalin Salgado Algoritmo Cifrado Publico PrivadoStalin Salgado Algoritmo Cifrado Publico Privado
Stalin Salgado Algoritmo Cifrado Publico Privado
Stalin Salgado
 
Soluciones ejercicios informática.
Soluciones ejercicios informática.Soluciones ejercicios informática.
Soluciones ejercicios informática.
LPunteros
 
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
White Hat Mexico
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
Paulo Colomés
 
Instrucciones de crypsec crypto security - encriptador
Instrucciones de crypsec   crypto security - encriptadorInstrucciones de crypsec   crypto security - encriptador
Instrucciones de crypsec crypto security - encriptador
Virilito
 
Herramientas de la Web Social
Herramientas de la Web SocialHerramientas de la Web Social
Herramientas de la Web Social
Adrián Pisabarro García
 
David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]
RootedCON
 
Actividad6 taller sistemas_numericos
Actividad6 taller sistemas_numericosActividad6 taller sistemas_numericos
Actividad6 taller sistemas_numericos
didacticasd
 
Crack redes wifi
Crack redes wifiCrack redes wifi
Crack redes wifi
jjhonathan25
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
Alonso Caballero
 
John the Ripper
John the RipperJohn the Ripper
John the Ripper
Andree Fdez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Adrián Pisabarro García
 

Similar a Tutorial GPG (20)

Curso pki
Curso pkiCurso pki
Curso pki
 
Curso PKI
Curso PKICurso PKI
Curso PKI
 
Cifra
CifraCifra
Cifra
 
Propietario
PropietarioPropietario
Propietario
 
Hackon URJC
Hackon URJCHackon URJC
Hackon URJC
 
Rsa eddy montalvan
Rsa eddy montalvanRsa eddy montalvan
Rsa eddy montalvan
 
Cifrar Archivos y Directorios en GNU/Linux
Cifrar Archivos y Directorios en GNU/LinuxCifrar Archivos y Directorios en GNU/Linux
Cifrar Archivos y Directorios en GNU/Linux
 
iPhone + Botnets = Fun
iPhone + Botnets = FuniPhone + Botnets = Fun
iPhone + Botnets = Fun
 
Stalin Salgado Algoritmo Cifrado Publico Privado
Stalin Salgado Algoritmo Cifrado Publico PrivadoStalin Salgado Algoritmo Cifrado Publico Privado
Stalin Salgado Algoritmo Cifrado Publico Privado
 
Soluciones ejercicios informática.
Soluciones ejercicios informática.Soluciones ejercicios informática.
Soluciones ejercicios informática.
 
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Instrucciones de crypsec crypto security - encriptador
Instrucciones de crypsec   crypto security - encriptadorInstrucciones de crypsec   crypto security - encriptador
Instrucciones de crypsec crypto security - encriptador
 
Herramientas de la Web Social
Herramientas de la Web SocialHerramientas de la Web Social
Herramientas de la Web Social
 
David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]
 
Actividad6 taller sistemas_numericos
Actividad6 taller sistemas_numericosActividad6 taller sistemas_numericos
Actividad6 taller sistemas_numericos
 
Crack redes wifi
Crack redes wifiCrack redes wifi
Crack redes wifi
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
 
John the Ripper
John the RipperJohn the Ripper
John the Ripper
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Más de Open Networking Perú (Opennetsoft)

Primera capacitación en sdn para el proyecto Bella-T
Primera capacitación en sdn para el proyecto Bella-TPrimera capacitación en sdn para el proyecto Bella-T
Primera capacitación en sdn para el proyecto Bella-T
Open Networking Perú (Opennetsoft)
 
Capacitación de SDN para COMSOC UNI
Capacitación de SDN para COMSOC UNICapacitación de SDN para COMSOC UNI
Capacitación de SDN para COMSOC UNI
Open Networking Perú (Opennetsoft)
 
Open Dayligth usando SDN-NFV
Open Dayligth usando SDN-NFVOpen Dayligth usando SDN-NFV
Open Dayligth usando SDN-NFV
Open Networking Perú (Opennetsoft)
 
OVS-NFV Tutorial
OVS-NFV TutorialOVS-NFV Tutorial
Afiche Oficial del COOPEBRAS-2017 - I Jornada Peruana-Internacional de Invest...
Afiche Oficial del COOPEBRAS-2017 - I Jornada Peruana-Internacional de Invest...Afiche Oficial del COOPEBRAS-2017 - I Jornada Peruana-Internacional de Invest...
Afiche Oficial del COOPEBRAS-2017 - I Jornada Peruana-Internacional de Invest...
Open Networking Perú (Opennetsoft)
 
Programa Oficial del COOPEBRAS 2017
Programa Oficial del COOPEBRAS 2017Programa Oficial del COOPEBRAS 2017
Programa Oficial del COOPEBRAS 2017
Open Networking Perú (Opennetsoft)
 
IntelFlow: Toward adding Cyber Threat Intelligence to Software Defined Networ...
IntelFlow: Toward adding Cyber Threat Intelligence to Software Defined Networ...IntelFlow: Toward adding Cyber Threat Intelligence to Software Defined Networ...
IntelFlow: Toward adding Cyber Threat Intelligence to Software Defined Networ...
Open Networking Perú (Opennetsoft)
 
Docker 2014
Docker 2014Docker 2014
Qualifying exam-2015-final
Qualifying exam-2015-finalQualifying exam-2015-final
Qualifying exam-2015-final
Open Networking Perú (Opennetsoft)
 
New Virtualization Technologies
New Virtualization TechnologiesNew Virtualization Technologies
New Virtualization Technologies
Open Networking Perú (Opennetsoft)
 

Más de Open Networking Perú (Opennetsoft) (10)

Primera capacitación en sdn para el proyecto Bella-T
Primera capacitación en sdn para el proyecto Bella-TPrimera capacitación en sdn para el proyecto Bella-T
Primera capacitación en sdn para el proyecto Bella-T
 
Capacitación de SDN para COMSOC UNI
Capacitación de SDN para COMSOC UNICapacitación de SDN para COMSOC UNI
Capacitación de SDN para COMSOC UNI
 
Open Dayligth usando SDN-NFV
Open Dayligth usando SDN-NFVOpen Dayligth usando SDN-NFV
Open Dayligth usando SDN-NFV
 
OVS-NFV Tutorial
OVS-NFV TutorialOVS-NFV Tutorial
OVS-NFV Tutorial
 
Afiche Oficial del COOPEBRAS-2017 - I Jornada Peruana-Internacional de Invest...
Afiche Oficial del COOPEBRAS-2017 - I Jornada Peruana-Internacional de Invest...Afiche Oficial del COOPEBRAS-2017 - I Jornada Peruana-Internacional de Invest...
Afiche Oficial del COOPEBRAS-2017 - I Jornada Peruana-Internacional de Invest...
 
Programa Oficial del COOPEBRAS 2017
Programa Oficial del COOPEBRAS 2017Programa Oficial del COOPEBRAS 2017
Programa Oficial del COOPEBRAS 2017
 
IntelFlow: Toward adding Cyber Threat Intelligence to Software Defined Networ...
IntelFlow: Toward adding Cyber Threat Intelligence to Software Defined Networ...IntelFlow: Toward adding Cyber Threat Intelligence to Software Defined Networ...
IntelFlow: Toward adding Cyber Threat Intelligence to Software Defined Networ...
 
Docker 2014
Docker 2014Docker 2014
Docker 2014
 
Qualifying exam-2015-final
Qualifying exam-2015-finalQualifying exam-2015-final
Qualifying exam-2015-final
 
New Virtualization Technologies
New Virtualization TechnologiesNew Virtualization Technologies
New Virtualization Technologies
 

Último

Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Festibity
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 

Último (20)

Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 

Tutorial GPG

  • 1. 1
  • 2. - ¿Qué es criptografía ? - ¿ Es complejo aprender todo esto ? 2
  • 3.  Ejemplo: Bob y Alicia comparten una misma clave para compartir mensajes cifrados. @copyright Realizado por: Ing. Javier Richard Quinto Ancieta 3
  • 4.  Ejemplo 1: Cifrar un archivo usando el algoritmo DES (des-cbc) Archivo en texto plano: file.txt openssl -enc -in file.txt -des-cbc -out file.enc Archivo cifrado: file.enc  Ejemplo 2: Descifrar un archivo usando el algoritmo DES (des-cbc) openssl -enc -d -dec-cbc -in file.enc 4
  • 5.  Lista de algoritmos simétricos para el cifrado usando openssl openssl list-cipher-commands @copyright Realizado por: Ing. Javier Richard Quinto Ancieta 5
  • 6.  Algoritmos simétricos más comunes - DES - 3DES - IDEA - AES @copyright Realizado por: Ing. Javier Richard Quinto Ancieta 6
  • 7.  Ejemplo: Bob y Alicia crean cada uno sus claves públicas y privadas openssl genrsa -out Kpriv-B.pem 1024 openssl rsa -in Kpriv-B.pem -pubout -out Kpub-B.pem @copyright Realizado por: Ing. Javier Richard Quinto Ancieta 7
  • 8.  Bob envía un mensaje cifrado a Alicia usando su clave pública openssl rsautl -in M(Bob) -inkey Kpub-A.pem -pubin -encrypt -out Mc.pem @copyright Realizado por: Ing. Javier Richard Quinto Ancieta 8
  • 9.  Alicia usa su clave privada para descifrar el mensaje openssl rsautl -in Mc.pem -inkey Kpriv-A.pem -pubin -decrypt -out M(Bob) @copyright Realizado por: Ing. Javier Richard Quinto Ancieta 9
  • 10.  Bob envía un mensaje cifrado a Alicia usando su propia clave privada openssl rsautl -sign -in M(Bob) -inkey Kpriv-B.pem -out Mc.pem @copyright Realizado por: Ing. Javier Richard Quinto Ancieta 10
  • 11.  Alicia descifra el mensaje usando la clave pública de Bob openssl rsautl -in sign.pem -pubin -inkey Kpub-B.pem -out M(Bob) @copyright Realizado por: Ing. Javier Richard Quinto Ancieta 11
  • 12.  Ahora Bob cifra su mensaje con la clave pública de Alicia y luego vuelve a cifrarlo usando su propia clave privada. @copyright Realizado por: Ing. Javier Richard Quinto Ancieta 12
  • 13. LABORATORIO @copyright Realizado por: Ing. Javier Richard Quinto Ancieta 13
  • 14.  La firma digital de un documento digital es el resultado de la función RSA entre la clave privada y la huella del documento digital. @copyright Realizado por: Ing. Javier Richard Quinto Ancieta 14
  • 15.  Comprobación de una firma digital gpg –verify openssl-1.0.1c.tar.gz.asc openssl-1.0.1c.tar.gz @copyright Realizado por: Ing. Javier Richard Quinto Ancieta 15
  • 16. GRACIAS Mi Fingerprint: 7714 DEBD FD0B 6EC5 B517 2DB6 0900 D5FB A1D2 94E9 Blog: richardqa.blogspot.com Facebook: facebook.com/jquintoancieta @copyright Realizado por: Ing. Javier Richard Quinto Ancieta 16