El sistema de firmar digitalmente
un mensaje se basa en verificar la autoria de un mensaje. Es decir,
poder comprobar que el que envia un mensaje es quien es y no otra
persona.
Bien, una vez entendido para que nos servirá, procederemos
a instalarlo y a configurarlo: Lo instalamos usando APT: apt-get install
gnupg. Una vez tenemos el paquete instalado procederemos a generar
las claves GnuPG:
$ gpg --gen-key # genera nuestras 2 claves, publica y privada). Usaremos
las opciones por defecto : Algoritmo DSA/Elgamal y 1024. Luego nos
pide nombre/comentario y direccion de correo. Esta ultima ha de ser
valida ya que se usará para firmar el identificador de usuario.
Por ultimo pondremos una contraseña, a poder ser de mas de
8 caracteres y combinando numeros y letras.. haciendo mas segura nuestra
contraseña :-).
Comandos mas usados para la administracion de nuestras claves:
$ gpg --export -o fichero >> exportamos nuestras claves a formato
Ascii 7-bit. Podemos exportar la clave a un servidor PGP modificando
en nuestro ~/.gnupg/options nuestro keyserver .. en este caso : pgp.escomposlinux.org
$ gpg --import fichero >> importamos la clave desde un fichero
$ gpg --list-keys >> listamos nuestras claves
$ gpg --list-sigs >> veremos tambien las firmas en cada clave
$ gpg --gen-revoke >> si nos han robado la clave o si nos olvidamos
de la contraseña, este comando genera un certificado de revocacion.
..
Recomiendo el uso del programa GPA para la administracion de nuestras
claves sobre un entorno grafico e intuitivo. (apt-get install gpa).
Para mas informacion sobre GnuPG y la administracion de nuestras claves
: http://www.gnupg.org
Bien, una vez entendido para que nos servirá, procederemos a instalarlo y a configurarlo: Lo instalamos usando APT: apt-get install gnupg. Una vez tenemos el paquete instalado procederemos a generar las claves GnuPG:
$ gpg --gen-key # genera nuestras 2 claves, publica y privada). Usaremos las opciones por defecto : Algoritmo DSA/Elgamal y 1024. Luego nos pide nombre/comentario y direccion de correo. Esta ultima ha de ser valida ya que se usará para firmar el identificador de usuario. Por ultimo pondremos una contraseña, a poder ser de mas de 8 caracteres y combinando numeros y letras.. haciendo mas segura nuestra contraseña :-).
Comandos mas usados para la administracion de nuestras claves:
$ gpg --export -o fichero >> exportamos nuestras claves a formato Ascii 7-bit. Podemos exportar la clave a un servidor PGP modificando en nuestro ~/.gnupg/options nuestro keyserver .. en este caso : pgp.escomposlinux.org
$ gpg --import fichero >> importamos la clave desde un fichero
$ gpg --list-keys >> listamos nuestras claves
$ gpg --list-sigs >> veremos tambien las firmas en cada clave
$ gpg --gen-revoke >> si nos han robado la clave o si nos olvidamos de la contraseña, este comando genera un certificado de revocacion.
..
Recomiendo el uso del programa GPA para la administracion de nuestras claves sobre un entorno grafico e intuitivo. (apt-get install gpa). Para mas informacion sobre GnuPG y la administracion de nuestras claves : http://www.gnupg.org