Ir al contenido principal

GNUPG - Creación de claves

En mi primer post sobre GNUPG comentaba un poco sobre sus comandos más habituales. Como lo prometido es deuda, hoy voy a explicar los pasos necesarios para crear el par de claves pública y privada.

Aquí voy a exponer la solución utilizando GNUPG desde línea de comandos ó "Shell de Comandos". Para ello, seguiremos los siguientes pasos:

  • En Windows Vista ir a Inicio, teclear "CMD" y pulsar Intro
  • En Windows XP ir a Inicio, Ejecutar, teclear "CMD" y pulsar Intro
  • En sistemas X abrir una ventana de Terminal que nos dará acceso al Shell.


Una vez tengamos delante la fría ventana negra, para iniciar el proceso de generación de claves, teclear la orden "GPG --gen-key". A partir de este momento nos aparecerán diversos mensajes y preguntas que deberemos ir respondiendo.

Lo primero será indicar el tipo de algoritmo de cifrado/firmado que queremos utilizar. En este caso recomiendo dejar la opción por defecto DSA/ElGamal, para lo cual bastará con pulsar INTRO.


Con estos algoritmos tendremos un tamaño de clave de 1024 bits para DSA y, para ELG-G podremos indicar desde 1024 hasta 4096, por defecto la opción será 2048, así que nuevamente pulsaremos INTRO.

En el siguiente paso debemos indicar el periodo de validez de la clave, es decir, podemos establecer una "Fecha de caducidad para la clave", nuevamente dejaremos el valor por defecto, en este caso el '0' que indicará que la clave no caduca nunca. Para aquellos que deseen especificar una fecha de caducidad indicarán un valor númerico para los días, un valor numérico seguido de 'w' para las semanas, seguido de 'm' para los meses y seguido de 'y' para los años. Ej.: 45 días ó 30w semanas ó 12m meses ó 5y años


A continuación GNUPG necesitará generar un identificador de clave, el cual obtiene de cierta información que nosotros debemos proporcionar como son el nombre y apellidos, comentario, y dirección de e-mail.


Una vez proporcionados todos esos datos, nos dará opción de modificar alguno, validar la operación o Salir de GNUPG. Si todos los datos nos parecen correctos pulsaremos la tecla 'V' para validar la operación.

Por último debemos proporcionar una contraseña para proteger nuestra clave privada. Esta se nos pedirá dos veces para asegurarnos de que está bien escrita. Una vez proporcionemos la contraseña, comenzará la generación de las claves pública y privada y a partir de este momento ya podremos comenzar a firmar/cifrar nuestros mensajes o archivos.

Además podemos comprobar si las claves se han creado correctamente tecleando el comando "gpg -k" que nos mostrará un listado con las claves que tengamos.



Comentarios

Entradas populares de este blog

Como usar el TL431 (muy facil)

En este artículo, no vamos a entrar en el funcionamiento interno de este IC, ni tampoco en sus características técnicas, puesto que para esos fines ya existe su hoja de datos correspondiente. Más bien, lo que pretendo aquí es dejar constancia de como podemos utilizar este IC desde un punto de vista práctico, útil y sobre todo de una manera sencilla, con el objetivo de que cualquiera pueda utilizarlo. Si has llegado hasta aquí, probablemente ya sabes que por internet hay mucha información sobre este IC, pero también bastante confusa o excesivamente técnica, sin mostrar tan siquiera un ejemplo de funcionamiento, o como calcular sus pasivos. Pues se acabó, a partir de hoy y después de leer este post, ya te quedará claro como utilizar el TL431 para obtener una tensión de referencia estable y precisa. Vamos al grano y que mejor que empezar aclarando que el TL431 NO ES EXACTAMENTE UN ZENER como se empeñan en decir en muchos sitios, es verdad que se le conoce como el Zener Progra

Árbol binario de expresión y Notación Posfija (II)

En una publicación anterior, hablaba sobre que es la notación posfija, para que puede ser útil y mostraba un pequeño ejemplo con una expresión aritmética simple: (9 - (5 + 2)) * 3 Pues bien, hoy voy a mostraros como podemos crear el árbol binario correspondiente para analizar o evaluar esta expresión, haciendo uso del recorrido en postorden. Lo primero que debemos hacer es crear el árbol, respetando las siguientes reglas: ⦁ Los nodos con hijos (padres) representarán los operadores de la expresión. ⦁ Las hojas (terminales sin hijos) representarán los operandos. ⦁ Los paréntesis generan sub-árboles. A continuación podemos ver cómo queda el árbol para la expresión del ejemplo (9 - (5 + 2)) * 3: Si queremos obtener la notación postfija a partir de este árbol de expresión, debemos recorrerlo en postorden (nodo izquierdo – nodo derecho – nodo central), obteniendo la expresión: 952+-3x Así, si quisiéramos evaluar la expresión, podemos hacer uso de un algoritmo

Expresiones Aritméticas en Notación Postfija (I)

La Notación Polaca Inversa, Notación Posfija o RPN (Reverse Polish Notation) no es más que una forma de representación de expresiones aritméticas. Se trata de una notación que permite omitir los paréntesis en las expresiones, pero manteniendo el orden o prioridad de los distintos operadores y los cálculos se van realizando de forma secuencial en el momento en que se introduce un operador. Si quieres programar una calculadora, un interprete, un evaluador de expresiones, un compilador, etc., sin duda te resultará muy interesante. A modo de ejemplo, consideremos la siguiente expresión aritmética simple para obtener su notación en postfijo: (9 - (5 + 2)) * 3 En primer lugar evaluamos el paréntesis interior, obteniendo la siguiente expresión: (9 - (52+)) * 3 Ahora evualuamos el paréntesis exterior: (952+-) y finalmente el producto: 952+-3* Con lo que finalmente hemos obtenido la notación posfija 952+-3* correspondiente a la expresión (9 - (5 + 2)) * 3 Ni que de