Ir al contenido principal

GNUPG - Creación de claves

En mi primer post sobre GNUPG comentaba un poco sobre sus comandos más habituales. Como lo prometido es deuda, hoy voy a explicar los pasos necesarios para crear el par de claves pública y privada.

Aquí voy a exponer la solución utilizando GNUPG desde línea de comandos ó "Shell de Comandos". Para ello, seguiremos los siguientes pasos:

  • En Windows Vista ir a Inicio, teclear "CMD" y pulsar Intro
  • En Windows XP ir a Inicio, Ejecutar, teclear "CMD" y pulsar Intro
  • En sistemas X abrir una ventana de Terminal que nos dará acceso al Shell.


Una vez tengamos delante la fría ventana negra, para iniciar el proceso de generación de claves, teclear la orden "GPG --gen-key". A partir de este momento nos aparecerán diversos mensajes y preguntas que deberemos ir respondiendo.

Lo primero será indicar el tipo de algoritmo de cifrado/firmado que queremos utilizar. En este caso recomiendo dejar la opción por defecto DSA/ElGamal, para lo cual bastará con pulsar INTRO.


Con estos algoritmos tendremos un tamaño de clave de 1024 bits para DSA y, para ELG-G podremos indicar desde 1024 hasta 4096, por defecto la opción será 2048, así que nuevamente pulsaremos INTRO.

En el siguiente paso debemos indicar el periodo de validez de la clave, es decir, podemos establecer una "Fecha de caducidad para la clave", nuevamente dejaremos el valor por defecto, en este caso el '0' que indicará que la clave no caduca nunca. Para aquellos que deseen especificar una fecha de caducidad indicarán un valor númerico para los días, un valor numérico seguido de 'w' para las semanas, seguido de 'm' para los meses y seguido de 'y' para los años. Ej.: 45 días ó 30w semanas ó 12m meses ó 5y años


A continuación GNUPG necesitará generar un identificador de clave, el cual obtiene de cierta información que nosotros debemos proporcionar como son el nombre y apellidos, comentario, y dirección de e-mail.


Una vez proporcionados todos esos datos, nos dará opción de modificar alguno, validar la operación o Salir de GNUPG. Si todos los datos nos parecen correctos pulsaremos la tecla 'V' para validar la operación.

Por último debemos proporcionar una contraseña para proteger nuestra clave privada. Esta se nos pedirá dos veces para asegurarnos de que está bien escrita. Una vez proporcionemos la contraseña, comenzará la generación de las claves pública y privada y a partir de este momento ya podremos comenzar a firmar/cifrar nuestros mensajes o archivos.

Además podemos comprobar si las claves se han creado correctamente tecleando el comando "gpg -k" que nos mostrará un listado con las claves que tengamos.



Comentarios

Entradas populares de este blog

Como usar el TL431 (muy facil)

En este artículo, no vamos a entrar en el funcionamiento interno de este IC, ni tampoco en sus características técnicas, puesto que para esos fines ya existe su hoja de datos correspondiente. Más bien, lo que pretendo aquí es dejar constancia de como podemos utilizar este IC desde un punto de vista práctico, útil y sobre todo de una manera sencilla, con el objetivo de que cualquiera pueda utilizarlo. Si has llegado hasta aquí, probablemente ya sabes que por internet hay mucha información sobre este IC, pero también bastante confusa o excesivamente técnica, sin mostrar tan siquiera un ejemplo de funcionamiento, o como calcular sus pasivos. Pues se acabó, a partir de hoy y después de leer este post, ya te quedará claro como utilizar el TL431 para obtener una tensión de referencia estable y precisa. Vamos al grano y que mejor que empezar aclarando que el TL431 NO ES EXACTAMENTE UN ZENER como se empeñan en decir en muchos sitios, es verdad que se le conoce como el Zener Progra

Expresión Regular para números en Notación Científica (1.5e-10)

No cabe duda que las expresiones regulares tienen un potencial de mucho valor a la hora de analizar textos, ya sea para marcado, búsqueda de patrones, o incluso la programación de un compilador, un analizador de frases, de expresiones matemáticas, etc.   En esta ocasión he tenido que echar mano de ellas para el análisis de textos matemáticos en los cuales aparecen números en Notación Científica (con exponentes del tipo 1.5E-10). Pues bien, una expresión regular que me está funcionando bastante bien es la siguiente:   [-+]?[0-9]*\.?[0-9]+([eE][-+]?[0-9]+)?    Esta expresión regular se puede descomponer en los siguientes bloques, para poder interpretarla con mayor facilidad:  El primer bloque [-+]? está indicando que el número podría estar precedido opcionalmente de un signo - o un signo + El segundo bloque [0-9]* indica que podría aparecer un número de 0 o más dígitos del 0 al 9  El tercer bloque indica que también de manera opcional podría aparecer un pun

Programadores de Malware ¿Malas prácticas?

Cuando uno se enfrenta al análisis de un nuevo malware, son muchos los frentes que podemos abrir y los enfoques que podemos darle. Como es lógico, un primer paso será identificar que es un malware de aquello que no lo es, y en ocasiones esto es preciso hacerlo con la mayor rapidez posible. Muchas veces no contamos con el tiempo necesario para hacer un análisis completo a priori, y lo único que necesitamos es tomar decisiones tempranas para iniciar todos los protocolos oportunos ante una nueva muestra "maléfica". Parece lógico pensar, que un código que inicialmente está ofuscado, empaquetado, o que hace uso de determinadas APIs del sistema, ya tiene una cierta probabilidad de ser malware y por lo tanto empezar a tratarlo de manera especial. Durante estos días he estado analizando un nuevo malware, posiblemente una variante de tantas que andan circulando en estos días por internet. En concreto, lo que tengo entre manos es un Ransomware, si compañeros, un especimen