YOLANDA ALBEROLA MARTÍNEZ Crear en PDF un informe sobre la práctica que hemos realizado de criptografía asimétrica con el programa de Linux GPG. He seguido la practica tal como pone en el documento asimetrica.pdf (en la aula virtual) Criptografía asimétrica La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca). Criptografía simétrica La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica). Paginas de interés http://nibbler.es/cms/documentos/articulos/pdf/criptografia-asimetrica-con-gnupg http://www.joseberenguel.com/archivos/imrl/practicas/guion_pr10gpg.pdf http://www.asturlinux.org/archivos/jornadas2001/charla-gnupg.pdf Ejecutamos el comando “ gpg -gen-key”. (1)Mediante el parámetro --gen-key vamos a generar la pareja de claves publica/privada. Elegimos la opción (1) RSA Y RSA (predeterminado) Indicamos la longitud en nuestro caso la dejamos en 2048. Ahora le indicaremos la clave que la dejaremos por defecto a 1m (2)Dejaremos todas las opciones por defecto y la validez para 1m (un mes). Si todo es correcto le indicamos que si. Ahora nos pide información sobre nosotros. Como nombre, correo electrónico, etc.. (3)También nos pedirá información sobre nosotros, que debemos rellenar. Nos pedirá una contraseña para desecriptar los mensajes. Le indicaremos yolanda. Pedirá por segunda vez la claves y le indicaremos yolanda. Para genera la claves necesita muchos bytes al no tenerlo nos sale este mensaje para que movamos el ratón o realizamos algún trabajo en nuestra maquina para que recoja los bytes aleatorios. (4)Para la generación de las claves necesita muchos bytes aleatorios así que nos pedirá que realicemos acciones en el ordenador para que esos bytes sean variados. Cuando termina nos aparece la información de como ha generado las claves. (5)Mediante el parámetro -k listamos las claves que tenemos instaladas. Indicaremos “gpg -k” para listar claves. Intercambio de claves: 1. Primero debemos exportar nuestra clave publica para poder pasarla a las personas con las que nos queramos comunicar. Se realiza con el comando –export gpg – output clavepublica.gpg --export IDClave 2. Se enviá ese fichero .gpg a la persona con la que te quieres comunicar y esa persona la tendrá que importar: gpg --import clavepublica.gpg En mi caso al realizar la practica sola sin compañero importare las miás. “yolandaalberola.gpg”. 3. Ahora se listan las claves y tendrá que aparecer la nueva que se ha importado. “gpg -k”. Generación de certificado de revocación: En caso de que nuestra clave se vea comprometida, enviaremos un certificado de revocación a las personas a las que les enviamos la clave publica de forma que a partir de ese momento la clave deja de tener validez 1. gpg --output fichero.asc --gen-revoke IDClave Nos pedirá si ha sido comprometida indicaremos un 1 y le indicamos una descripción y una contraseña → si esta todo correcto marcamos si 1. Encriptamos el documento 1. gpg --output doc.gpg --encrypt --recipient email Documento • doc.gpg → documento que se generara encriptado • email → correo correspondiente a la clave publica con la que vamos a encriptar. • Documento → documento origen, el que vamos a encriptar. Crearemos un documento de texto para encriptarlo. Vamos a cifrar lo usaremos el comando “gpg output (el archivo que se va ha crear).gpg –encrypt— recipient (el correo del la persona que queramos mandar el archivo) y el (nombre del fichero que hemos creado) En nuestro caso al no tener compañero indicamos otro correo mio. Al decirme que clave publica no encontrada he vuelto a repetir los pasos que he realizado anteriormente. 3. Desencriptamos el documento del compañero (del que previamente tenemos la clave publica) 1. gpg --output doc --decrypt doc.gpg • doc → documento descrifrado • doc.gpg → documento cifrado El archivo .gpg que ha generado lo desciframos. Para descifrarlo usaremos el siguiente comando “gpg --output (el nombre del archivo que se va ha crear) --decrypt (nombre del archivo que vamos a desencriptar).gpg” Al no tener ningún archivo he comprobado con el mio pero me da un error. Esta practica los dos últimos puntos no han salido correctos. Puede ser que algún paso no se ha hecho correctamente. Realizamos de otra manera Lo primero que realizamos el ver la claves que se han generado con el comando “ gpg -k” Exportamos y enviamos la clave privado con el siguiente comando: “gpg –output archivo_yoli.gpg –export F5A95ACF (que es su id) Realizamos con el comando “ls” y vemos que nos ha generado el archivo archivo_yoli.gpg Ciframos la clave pública realizando lo siguiente: Le indicamos que si y mostramos con el comando “ls” los archivos documento_yoli.txt documento_yoli.txt.gpg Por ultimo desciframos el archivo con la clave privada con el siguiente comando “ gpg -d documento_yoli.txt.gpg” y vemos que nos ha descifrado nuestro archivo.