Home
Explore
Submit Search
Upload
Login
Signup
Advertisement
Check these out next
Firewall Architecture
Yovan Chandel
Security services and mechanisms
Rajapriya82
Https
Pooya Sagharchiha
Email security - Netwroking
Salman Memon
IPSec VPN & IPSec Protocols
NetProtocol Xpert
Web Cache Poisoning
KuldeepPandya5
Encryption.ppt
reshmy12
Secure Socket Layer (SSL)
amanchaurasia
1
of
34
Top clipped slide
GnuPG: criptografía para todos
May. 22, 2009
•
0 likes
3 likes
×
Be the first to like this
Show More
•
2,777 views
views
×
Total views
0
On Slideshare
0
From embeds
0
Number of embeds
0
Download Now
Download to read offline
Report
Technology
Education
Slides presented during the "I Jornadas de Software Libre en Asturias", Oviedo, March 2001.
Diego Berrueta
Follow
Software engineer at Atlassian
Advertisement
Advertisement
Advertisement
Recommended
HTTPS
R.K. University
1.6K views
•
11 slides
Network Security- Secure Socket Layer
Dr.Florence Dayana
249 views
•
11 slides
Firewall presentation m. emin özgünsür
emin_oz
759 views
•
15 slides
Transport Layer Security (TLS)
Arun Shukla
10.4K views
•
11 slides
Firewall & packet filter new
Karnav Rana
983 views
•
18 slides
Firewall and its purpose
Rohit Phulsunge
6K views
•
33 slides
More Related Content
Slideshows for you
(20)
Firewall Architecture
Yovan Chandel
•
12.9K views
Security services and mechanisms
Rajapriya82
•
1.8K views
Https
Pooya Sagharchiha
•
1K views
Email security - Netwroking
Salman Memon
•
5K views
IPSec VPN & IPSec Protocols
NetProtocol Xpert
•
2.6K views
Web Cache Poisoning
KuldeepPandya5
•
888 views
Encryption.ppt
reshmy12
•
3.5K views
Secure Socket Layer (SSL)
amanchaurasia
•
4.9K views
Firewall
nayakslideshare
•
1.8K views
Encryption
Jasleen Khalsa
•
490 views
IPSec and VPN
Abdullaziz Tagawy
•
8.1K views
433082533-Bab-Tsulatsi-Mazid (1).docx
RafidaDwitiro
•
220 views
Firewall
Saurabh Chauhan
•
3.6K views
Image Steganography using LSB
Sreelekshmi Sree
•
42.5K views
Sanal POS Uygulamaları ve 3D Güvenlik Modelleri
captainplus
•
6.5K views
Message Authentication using Message Digests and the MD5 Algorithm
Ajay Karri
•
10.7K views
Email Security Presentation
Yosef Gamble
•
8.7K views
Firewall
reddivarihareesh
•
630 views
Firewall Design and Implementation
ajeet singh
•
11.3K views
Encryption
keith dias
•
1.1K views
Viewers also liked
(17)
Cifrar Archivos y Directorios en GNU/Linux
Ulises Hernandez Pino
•
3.8K views
Payment Reform: The Massachusetts Experiment
Frank Fortin
•
1.2K views
Health Reform 2009: The Great American Debate
Frank Fortin
•
1.9K views
ARAB ACADMY CERTIFICATE (1)
Hussein elsayed
•
349 views
mw
Mahmoud Wahdan
•
375 views
Technology in the Kingdom, Society, and Your Life
John Dyer
•
4K views
Experience Success
Dr. Don Wilson, ThD., Psy., MA., CCPT., NCC.
•
173 views
Technology Is Not Neutral: How Bible Technology Shapes Our Faith
John Dyer
•
7.7K views
Q4 Digital Satisfaction Index Infographic
Performics
•
829 views
Ejemplo evaluación wisc r
Lia Del Sur
•
16.7K views
Saudi Arabia’s National Open Education Strategy, Master Plan & Policy
Cable Green
•
2.6K views
Made With Creative Commons
Paul_Stacey
•
1.5K views
Creative Commons Certificates
Paul_Stacey
•
1.4K views
The Presentation Come-Back Kid
Ethos3
•
161.1K views
Mainstreaming OER in Support of Achieving SDG4
Cable Green
•
2.3K views
Building a more open, collaborative CC global movement
Open Education Consortium
•
1K views
CREATIVITY: Renew Your Thinking, Transform Your Life
Efiong Etuk
•
303.3K views
Advertisement
Similar to GnuPG: criptografía para todos
(20)
Gpg by d7n0
carlosrodallega
•
530 views
Criptografia
Fundación Universitaria Tecnológico Comfenalco
•
737 views
Protocolo gpg
girlesa-diaz
•
423 views
Mi pgp
Juan Medina
•
105 views
Seguridad informática PGP
Duvan
•
368 views
gnupg criptografía de llave pública
manu betran
•
1.7K views
Encriptación asimétrica con GPG en Ubuntu
Totus Muertos
•
2.8K views
gnupg.pdf
FERNANDOJOSEGARCIAFI
•
2 views
Métodos de encriptación de las vpns
ESPE
•
365 views
04 pgp
MariluzBlacidoGabrie
•
64 views
Unidad 4 trabajo 6
Aaleejaandraa Toorreez
•
275 views
Métodos encriptación en vpns
bryan_azr
•
1.1K views
Criptografia con PGP en Linux
Jose Antonio Jiménez Salinas
•
627 views
Criptografia Asimetrica
G Hoyos A
•
1.9K views
unidad 4 Actividad 6
leticia mendoza
•
150 views
Encriptacion De Claves Publicas Y Privadas
Daniel Yánez
•
6.4K views
Encriptacion De Claves Publicas Y Privadas
Daniel Yánez
•
697 views
Encriptación
ESPE
•
399 views
Métodos de encriptación en vpn s
espe
•
2.1K views
Gestión de Certificados Digitales con OpenSSL
Esteban Saavedra
•
1.5K views
More from Diego Berrueta
(7)
Scaling towards a thousand micro services
Diego Berrueta
•
173 views
Linked Data en España
Diego Berrueta
•
1K views
Introducción a RDFa
Diego Berrueta
•
970 views
Aplicaciones de la web semántica
Diego Berrueta
•
2.7K views
XSLT+SPARQL: Scripting the Semantic Web with SPARQL embedded into XSLT styles...
Diego Berrueta
•
1.7K views
XPath
Diego Berrueta
•
2.6K views
Introducción al Software Libre
Diego Berrueta
•
883 views
Advertisement
Recently uploaded
(20)
Multi-Customer Security Immersion Day December + Reinvent News (1).pdf
RicardoDanielGarcaGo
•
1 view
El Computador.docx
LuisUrbaez8
•
4 views
trabajo El computador-WPS Office.pptx
AnielUrbaez
•
4 views
El Computador por Luis Colina (V32.940.806) y grupo IF05-T1F1.pptx
LuisColina36
•
15 views
00-P-Aspectos avanzados de seguridad en redes (1).pdf
YorsyOsmanAvila
•
2 views
Capgemini. Menció TIC - AI4HealthyAging.pdf
Festibity
•
2 views
Accesibilidad digital y discapacidad. Perspectiva centrada en las personas..pdf
José María
•
5 views
02-M02-Mecanismos de prevencion.pdf
YorsyOsmanAvila
•
3 views
DIAPOSITIVA DIEGO LOPEZ.pptx
GEPARLOCKYTR
•
8 views
Presentación De Proyecto Scrapbook Marrón (2).pdf
lmgalvisLauraMarcela
•
4 views
El computador
JohangelHerrera
•
3 views
El Computador
GabrielFigueroa83
•
2 views
LISTA CHEQUEO LUIS ALBERTO RUIZ.pdf
GiovanniAyala10
•
1 view
Trabajo Tecnologia.pdf
angelvillota1
•
6 views
Hugo Mena - Recuperación Prácticas de Power Point.pdf
HugoMena8
•
2 views
Tema 01: Internet
Rhoi1
•
13 views
EL COMPUTADOR DIAPOSITIVAS IF04 RN.pdf
RainerNavas
•
6 views
01._Presentacion_Ciudadania_Digital.pptx
JoseGonzalez685694
•
1 view
INFORME DE SIMULACION MOLECULAR DE ADN USANDO EL SOFTWARE SNAP GENE.pdf
MarisolPariiPm
•
6 views
Seguridad en arquitecturas serverless y entornos cloud
Jose Manuel Ortega Candel
•
2 views
GnuPG: criptografía para todos
GnuPG: criptografía para
todos Diego Berrueta Muñoz [email_address] Marzo 2001
Presentación de GnuPG
Utilización de GnuPG
Intercambio de claves
y anillos de confianza
GnuPG y programas
auxiliares
Usos habituales de
GnuPG
La distribución de
las claves
El uso de
las claves en el algoritmo Ninguno es inherentemente superior al otro
Su debilidad está
en el intercambio de claves, no en el algoritmo en sí. Si n personas quieren intercambiar mensajes, se necesitan n(n-1)/2 claves.
Son algoritmos de
cifrado simétrico: IDEA, 3DES, Blowfish... y “Enigma”.
Lo que se
cifra con una de las claves, sólo se puede descifrar con la otra.
La clave pública
se distribuye libremente.
Toda la seguridad
del sistema depende de la seguridad de la clave, no del algoritmo.
Se cifra el
mensaje con un algoritmo simétrico, y se envía la clave cifrada a su vez con un algoritmo asimétrico.
La clave del
algoritmo simétrico es de “ usar y tirar ”.
Externamente, se comporta
como un cifrado simétrico.
Es el usado
por GnuPG y PGP.
Envío de un
mensaje cifrado Clave simétrica aleatoria Clave pública destinatario Clave simétrica aleatoria Clave privada destinatario EMISOR RECEPTOR
El emisor cifra
con el resumen con su clave privada.
Cualquiera que posea
la clave pública del emisor puede descifrar el resumen y comprobar si coincide con el resumen del mensaje que ha recibido.
Envío de un
mensaje firmado Clave privada emisor Clave pública emisor EMISOR RECEPTOR
GnuPG no utiliza
algoritmos patentados (IDEA, RSA).
GnuPG es desarrollado
abiertamente, y el gobierno alemán colabora económicamente en el proyecto.
Es software desarrollado
en Europa, evitando así las incómodas restricciones de los EEUU a la exportación de software criptográfico.
Es compatible con
el estándar OpenPGP.
Está disponible en
multitud de sistemas.
Se puede usar
con fines personales y comerciales.
También almacena las
claves públicas de otras personas.
Estos almacenes se
llaman anillos de claves .
En UNIX, se
almacenan en ~/.gnupg
La clave privada
está protegida con un cifrado simétrico.
GnuPG puede importar
anillos de claves de PGP.
Nos pide la
longitud de la clave (768-2048 bits).
Nos pide el
nombre y dirección de correo.
Nos pide una
passphrase (contraseña larga).
Nos pide que
aumentemos la entropía mientras genera el par de claves.
Guarda las nuevas
claves en el anillo de claves.
Modificar la fecha
de caducidad.
Añadir una huella
digital ( fingerprint ).
Añadir y borrar
identificativos de usuario.
Modificar el grado
de confianza en la clave.
Cambiar la
passphrase .
El único medio
realmente seguro es intercambiar las claves personalmente.
NO son seguras
las claves recibidas por correo electrónico, descargadas por FTP o desde una página web.
Las claves en
las que confiemos plenamente, podemos marcarlas como “confianza plena”.
También existen los
grados de confianza “marginal”, “nula” y “no lo sé”.
Inicialmente, la confianza
es “no lo sé”.
Consisten en un
resumen de 160 bits de la clave.
Cada clave tiene
una huella digital única.
Nos pueden servir
para comprobar claves en persona, por teléfono, etc.
Podemos firmar aquellas
claves ajenas en las que confiemos.
Luego enviamos la
clave firmada a otra persona, que la añadirá a su anillo si confía en nuestra firma y confía en nosotros.
Cuantas más personas
firmen nuestra clave, más confiará la gente en ella.
Consisten en crear
un repositorio de claves públicas de multitud de personas.
Todos los participantes
aportan su clave pública y firman las claves públicas de todos los demás.
Una vez establecido
el anillo, es fácil seguir incorporando claves.
Es esencial seguir
un procedimiento seguro.
Comprobar la autenticidad
del software que descargamos de la red (núcleo, parches, paquetes deb/rpm...).
Guardar nuestras contraseñas
de forma segura.
Sistemas de votación
electrónica (Debian).
Kmail
Evolution (
0.9)
Pine (pgp4pine)
gpgp
TkPGP
...
Se integra perfectamente
con GnuPG y PGP.
Reconoce los mensajes
que llegan firmados (o cifrados) y verifica la firma (o descifra) automáticamente.
Indica con precisión
dónde comienzan los datos firmados (o cifrados) y dónde terminan.
Mutt (enviar mensaje)
Mutt (recibir mensaje)
Soporta la gran
mayoría de opciones y posibilidades de GnuPG (especialmente las más utilizadas).
Es cómodo de
usar.
Está programado con
GTK, por lo que es muy portable.
GPA (pantalla principal)
GPA (opciones del
menú)
GPA (anillo de
claves)
GPA (edición de
clave)
Manual de GnuPG
(disponible en español)
Mutt: http://www.mutt.org/
Advertisement