GGP: un Fedora cebador

GPG, o GnuPG, se refiere a la Protección de privacidad de Gnu utilidad. GPG es una implementación disponible gratuitamente del OpenPGP estándar que fue lanzado por Werner Koch en 1999. La seguridad y la privacidad de los datos y las personas es un tema importante en la cultura moderna. El estándar OpenPGP permite que GPG y otras aplicaciones trabajen juntas para asegurar y proteger sus datos.

Esta serie explicará los fundamentos básicos de GPG y lo guiará paso a paso a través de su uso. El estándar OpenPGP incluye las características básicas de confidencialidad , integridad y no repudio . Al admitir este estándar, GPG proporciona las tres características.

Confidencialidad

La confidencialidad es la capacidad de mantener privado el contenido de un archivo o mensaje. Para proporcionar confidencialidad, GPG puede convertir el contenido original de un archivo, denominado texto sin formato, en una versión cifrada denominada texto cifrado. Esto puede ayudar a mantener sus archivos seguros en una computadora, unidades extraíbles o cuando se transmiten a través de Internet. Piense en ello como usar un código secreto para escribir una carta. Incluso si la carta es interceptada y el sobre se abre al vapor, el mensaje no se puede leer.

los example El texto sin formato a continuación está encriptado con la frase de contraseña “openme”. Esto es un example de un algoritmo simétrico, donde se utiliza la misma clave tanto para el cifrado como para el descifrado.

                      
                        Plain text:
                      
                      
the quick brown fox
                    
                      
                        Encrypted text:
                      
                      
jA0EBwMCqQso2Gtwdw9g0k0B+60qwezrj/6rR3KXt/ckSHtqr0jt2feIKKRV+Qwt
HnsVUOu51Amd9pE1xR0WE75GQjWfwEN9P34Z1HkP0pVyDOGKme06AJDL6W8uRA==
=/Yrs


                    

Un artículo futuro de esta serie cubrirá el cifrado de correo electrónico con GPG.

Integridad

Otra función de GPG asegura la integridad de un archivo. Esta función es utilizada por el Fedora Proyecto para ayudar a garantizar que la imagen que descargue sea la Fedora proporciona. En el caso de Fedorase generan tanto una suma de comprobación como una firma.

Una suma de comprobación es un conjunto de dígitos que representan datos, como un archivo. La suma de comprobación se genera mediante un algoritmo matemático unidireccional especial. El algoritmo no se puede invertir para descubrir los datos originales de la suma de comprobación. El algoritmo también está diseñado para que sea extremadamente difícil que dos conjuntos de datos generen la misma suma de verificación.

Verás esto en la página que te agradece por descargar Fedora:

El texto a continuación es de la página que ve cuando hace clic en el botón Validar en la página anterior. Para verificar esta información y la imagen en sí, siga el enlace de la instrucciones .

                      -----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

# The image checksum(s) are generated with sha256sum.
SHA256 (Fedora-Workstation-netinst-x86_64-23.iso) = f38d1aca6211b6bbb2873a550f393d03866294e3e5094256feb4cd647c25a310
SHA256 (Fedora-Live-Workstation-x86_64-23-10.iso) = a91eca2492ac84909953ef27040f9b61d8525f7ec5e89f6430319f49f9f823fe
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1

iQIcBAEBCAAGBQJWM9N7AAoJEDJHTPg07Jy6vLQP/2m9NYWcPo8cIZDw7fq+u5LC
g50R+8TQlY76LMzv0NAuIsx6pw3JW/BZSRVd74Jlg+cPK6te9XVmJ2HS9WoSWvPw
T821eRRbV8ou3JthST/ZPbcdy1L3Qz6Xbfu1u7LwE4yjgh+8fQJ7ZKANpchEuOhk
j9JK45vwbgUj9gWSQghoe+2dXOtTmtJAnPjTirYmeB0JJubwjEgT+O9y+EaUXABs
oKTUH2ej6qsLSWjbjcH3bxjaQwvzZKEN3KgKyFIBpIdeCVMp/JiLqHwQ8Fqtwsu9
j2sv7oB+arE/RjOprgC6TDgbx753zoFmHo0maiCMCCFfSDsea8pHay3n7u/Exr/8
8XE9UFXRMnFPFmdY21uE8SIilnE/Ig3BAqCIo2qN/8gx6bEAIaC10B+h7gtS2D46
J5982pneqyw88MCLUIN27kx59vTr9N6DNPomz5VEgf2J7rmfE3ZbrIS45r2zJPjt
sbr6mjmJrx+sPWx5Ie0pgkjMbgQeZ8yN4GegyJwwhjRIoYZl3W7QyAaYJbKRfFPP
hn+oOoe3RB8Jhhoma29MezDesL9t8wafmPelp5sNU02ORvuhvwcpKdmPyku0VzI+
PuYzDB19DCNjHV3UKMQ2BlR6m1AevCtra/WDqeXliwFWGT//iQjIBMwB4o2byxFe
R3cfguVlycgsPAIPKhKW
=Jvm2
-----END PGP SIGNATURE-----
                    

La firma también proporciona verificación de integridad para las sumas de verificación. Si los valores de la suma de comprobación cambiaran, la firma ya no coincidiría. Después de verificar la firma, los valores hash se pueden usar para compararlos con una suma de verificación en el archivo de imagen descargado. Si son iguales, puede estar seguro de que la imagen no está alterada ni dañada.

no repudio

El no repudio garantiza que una persona no pueda negar la firma de un archivo o mensaje. Si siempre firma sus mensajes, alguien que reciba un mensaje sin firmar debería sospechar que es falso. El proceso de no repudio requiere un sistema criptográfico más complejo que el simétrico. example mostrado anteriormente. La criptografía asimétrica o de clave pública hace posible esta característica.

En un sistema de clave pública, cada usuario tiene una clave pública, que comparten tanto como sea posible; y una clave privada, que protegen con el mayor cuidado posible. Los servidores de claves en Internet pueden recopilar y anunciar claves públicas para facilitar el intercambio de información.

Para saber si una firma es válida, se requiere el uso de un servidor de claves para recuperar la clave pública de esa firma. Sin embargo, descargar o tener una clave pública etiquetada como propiedad de alguien no prueba que la clave realmente pertenezca a esa persona.

Por esta razón, las claves deben verificarse personalmente para ser confiables. Si conoce a alguien en persona y verifica su identidad, puede confiar en su clave. Esta “red de confianza”, que se analizará más adelante en la serie, le permite confiar en una clave de una persona que no conoce personalmente.

Autenticidad

Cuando se combinan la confidencialidad, la integridad y el no repudio, se logra la autenticidad. Un archivo o mensaje se puede mantener en secreto, verificar que no haya sido manipulado y verificar que provenga de la fuente especificada.

Este es el comienzo de una serie de artículos sobre el uso de GPG. Esta serie le mostrará cómo crear y mantener claves con GPG, comprender y usar la web de confianza, comprender y ejecutar eventos de firma de claves, usar GPG con correo electrónico y cifrar y firmar archivos.

Imagen de cortesía Bs0u10e0 publicado originalmente en Flickr como Ahorros

Related Posts