miércoles, 14 de mayo de 2008

Como crear nuetras par de llaves GPG

Claves publicas:rsa,rsa-e,elg-e,dsa
claves privadas
:3des,cast5,blowfish,aes,aes192,aes252

Crear llave publica y privada

  • apt-get install gnupg "ya que hemos instalado el programa creamos las llaves"
  • gpg --gen-key "genera la llave"
Nos preguntas esto que algoritmo deseamos utilizar. elegiremos la (1) DSA y ElGamal (por defecto) ya que se trata de un algoritmo libre.

"Por favor seleccione tipo de clave deseado:

(1) DSA y ElGamal (por defecto)
(2) DSA (sólo firmar)
(4) ElGamal (firmar y cifrar)
(5) RSA (sign only)

¿Su elección?: 1 "


Aqui nos pregunta el tamaño, podemos escojer el que querramos, con algunos 1024 esta bueno, pero el que se sugiere poner es 2048

"El par de claves DSA tendra 1024 bits
listo para generar un nuevo para de claves ELG-E
el tamaño minimo de 768 bits
el tamaño por defecto es 1024 bits
el tamaño maximo recomendado es 2048 bits

El par de claves DSA tendrá 1024 bits.
las claves ELG-E pueden tener entre 1024 y 4096 bits de longitud.

¿De qué tamaño quiere la clave? (2048) 2048 0 1024"

Ahora nos toca elegir el tiempo de validez de nuetra llave "eso es depende del usuario el tiempo que desea utilizar"
"Por favor, especifique el período de validez de la clave.
0 = la clave nunca caduca
= la clave caduca en n días
w = la clave caduca en n semanas
m = la clave caduca en n meses
y = la clave caduca en n años

¿Validez de la clave (0)? 0 ( 1 m, y w) "

Despues necesita un identificador del usuario para identificar su clave
"Nombre y apellidos: elizabeth
Dirección de correo electrónico:????????@misena.edu.co
Comentario: lo que tu quieras poner
Ha seleccionado este ID de usuario:
Blogspot (Blogspot)"

Luego de esto nos pide una contraseña que es la que estaremos utilizando para manipular nuestra gpg para proteger la clave privada "te sugiero que sea larga"
Introduzca frase contraseña: "misena"

Luego empezara a crear nuestra clave
Es necesario generar muchos bytes aleatorios. Es una buena idea realizar alguna otra tarea (trabajar en otra ventana/consola, mover el ratón, usar la red y los discos) durante la generación de números primos. Esto da al generador de números aleatorios mayor oportunidad de recoger suficiente entropía.
+++++++++++++++.+++++++++++++++++++++++++++++++++++.+++++++++++++++++++++++++... ..+++++.+++++.+++++++++++++++.+++++...+++++++++++++++++++++++++>+++++.....>+++++ ........................+++++^^^
gpg: clave AACEEBD4 marcada como de confianza absoluta
claves pública y secreta creadas y firmadas.

gpg: comprobando base de datos de confianza
gpg: 3 dudosa(s) necesarias, 1 completa(s) necesarias,
modelo de confianza PGP
gpg: nivel: 0 validez: 2 firmada: 0 confianza: 0-, 0q, 0n, 0m, 0f, 2u
gpg: siguiente comprobación de base de datos de confianza el: 2009-06-23
pub 1024D/AACEEBD4 2007-06-25
Huella de clave = 731A 4A29 0511 6F7F 5BFC B268 86ED F5B5 AACE EBD4
uid Blogspot (Blogspot)
sub 1024g/7E41FC7C 2007-06-25






No hay comentarios: