[ anterior ] [ Contenidos ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ A ] [ siguiente ]
Referencias:
gpg(1).
/usr/share/doc/gnupg/README.gz
GNU privacy handbook en
/usr/share/doc/gnupg-doc/GNU_Privacy_Handbook/ (instalar el
paquete gnupg-doc)
Lea el manual de GNU privacy (en Woody, gnupg-doc).
# gpg --gen-key # genera una clave nueva
# gpg --gen-revoke mi_usuario_ID # genera una clave de revocación para
# mi_usuario_ID
# host -l pgp.net | grep www|less # busca los servidores de claves pgp
Un buen servidor de claves predeterminado situado en
$HOME/.gnupg/gpg.conf (o el la ubicación anterior
$HOME/.gnupg/options) es:
keyserver http://subkeys.pgp.net
Debe tener cuidado de no crear más de dos subclaves. Si lo
hace, los servidores de claves de pgp.net corromperán la clave. Utilize el
paquete gnupg más reciente (>1.2.1-2) para tratar estas
subclaves corruptas. Véase http://fortytwo.ch/gpg/subkeys.
Manejo de archivos:
$ gpg [opciones] comando [args]
$ gpg {--armor|-a} {--sign|-s} archivo # firma el 'archivo' en
# el archivo.asc
$ gpg --clearsign archivo # firma el 'archivo'
# sin cifrarlo
$ gpg --clearsign --not-dash-escaped patchfile # firma patchfile sin
# cifrar
$ gpg --verify archivo # verifica el 'archivo'
# firmado sin cifrar
$ gpg -o archivo.firm {-b|--detach-sig} archivo # crea
# firma separada
$ gpg --verify archivo.firm archivo # verifica el 'archivo'
# con ayuda del archivo.firm
$ gpg -o archivo_cifrado {--recipient|-r} nombre
{--encrypt|-e} archivo # cifrado con clave pública
# para el destinario nombre
$ gpg -o archivo_cifrado {--symmetric|-c} archivo # cifrado
# simétrico
$ gpg -o archivo --decrypt archivo_cifrado # descifrado
Administración de claves:
$ gpg --edit-key ID_usuario # "help" para ayuda interactiva
$ gpg -o archivo> --exports # exporta todas las claves al
# 'archivo'
$ gpg --imports archivo # importa todas las claves del
# 'archivo'
$ gpg --send-keys ID_usuario # envía la clave del ID_usuario al
# servidor de claves
$ gpg --recv-keys ID_usuario # recibe la clave del ID_usuario del
# servidor de claves
$ gpg --list-keys ID_usuario # lista las claves del ID_usuario
$ gpg --list-sigs ID_usuario # lista las firmas del ID_usuario
$ gpg --check-sigs ID_usuario # verifica la firma del ID_usuario
$ gpg --fingerprint ID_usuario # verifica la huella dactilar del
# ID_usuario
$ gpg --list-sigs | grep '^sig' | grep '[User id not found]' \
| awk '{print $2}' | sort -u | xargs gpg --recv-keys
# obtiene claves desconocidas
# actualiza las claves para todas las firmas desconocidas.
$ gpg --refresh-keys # actualiza el archivo de claves
local
Códigos de confiabilidad:
- No se asignó/evaluó confiabilidad del poseedor.
e Ha fallado la evaluación de confiabilidad.
q No existe suficiente información para realizar la evaluación.
n No confiar nunca en esta clave.
m Relativamente confiable.
f Totalmente confiable.
u Plenamente confiable.
Lo siguiente transferirá mi clave "A8061F32" al popular servidores de claves hkp://subkeys.pgp.net:
$ gpg --keyserver hkp://subkeys.pgp.net --send-keys A8061F32
Agregar lo siguiente al ~/.muttrc para evitar que GnuPG -un
programa muy 'pesado'- arranque automáticamente y sólamente se active al pulsar
la tecla 'S' en el menú del índice.
macro index S ":toggle pgp_verify_sig\n"
set pgp_verify_sig=no
Añadir el contenido de _vimrc obtenido de examples subdirectory en ~/.vimrc para
ejecutar GnuPG en forma transparente.
[ anterior ] [ Contenidos ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ A ] [ siguiente ]
Guía de referencia Debian
CVS, jue ene 18 11:52:44 UTC 2007osamu#at#debian.orgwecharri#at#infovia.com.ar