Referencias:
gpg(1)
.
/usr/share/doc/gnupg/README.gz
/usr/share/doc/gnupg-doc/GNU_Privacy_Handbook/
(instalar el
paquete gnupg-doc
)
Lea el manual de GNU privacy (en Woody, gnupg-doc
).
# gpg --gen-key # genera una clave nueva # gpg --gen-revoke mi_usuario_ID # genera una clave de revocación para # mi_usuario_ID # host -l pgp.net | grep www|less # busca los servidores de claves pgp
Por el momento, buenos servidores de claves son:
keyserver wwwkeys.eu.pgp.net keyserver wwwkeys.pgp.net
Debe tener cuidado de no crear más de dos subclaves. Si lo hace, los
servidores de claves de pgp.net corromperán la clave. Asimismo, únicamente se
debe especificar un servidor de claves en $HOME/.gnupg/options
.
Desgraciadamente, los siguientes servidores ya no funcionan más:
keyserver search.keyserver.net keyserver pgp.ai.mit.edu
Manejo de archivos:
$ gpg [opciones] comando [args] $ gpg {--armor|-a} {--sign|-s} archivo # firma el 'archivo' en # el archivo.asc $ gpg --clearsign archivo # firma el 'archivo' # sin cifrarlo $ gpg --clearsign --not-dash-escaped patchfile # firma patchfile sin # cifrar $ gpg --verify archivo # verifica el 'archivo' # firmado sin cifrar $ gpg -o archivo.firm {-b|--detach-sig} archivo # crea # firma separada $ gpg --verify archivo.firm archivo # verifica el 'archivo' # con ayuda del archivo.firm $ gpg -o archivo_cifrado {--recipient|-r} nombre {--encrypt|-e} archivo # cifrado con clave pública # para el destinario nombre $ gpg -o archivo_cifrado {--symmetric|-c} archivo # cifrado # simétrico $ gpg -o archivo --decrypt archivo_cifrado # descifrado
Administración de claves:
$ gpg --edit-key ID_usuario # "help" para ayuda interactiva $ gpg -o archivo> --exports # exporta todas las claves al # 'archivo' $ gpg --imports archivo # importa todas las claves del # 'archivo' $ gpg --send-keys ID_usuario # envía la clave del ID_usuario al # servidor de claves $ gpg --recv-keys ID_usuario # recibe la clave del ID_usuario del # servidor de claves $ gpg --list-keys ID_usuario # lista las claves del ID_usuario $ gpg --list-sigs ID_usuario # lista las firmas del ID_usuario $ gpg --check-sigs ID_usuario # verifica la firma del ID_usuario $ gpg --fingerprint ID_usuario # verifica la huella dactilar del # ID_usuario $ gpg --list-sigs | grep '^sig' | grep '[User id not found]' \ | awk '{print $2}' | sort -u | xargs gpg --recv-keys # obtiene claves desconocidas # actualiza las claves para todas las firmas desconocidas.
Códigos de confiabilidad:
- No se asignó/evaluó confiabilidad del poseedor. e Ha fallado la evaluación de confiabilidad. q No existe suficiente información para realizar la evaluación. n No confiar nunca en esta clave. m Relativamente confiable. f Totalmente confiable. u Plenamente confiable.
Lo siguiente transferirá mi clave "A8061F32" a diversos servidores de claves:
$ for xx in us es cz de dk uk ch net.uk earth.net.uk; \ $ do gpg --keyserver wwwkeys.$xx.pgp.net --send-keys A8061F32; done
Agregar lo siguiente al ~/.muttrc
para evitar que GnuPG -un
programa muy 'pesado'- arranque automáticamente y sólamente se active al pulsar
la tecla 'S' en el menú del índice.
macro index S ":toggle pgp_verify_sig\n" set pgp_verify_sig=no
Añadir el contenido de vimgpg
obtenido de examples subdirectory
en ~/.vimrc
para
ejecutar GnuPG en forma transparente.
Guía de referencia Debian
1.07-1, dom mar 7 15:48:58 UTC 2004osamu@debian.org
wecharri@infovia.com.ar