Referencias:
gpg(1)
.
/usr/share/doc/gnupg/README.gz
/usr/share/doc/gnupg-doc/GNU_Privacy_Handbook/
(instalar el
paquete gnupg-doc
)
Lea el manual de GNU privacy (en Woody, gnupg-doc
).
# gpg --gen-key # genera una clave nueva # gpg --gen-revoke mi_usuario_ID # genera una clave de revocación para # mi_usuario_ID # host -l pgp.net | grep www|less # busca los servidores de claves pgp
Un buen servidor de claves predeterminado situado en
$HOME/.gnupg/gpg.conf
(o el la ubicación anterior
$HOME/.gnupg/options
) es:
keyserver http://subkeys.pgp.net
Debe tener cuidado de no crear más de dos subclaves. Si lo hace, los
servidores de claves de pgp.net corromperán la clave. Utilize el paquete
gnupg
más reciente (>1.2.1-2) para tratar estas subclaves
corruptas. Véase http://fortytwo.ch/gpg/subkeys
.
Manejo de archivos:
$ gpg [opciones] comando [args] $ gpg {--armor|-a} {--sign|-s} archivo # firma el 'archivo' en # el archivo.asc $ gpg --clearsign archivo # firma el 'archivo' # sin cifrarlo $ gpg --clearsign --not-dash-escaped patchfile # firma patchfile sin # cifrar $ gpg --verify archivo # verifica el 'archivo' # firmado sin cifrar $ gpg -o archivo.firm {-b|--detach-sig} archivo # crea # firma separada $ gpg --verify archivo.firm archivo # verifica el 'archivo' # con ayuda del archivo.firm $ gpg -o archivo_cifrado {--recipient|-r} nombre {--encrypt|-e} archivo # cifrado con clave pública # para el destinario nombre $ gpg -o archivo_cifrado {--symmetric|-c} archivo # cifrado # simétrico $ gpg -o archivo --decrypt archivo_cifrado # descifrado
Administración de claves:
$ gpg --edit-key ID_usuario # "help" para ayuda interactiva $ gpg -o archivo> --exports # exporta todas las claves al # 'archivo' $ gpg --imports archivo # importa todas las claves del # 'archivo' $ gpg --send-keys ID_usuario # envía la clave del ID_usuario al # servidor de claves $ gpg --recv-keys ID_usuario # recibe la clave del ID_usuario del # servidor de claves $ gpg --list-keys ID_usuario # lista las claves del ID_usuario $ gpg --list-sigs ID_usuario # lista las firmas del ID_usuario $ gpg --check-sigs ID_usuario # verifica la firma del ID_usuario $ gpg --fingerprint ID_usuario # verifica la huella dactilar del # ID_usuario $ gpg --list-sigs | grep '^sig' | grep '[User id not found]' \ | awk '{print $2}' | sort -u | xargs gpg --recv-keys # obtiene claves desconocidas # actualiza las claves para todas las firmas desconocidas. $ gpg --refresh-keys # actualiza el archivo de claves local
Códigos de confiabilidad:
- No se asignó/evaluó confiabilidad del poseedor. e Ha fallado la evaluación de confiabilidad. q No existe suficiente información para realizar la evaluación. n No confiar nunca en esta clave. m Relativamente confiable. f Totalmente confiable. u Plenamente confiable.
Lo siguiente transferirá mi clave "A8061F32" al popular servidores de claves hkp://subkeys.pgp.net:
$ gpg --keyserver hkp://subkeys.pgp.net --send-keys A8061F32
Agregar lo siguiente al ~/.muttrc
para evitar que GnuPG -un
programa muy 'pesado'- arranque automáticamente y sólamente se active al pulsar
la tecla 'S' en el menú del índice.
macro index S ":toggle pgp_verify_sig\n" set pgp_verify_sig=no
Añadir el contenido de _vimrc
obtenido de examples subdirectory
en ~/.vimrc
para
ejecutar GnuPG en forma transparente.
Guía de referencia Debian
CVS, lun abr 3 22:57:45 UTC 2005osamu@debian.org
wecharri@infovia.com.ar