Criptografía Esencial: Conceptos Clave y Operaciones GPG

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,08 KB

Conceptos Fundamentales de Criptografía

1. Definición de Redundancia

Es la repetición de un todo o una parte. Ejemplos comunes incluyen los discos RAID y expresiones del lenguaje como «sal para afuera».

2. ¿Qué es un Algoritmo Robusto?

Un algoritmo robusto es aquel que aplica repetidamente operaciones de transposición y sustitución para lograr confusión y difusión en el cifrado.

3. Confusión y Difusión en Criptografía

  • Confusión: Oculta la relación entre el texto cifrado y la clave secreta.
  • Difusión: Oculta la relación entre el texto cifrado y el texto en claro (texto plano).

4. Desafío de los Algoritmos de Clave Simétrica

Se enfrentan al problema de la distribución de claves, es decir, la dificultad de compartir de forma segura la clave con el destinatario del mensaje.

5. Ejemplos de Estándares de Clave Simétrica y Asimétrica

  • Estándar de clave simétrica: DES (Data Encryption Standard).
  • Estándar de clave asimétrica: RSA (Rivest-Shamir-Adleman).

6. ¿Qué es un Resumen Criptográfico (Digest)?

Es el resultado (o informe) que se obtiene tras aplicar una función hash a una entrada de datos.

Desafíos y Propiedades Criptográficas Avanzadas

8. Desafío de los Algoritmos de Clave Asimétrica

Se enfrentan al problema de la confianza, es decir, la falta de seguridad de que la clave pública compartida por un usuario sea auténtica y correcta.

9. Verdad o Falsedad: Redundancia y Corrección de Errores

La afirmación «los sistemas de redundancia permiten detectar y corregir errores» es Falsa, porque los sistemas de redundancia, si bien detectan errores, no tienen la capacidad de corregirlos por sí mismos.

10. Propiedades Fundamentales de las Funciones Hash

Las propiedades clave de las funciones hash son las siguientes:

  • La longitud del digest (resumen) es fija e independiente de la longitud de la entrada original.
  • Es computacionalmente inviable (prácticamente imposible) reconstruir el mensaje de entrada a partir de su digest.
  • Incluso pequeñas variaciones en la entrada original producen un digest completamente diferente, sin relación aparente con el anterior (efecto avalancha).

11. Longitudes de Resumen de Algoritmos Hash

  • MD5: 128 bits
  • SHA-1: 160 bits
  • SHA-2: 224 a 512 bits (dependiendo de la variante, ej., SHA-256, SHA-512)

Operaciones Prácticas con GPG (GNU Privacy Guard)

12. Listar Claves en GPG

El anillo de claves de un usuario se puede listar mediante los comandos: gpg --list-keys o gpg -k.

13. Longitud de Clave RSA por Defecto en GPG

La longitud de clave RSA recomendada y comúnmente elegida al generar un par de claves en GPG es de 2048 bits.

14. Exportar Claves GPG a un Fichero

Las instrucciones posibles para exportar claves en GPG a un fichero son:

  • gpg --armor --export [id_clave_publica] > ficheroclave.asc
  • gpg --output ficheroclave.asc --armor --export [id_clave_publica]

15. Propósito de Firmar una Clave Pública

Firmamos una clave pública con nuestra clave privada para certificar su autenticidad e integridad, evitando que terceros puedan modificarla o suplantarla.

16. Cifrar Mensajes con GPG

La instrucción para cifrar un mensaje en GPG es:

gpg --output ficherocifrado.txt.gpg --encrypt --recipient [id_clave_publica_1] --recipient [id_clave_publica_2] ficheroenclaro.txt

Nota: El parámetro --recipient se utiliza para especificar las identidades de las claves públicas de las personas que podrán descifrar el mensaje. Se debe incluir un --recipient por cada destinatario, y es recomendable incluir también nuestra propia clave pública si deseamos poder descifrar el mensaje nosotros mismos.

17. Obtener la Huella Digital (Fingerprint) en GPG

Para obtener la huella digital (fingerprint) de una clave dentro de la interfaz interactiva de GPG, se utiliza el comando fpr. Ejemplo: gpg> fpr.

18. Generación de Ficheros de Firma Separada en GPG

Un fichero de firma separada se genera utilizando la opción --detach-sig. Ejemplo:

gpg --output ficherofirma.sig --detach-sig documentocontenido.doc

La extensión común para un fichero de firma separada es .sig.

19. Importar Claves en GPG

Para importar una clave pública o privada en GPG, se utiliza la instrucción: gpg --import archivoclaves.asc.

20. Revocar Claves en GPG

Para revocar una clave en GPG, se utiliza la instrucción: gpg --output CertificadoRevocacion.asc --gen-revoke [id_de_mi_clave_publica].

Entradas relacionadas: