¿Cuantas claves hacen falta en total?
12 x 2 = 24
¿Cuantas claves necesita cada usuario?
1 Privada
1 Pública
¿Sabrías sacar la formula de cuantas claves hacen falta para N usuarios?
N (Usuarios) y (resultado)
N x 2 = y
EJERCICIO 4.14
1 - Creación de nuestra clave privada
root@Carlosdesktop:/# gpg --gen-key
gpg (GnuPG) 1.4.10; Copyright (C) 2008 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
Por favor seleccione tipo de clave deseado:
(1) RSA y RSA (predeterminado)
(2) DSA y Elgamal
(3) DSA (sólo firmar)
(4) RSA (sólo firmar)
¿Su selección?: 2
las claves DSA pueden tener entre 1024 y 3072 bits de longitud.
¿De qué tamaño quiere la clave? (2048)
El tamaño requerido es de 2048 bits
Por favor, especifique el período de validez de la clave.
0 = la clave nunca caduca
<n> = la clave caduca en n días
<n>w = la clave caduca en n semanas
<n>m = la clave caduca en n meses
<n>y = la clave caduca en n años
¿Validez de la clave (0)? 2m
La clave caduca sáb 30 abr 2011 12:23:49 CEST
¿Es correcto? (s/n) s
Necesita un identificador de usuario para identificar su clave. El programa
construye el identificador a partir del Nombre Real, Comentario y Dirección
de Correo electrónico de esta forma:
"Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>"
Nombre y apellidos: Carlos Anguix
Dirección de correo electrónico: carlos.anguix@gmail.com
Comentario: clave privada
Ha seleccionado este ID de usuario:
«Carlos Anguix (clave privada) <carlos.anguix@gmail.com>»
¿Cambia (N)ombre, (C)omentario, (D)irección o (V)ale/(S)alir? v
Necesita una frase contraseña para proteger su clave secreta.
gpg: el agente gpg no esta disponible en esta sesión
Es necesario generar muchos bytes aleatorios. Es una buena idea realizar
alguna otra tarea (trabajar en otra ventana/consola, mover el ratón, usar
la red y los discos) durante la generación de números primos. Esto da al
generador de números aleatorios mayor oportunidad de recoger suficiente
entropía.
gpg: WARNING: some OpenPGP programs can't handle a DSA key with this digest size
..+++++..+++++...++++++++++.++
Es necesario generar muchos bytes aleatorios. Es una buena idea realizar
alguna otra tarea (trabajar en otra ventana/consola, mover el ratón, usar
la red y los discos) durante la generación de números primos. Esto da al
generador de números aleatorios mayor oportunidad de recoger suficiente
entropía.
.++++++++++.++++++++++++++++++
gpg: /root/.gnupg/trustdb.gpg: se ha creado base de datos de confianza
gpg: clave 1DB63F88 marcada como de confianza absoluta
claves pública y secreta creadas y firmadas.
gpg: comprobando base de datos de confianza
gpg: 3 dudosa(s) necesarias, 1 completa(s) necesarias,
modelo de confianza PGP
gpg: nivel: 0 validez: 1 firmada: 0 confianza: 0-, 0q, 0n, 0m, 0f, 1u
gpg: siguiente comprobación de base de datos de confianza el: 2011-04-30
pub 2048D/1DB63F88 2011-03-01 [[caduca: 2011-04-30]]
Huella de clave = 1D36 DD70 A288 15FA 1E8B 6B79 B2E9 834C 1DB6 3F88
uid Carlos Anguix (clave privada) <carlos.anguix@gmail.com>
sub 2048g/96BB6EB9 2011-03-01 [[caduca: 2011-04-30]]
2 - Comprobación de las claves existentes en nuestro sistema
root@Carlosdesktop:/# gpg -k
/root/.gnupg/pubring.gpg
------------------------
pub 2048D/1DB63F88 2011-03-01 [[caduca: 2011-04-30]]
uid Carlos Anguix (clave privada) <carlos.anguix@gmail.com>
sub 2048g/96BB6EB9 2011-03-01 [[caduca: 2011-04-30]]
3 - Saber sacar la huella
root@Carlosdesktop:/# gpg --fingerprint 1DB63F88
pub 2048D/1DB63F88 2011-03-01 [[caduca: 2011-04-30]]
Huella de clave = 1D36 DD70 A288 15FA 1E8B 6B79 B2E9 834C 1DB6 3F88
uid Carlos Anguix (clave privada) <carlos.anguix@gmail.com>
sub 2048g/96BB6EB9 2011-03-01 [[caduca: 2011-04-30]]
4 - Explotar la clave
root@Carlosdesktop:/# gpg -a --export 1DB63F88
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1.4.10 (GNU/Linux)
mQMuBE1syqARCACPZOUKfSir6ha9vH
1dW9ArJTmi/xnoClmk4mjFWQo/
hnEeDDvuKp7A68JUiJQ3VFYsNCPpol
CC/
K5tzQ0Q6uyq6WoYYF1onhpOp6Zm/
E54CSuAzhtJlVwnG65WFi9njZuhGFJ
U9T1XeQjDAQQda+4qwgAjEcA8rNWH/
OSbAGP7PpsnagW3eWuOsB/
KKYYi9UHlj198kXWp8aKWLEH4u1xhw
l4RrqT6MdTvfFDMrXFNetNKY1SG7qU
Hath8zTVS+
RbPr0lUZ0UJFHC+
8rLuS+
rRJvX+
IQ6cEEr0ZyJD0mcuIyVlS6p938GkG3
tt78kdp6XKgwqsQafuRMt8GMX4Rzkr
ImhWUKsUdj/
Q7Q3Q2FybG9zIEFuZ3VpeCAoY2xhdm
Z21haWwuY29tPoiABBMRCAAoBQJNbM
FgIDAQIeAQIXgAAKCRCy6YNMHbY/
cG2dBCee0Fc8zgEAgXLFpLY4Nsu6UY
TWzKoBAIAKmFFLS5MTlVltY9Z+R/
Ff6cttzLrY5pqVK+
PVExAJhsN39UwKnNhBlz+
8Ndu4oBNtXbOhF2+
S2S3adkbviSi8jxPsHdC/
dgM1KluPg5ASrXldFc+
kIlwtTR/vtbQLGXzn0E5ISp2+
7vId8BVK2pk8trUlSatgDhEfvpv6wU
lx+kWdyqlcPvW4SL+4y/r++G/VF/
I3tx/
/e8eAs+9CVL+
EQgADwUCTWzKoAIbDAUJAE8aAAAKCR
diPh8porl1p3Uql3xz3q6/
KMGMVFI=
=gfMM
-----END PGP PUBLIC KEY BLOCK-----
5 - introducir en nuestro sistema la clave publica de nuestro compañero de manera manual y comprobar que la huella coincide con la que nos ha indicado
6 - Introducir en nuestro sistema una clave pública
7 - Enviar un mensaje cifrado
No hay comentarios:
Publicar un comentario