Introducción

PrettyGood Privacy abreviado como PGP es el estándar de cifrado más utilizado cuando se trata de cifrado de información de un extremo a otro. Se utiliza para comprobar si el mensaje enviado es real o no.

GNU Privacy Guard es una implementación del estándar OpenPGP, que ofrece un sistema de gestión de claves y módulos de acceso para todo tipo de directorios con claves públicas. Los mensajes se cifran con pares de claves asimétricas que los usuarios de GnuPG generan individualmente. Las claves públicas se intercambian con otros usuarios a través de servidores de claves en Internet o de otra forma segura para garantizar que no se produzca ninguna falsificación de identidad mediante la falsificación de la clave pública.

También se pueden agregar firmas digitales a un mensaje para hacer cumplir su integridad. Esto se logra agregando la firma utilizando la clave privada generada, que se verifica mediante la copia de la clave pública del remitente en el destinatario.

Aquí te mostramos los pasos para instalar y configurar GnuPG en Ubuntu 18.04.

pasos

Actualizar paquetes del sistema

$ sudo apt update && sudo apt upgrade

Instalar el paquete GnuPG

$ sudo apt install gnupg

Genere su par de claves

Una vez que el paquete está instalado, ahora puede generar su par de claves. Ingrese el siguiente comando:

$ sudo gpg --gen-key

Siga las indicaciones ingresando su información como se muestra en la siguiente respuesta:

gpg: WARNING: unsafe ownership on homedir '/home/linuxuser/.gnupg'gpg (GnuPG) 2.2.4; Copyright (C) 2017 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
Note: Use "gpg --full-generate-key"for a full featured key generation dialog.
GnuPG needs to construct a user ID to identify your key.
Real name: Linux User
Email address: linuxuser@email.com
You selected this USER-ID:
"Linux User <linuxuser@email.com>"
Change (N)ame, (E)mail, or (O)kay/(Q)uit? O

Luego se le pedirá que ingrese y confirme su contraseña.

Nota especial: asegúrese de que la información que ingresó sea válida

Luego, el sistema utiliza un proceso llamado. es conocida entropy para generar el par de claves. Ésta es la cantidad de imprevisibilidad en el sistema.

Crea un certificado de revocación

Si su clave privada se ha visto comprometida, es posible que deba revocarla y advertir a otros usuarios sobre la recepción de mensajes firmados con la clave privada comprometida. Esto se debe a que un atacante podría hacerse pasar por usted. Para hacer esto, ingrese el siguiente comando: asegúrese de reemplazar el correo electrónico con el correo electrónico que ingresó al generar su par de claves.

$ gpg --output revoke.asc --gen-revoke  linuxuser@email.com

Obtendrá el siguiente resultado.

         Revocation certificate created.
     Please move it to a medium which you can hide away; if Mallory gets access to this certificate he can use it to make your key unusable.
     It is smart to print this certificate and store it away, just incaseyour media become unreadable.  But have some caution:  The print system of your machine might store the data and make it available to others!

Asegúrese de seguir las instrucciones del resultado anterior. También puede revocar los permisos en el documento del certificado para asegurarse de que no se vea comprometido.

$ sudo chmod 0600 revoke.asc --gen-revoke  linuxuser@email.com

Conclusión

Ha aprendido a instalar el paquete GnuPG, crear un par de claves y un certificado de revocación.

El siguiente paso recomendado es ver cómo cargar el par de claves a un servidor de claves para almacenar otras claves públicas de GnuPG y cifrar y firmar mensajes con las claves públicas.