Sei sulla pagina 1di 13

Un modelo probabilstico confiable para GnuPG

Resumen
Redes de confianza son las posibles soluciones para la autenticidad clave
problema en una infraestructura de clave pblica descentralizada. A
particular, modelo de confianza, la llamada Web de Trust, ha sido
propuesto para se implementa en el cifrado de correo electr!nico mu popular
PGP soft"are su c!di#o abierto derivados como
GnuPG. $n este traba%o, investi#amos los inconvenientes
debilidades de la actual PGP GnuPG modelo de confianza,
se propone un nuevo enfo&ue para #estionar la confianza la validez de la llave
en una forma m's sofisticada. Un prototipo de nuestra soluci!n
se ha implementado probado con la corriente GnuPG
release.(
( )ntroducci!n
*ebido a la r'pida aparici!n evoluci!n constante de diversos
sistemas aplicaciones distribuidas en #rande, inherentemente
redes inse#uras, m+todos t+cnicas para establecer la informaci!n
de se#uridad %ue#an un papel cada vez m's crucial. uno de
los desafos m's fundamentales es el problema de establecer
un canal se#uro entre dos usuarios de la red. para
esto, la cripto#rafa de clave nica cl'sica re&uiere los dos usuarios
previamente a intercambiar una clave secreta comn sobre un se#uro
canal, &ue es impracticable para redes #randes o incluso #lobales.
,on el advenimiento de la cripto#rafa de clave pblica, las claves para
intercambio son pblicos, es decir, el canal utilizado para el intercambio
a no es necesario para ser se#uro. A primera vista, esto parece
ser una soluci!n ideal para el problema de intercambio de claves, pero
un subproblema importante si#ue siendo, a saber, #arantizar &ue un
clave pblica realmente pertenece a su supuesto propietario. -o haremos
se refieren a ella como el problema clave de validaci!n. Ten#a en cuenta &ue la suplantaci!n de
identidad
otra es la identidad es f'cilmente posible en cual&uiera de varias maneras,
es decir, el problema clave de validaci!n es cual&uier cosa menos trivial, sobre todo
cuando los dos usuarios implicados nunca han conocido saber
nada el uno del otro.
,omo una soluci!n para el problema clave de validaci!n, de clave pblica
.e han propuesto e implementado infraestructuras /P0)1
de muchas maneras diferentes. Un tipo de P0) re&uiere uno o
varias autoridades centrales encar#adas de la e2pedici!n de certificados di#itales
para las claves pblicas. *icho certificado es un infalsificable
#aranta para la uni!n entre la clave pblica involucrados sus o"ner.3 $s de importancia crucial para
el funcionamiento fiable
de una P0) tan centralizado &ue las autoridades de certificaci!n
son totalmente di#nos de confianza.
$n el otro e2tremo de la #ama conceptual son las P0), &ue
evitar las autoridades de certificaci!n centrales por completo. $l m's prominente
e%emplo de una P0) como descentralizada se distribue un
modelo de confianza llamado Web de Trust. .e utiliza en PGP, GnuPG,
otros sistemas compatibles con 4penPGP. $l concepto b'sico
de este modelo en particular se remonta a 5immermann de primera
,omunicado de PGP en los primeros a6os 78, desde entonces no tiene
cambiado mucho 9(:, (;<. $n este artculo, nos referiremos a ella como
el modelo de confianza de PGP, como se su#iere en 9(<.
=odelos de confianza distribuidos permitir a cual&uier usuario en la red para
emitir certificados para cual&uier otro user.: los emisores de dichos
certificados se denominan introductores, &ue puede hacerlos pblicamente
disponible, normalmente por subirlos a servidores de claves,
de las &ue son accesibles para otros usuarios. Al#uien est'
colecci!n personal de los certificados se llama llavero. en este
As, la responsabilidad de validar las claves pblicas se dele#a en
personas de su confianza. $n comparaci!n con una P0) centralizada, esta
es&uema es mucho m's fle2ible de%a las decisiones de confianza en
las manos de los usuarios individuales. $stas decisiones de confianza son finalmente
decisiva para un usuario para validar las claves pblicas /es decir, para aceptar
como aut+ntica1 sobre la base del anillo de claves local dado.
$n este artculo, primero dar una breve visi!n #eneral de la
=odelo de confianza de PGP. $l principal ob%etivo es se6alar al#unos de
sus debilidades deficiencias inherentes. Para superar estos
dificultades, se propondr' un fideicomiso PGP m's fle2ible
modelo, en el &ue se propone para ver el problema clave de validaci!n
como un problema de fiabilidad de la red de dos terminales en un correspondiente
#r'fico estoc'stico 9((<. $ste punto de vista es similar a
el propuesto en 9;<, pero re&uiere menos formaci!n te!rica
conocimiento. $n la ltima parte de este traba%o se describe
el prototipo de aplicaci!n de este modelo en GnuPG.
3 $l =odelo PGP de confianza
$l modelo de confianza de PGP tiene al#unas caractersticas particulares.
$n primer lu#ar, /s!lo1 se admiten tres niveles de confianza> confianza completa, la confianza mar#inal,
no trust.? $l propietario de la
llavero, &ue tiene &ue asi#nar manualmente estos valores fiduciarios para
todos los dem's usuarios, recibe autom'ticamente llena trust.@
Validacin clave en PGP. .obre la base de dichos valores de confianza, la
=odelo de confianza PGP su#iere para aceptar una clave pblica dada en la
llavero como totalmente v'lida, si bien>
/a1 la clave pblica pertenece al due6o de la anilla,
/b1 el llavero contiene al menos los certificados , desde completamente
presentadores de confianza con las claves pblicas v'lidos,
/c1 el llavero contiene al menos los certificados = de
confianza mar#inal introductores con claves pblicas v'lidos.
Para compensar la ambi#Aedad de la mencionada
los niveles de confianza, el modelo de confianza de PGP permite a los usuarios
para a%ustar idividuall los dos par'metros escepticismo ,
/tambi+n llamada se completa es necesario1 = /tambi+n llamado
=ar#inales B$,$.AR)41. $n #eneral, los nmeros m's altos para
estos par'metros implica &ue m's personas se necesitaran para
conspirar contra usted. -os valores por defecto en PGP son , C (
= C 3 , C ( = C : en GnuPG. .i un dado
clave no es totalmente v'lida se#n las re#las anteriores, pero
.i al menos un certificado de confianza de un mar#inalmente o completamente
introductor con una clave pblica v'lida est' presente, entonces las claves attains
el estado mar#inalmente v'lida. *e lo contrario, se considera la tecla
ser invalid.; -a distinci!n entre mar#inalmente
claves v'lidas no v'lidas a menudo se descuida, as te en el
secuela.
Un e%emplo para ilustrar el modelo de confianza de PGP es el certificado
#r'fico mostrado en la fi#. (. Una flecha de D a E representa
un certificado e2pedido por D para E. ,rculos #rises indican
confianza completa /A, $, G, F, -, B1, semicrculos #rises indican
confianza mar#inal /,, *, G, H1, los crculos blancos indican &ue no ha
confianza /I, H, ), 0, 41. -os resultados de la validaci!n de la llave son
se muestra para el , C ( = C 3 pblica ,ompletamente v'lida
llaves est'n representados por crculos anidados /A, I, ,, *, $, H, ),
F, B, 41. Ten#a en cuenta &ue todas las claves pblicas con un certificado e2pedido
por A, el due6o de la anilla, son completamente v'lidos.
JKu+ tan confiable es el modelo de confianza de PGPL $l PGP
modelo de confianza tiene tanto venta%as como inconvenientes. Una importante
venta%a es la simplicidad de la antes mencionada
normas de evaluaci!n. $sto conduce a un al#oritmo de evaluaci!n mu eficiente,
&ue realiza en un llavero dado en el tiempo lineal para
su tama6o. 4tra venta%a es la posibilidad de a%uste anteriormente mencionado
del escepticismo par'metros , =, &ue permite a los usuarios e2presar su propia poltica con respecto
al umbral
de su confianza en el mechanism.M validaci!n clave PGP
Una deficiencia importante del modelo de confianza de PGP es &ue la limitada
niveles de confianza en PGP es claramente insuficiente para refle%ar
posibles diversas opiniones acerca de la confiabilidad de un introductor.
N $n la vida real, es mu posible &ue entre dos mar#inalmente
introductores de confianza uno de ellos es dos veces m's fiable
&ue la otra. *esafortunadamente, el modelo de confianza PGP hace
es compatible con este tipo de distinciones.
Un problema similar sur#e de los niveles limitados de validez,
&ue no siempre lo permite separar adecuadamente bastante
diferentes situaciones dentro de un #r'fico certificado. ,omo un e%emplo,
considerar dos claves diferentes con un nmero desi#ual de los certificados,
todos de los introductores de confianza mar#inal. .i tanto
casos el nmero de certificados es m's all' del umbral =,
de acuerdo con la tercera re#la de validaci!n de la llave, las teclas ser'n
puntuaci!n i#ual de completamente v'lido. $sta conclusi!n no
a la altura de el hecho de &ue la evidencia m's positiva est' disponible
para la validez de la llave con el maor nmero de certificados.
4tro problema mu #rave sur#e de la pra#m'tica
naturaleza de la tercera re#la de validaci!n de claves. ,omo se demuestra en
9;, (8<, esto puede conducir a conclusiones contrarias a la intuici!n bastante.
,onsidere los dos llaveros &ue se muestran en la fi#ura. 3. $n la mano iz&uierda
lado, ha dos cadenas de certificados de lon#itud : de la A a
I, cada uno de ellos contiene una completamente confiado uno
confianza mar#inal introductor. $n el lado derecho, la
situaci!n es mu similar, e2cepto &ue ha m's de dos
/posiblemente infinitos1 cadenas de certificados de lon#itud : de
*e A a I, en el &ue el orden de los dos presentadores se invierte.
$n tal situaci!n, sera de esperar claramente I para tener una
maor #rado de validez en el se#undo caso, pero la PGP
modelo de confianza nos dice &ue debemos aceptar I en la primera rechazar I en el
se#undo caso /para los valores por defecto , C ( = C 31.
Un tipo similar de problema sur#e del hecho de &ue el
=odelo de confianza de PGP no tiene en cuenta la posibilidad de
personas &ue controlan varias claves pblicas. ,omo consecuencia, bien podra suceder &ue una llave
con certificados de dos
confianza mar#inal aparentemente diferentes usuarios se considera
para ser v'lida /form C 31, pero en realidad son emitidas por
la una la misma persona. $ste es un problema de invisible
dependencias, lo &ue podra ser f'cilmente e2plotados por malicioso
los usuarios hacer la #ente acepta enlaces no e2istentes entre
usuarios claves 9(8<.
Para concluir este apartado, vamos a mencionar dos caractersticas
de m's sofisticados modelos de confianza, &ue no est'n disponibles
en el modelo de confianza PGP. $l primero es la capacidad de emitir
Recomendaciones /es decir, los certificados relativos a al#uien de
confiabilidad como introductor fiable1 u otro nivel superior
declaraciones en el sentido de modelo de confianza de varios niveles de =aurer
9(3< 8.7 -a se#unda caracterstica &ue falta es el apoo de la ne#ativa,
estados mi2tos, o ponderados como se propone en 9M<.
: Probabilstico Oalidaci!n de la clave
-a superar al#unas de las deficiencias antes mencionadas de
el modelo de confianza de PGP, se propone traducir la validaci!n de claves
problema en un problema de fiabilidad de la red apropiada
9?<. Problemas de confiabilidad de red est'n bien estudiados en fiabilidad
teora, tienen muchas aplicaciones en red
dise6o otras 'reas.
$n un entorno #eneral, el punto de partida es una red representada
como un #rafo diri#ido estoc'stico, donde los v+rtices son
su%eto a fallos independientes con probabilidades dados
arcos /aristas diri#idas1 son reliable.(8 perfectamente el problema
entonces es calcular las probabilidades de &ue la red proporciona
una cone2i!n entre dos de funcionamiento, al#unos o todos los v+rtices.
.!lo el problema de dos terminales diri#ida, &ue tambi+n se llama
fuentePaPterminal o s, problema tPconectividad, es relevante
para la aplicaci!n particular de este documento. $ste es el problema
de calcular la probabilidad de establecer al menos un
ruta de red operativo desde un v+rtice s /el ori#en1 a otro
v+rtice t /el terminal1.
La formulacin de confianza basado en claves de validacin como una red
Confiabilidad Problema. .i intuitivamente en el mapa los s, tconnectedness
problema al conte2to validaci!n de claves basado en la confianza,
obtenemos el si#uiente a%uste> el #r'fico representa el
llavero, v+rtices son introductores /resp. sus claves pblicas1,
arcos son certificados, las probabilidades de fracaso son /ne#ada1
valores de confianza asi#nados a los introductores. $n otras palabras, un fideicomiso
valor ahora se entiende como la probabilidad de &ue al#uien de ser
un introducer.(( fiable $ste nos permite especificar los valores fiduciarios
en una infinitamente fina escala entre 8 /nin#una confianza1 ( /completa
confianza1.
$l e%emplo en la fi#ura. -a fi#ura : representa el sub#rafo obtenido a partir
el llavero de la fi#ura. (, si uno se refiere a la validez de
-a clave pblica del 0 solamente. -os valores de confianza de PGP se sustituen por
respectivas probabilidades> 8.7 de completa confianza, 8.@ 8.;
para la confianza mar#inal, el 8,( por nin#una confianza. Ten#a en cuenta &ue la confianza
valor asi#nado a 0 no tiene impacto en su propia validaci!n de claves.
-a traducci!n a un problema de fiabilidad de la red nos ofrece
ahora una amplia #ama de t+cnicas computacionales para resolver el
problema de validaci!n de claves. Oamos a utilizar primero el e%emplo anterior
para ilustrar un m+todo simple pero no es mu eficiente, lue#o
dar una breve visi!n #eneral de las t+cnicas m's avanzadas.
Informtica La fiabilidad de la red. ,onsideremos de nuevo el
red de la fi#ura. :, en el &ue el problema clave de validaci!n consiste
en de un intento de validar la clave pblica de 0. Para esto,
debe haber al menos una ruta de certificado completa de la A
a 0, si no e2iste tal camino, la validez de pblico del 0
clave no se puede establecer desde el punto de vista de una. en
el e%emplo de la fi#. :, ha cinco caminos certificado de una
a 0, a saber, QA, I, G, 0R, QA, I, G, 0R, QA, ,, G, 0R,
QA, ,, G, H, 0R QA, I, G, H, 0R. Ten#a en cuenta &ue la ltima
dos caminos no son mnimos , por tanto, irrelevante para la
fiabilidad #eneral de la red. *e los tres caminos restantes,
tambi+n podemos omitir la fuente A /&ue es el valor de confianza es ( por defecto1
el terminal0 /&ue es el valor de confianza no tiene impacto1 .(3
Por ltimo, se obtiene el si#uiente con%unto de caminos mnimos>
minpathsK = {{B, F}, {B,G}, {C,G}}.
Para calcular la fiabilidad de la red para una cone2i!n desde
A a 0, &ue ser' nuestra medida para la validez de la clave pblica de 0, tenemos &ue calcular la
probabilidad de &ue el con%unto
minpaths0. -a probabilidad de una sola traectoria es simplemente el
producto de sus valores fiduciarios /estoc'sticamente independientes1,
para la probabilidad #lobal del con%unto minpaths0, podemos aplicar
la llamada f!rmula de inclusi!nPe2clusi!n>
P(minpathsK) = P({B, F}) + P({B,G}) + P({C,G})
P({B, F,G}) P({B, F,C,G}) P({B,C,G})
+ P({B, F,C,G}) = 0.581.
$ste resultado es la medida probabilstica &ue proponemos para la
validez de la clave pblica de 0. *ependiendo de una propia validaci!n
poltica, por e%emplo mediante la especificaci!n de un umbral de validezL 3 98, (<, el
clave puede ser aceptado como v'lido o no. $ste resultado es mu diferente
desde el escenario PGP en la fi#ura. (, donde la clave pblica de 0
se considera no v'lido /e2cepto para , C ( = C (1.
Buestra propuesta para una evaluaci!n probabilstica de redes de confianza
soluciona al#unas de las deficiencias del modelo de confianza PGP
mencionado en la secci!n 3 $n primer lu#ar, elimina la limitada
niveles de confianza validez, lo &ue conduce a un aumento de
fle2ibilidad #eneral. Al mismo tiempo, se resuelve el problema de
conclusiones contrarias a la intuici!n en situaciones como la &ue se muestra
en la fi#. 3. $sto me%ora tanto la robustez la coherencia
de los resultados.
Otros mtodos de fiabilidad de la red. aplicando el
f!rmula de inclusi!nPe2clusi!n a un con%unto de caminos mnimos es
una e2acta, pero no una soluci!n mu eficiente para las s, tconnectedness
u otros problemas de fiabilidad de la red. ,onfiabilidad
teora proporciona una variedad de otras t+cnicas, con una
distinci!n #eneral entre los m+todos e2actos apro2imados.
-a maora de los m+todos e2actos comienzan por cual&uiera de enumeraci!n completa
estados, pathsets o cutsets. $stos m+todos de enumeraci!n son
a menudo combinado con t+cnicas de reducci!n /por e%emplo, series
reducciones paralelas1, t+cnicas de descomposici!n /por e%emplo, de .hannon
descomposici!n, I**s, dP*BBGs, cdPP*AGs1, o .ocalled
resumenPdePdis%untos subproductos al#oritmos. Ten#a en cuenta &ue toda la e2acta
m+todos inherentemente sufren de una peor caso e2ponencial
comple%idad.
=+todos apro2imados son o inferior lmite superior
estimaciones o al#oritmos de muestreo /por e%emplo, =onteP,arlo, importancia
muestreo1. $l m+todo implementado en GnuPG es
un al#oritmo de muestreo de =onteP,arlo. Para una completa detallada
discusi!n de las t+cnicas de fiabilidad de la red, nos referimos
a la literatura 93, ?<.
? Aplicaci!n
$sta secci!n est' dedicada a la aplicaci!n de la probabilstica
modelo de confianza en GnuPG.(: daremos una visi!n #eneral de
los cambios m's importantes, as como una breve descripci!n de
los al#oritmos implementados. Adem's, mostraremos por
un e%emplo de c!mo utilizar GnuPG con su nueva funcionalidad.
La modificacin de la Fuente de GnuPG. Para la implementaci!n
del nuevo modelo de confianza, hemos utilizado GnuPG v.(.?.@. (?
Todos los archivos de ori#en afectados se encuentran dentro de la carpeta de #(8
el archivo fuente GPG. -a si#uiente lista muestra todos modificada
o $2tendend archivos con una breve descripci!n de sus funcionalidades.
Para m's detalles, nos remitimos a 9(@<.
gg.c! funci!n principal el an'lisis de los ar#umentos pasados
la lnea de comandos.
otions."! estructuras de datos para almacenar las opciones pasadas en
la lnea de comandos.
tdbio.c# tdbio."! definici!n de una estructura de archivos de base de datos de confianza
as como todas las funciones de entrada S salida relacionados.
trustdb.c# trustdb."! al#oritmos para la validaci!n de la clave pblica.
$clist.c! funciones relacionadas con las claves principales.
tdbdum.c! e%ecuci!n de comandos para la importaci!n
la e2portaci!n de los valores fiduciarios propietario.

$e%edit.c! e%ecuci!n del comandoPPPedit clave.
-os cambios m's importantes afectan a la fuente trustdb.c
presentar. ,ontiene ahora los al#oritmos de la llave de la probabilstica
m+todo de validaci!n es el principal punto de entrada para la actualizaci!n
la base de datos de confianza. Ha dos #randes e2tensiones de> /(1 una
al#oritmo para el c'lculo de rutas de certificados mnimos,
/31 un al#oritmo para el c'lculo de la validez de la llave
basado en estos caminos.
$l primer al#oritmo se implementa como una bs&ueda de respiraci!n primero
/IG.1 en el #r'fico certificado. *espu+s de todo el #r'fico ha sido
buscado, todas las rutas de certificados mnimos se almacenan para cada
clave. -a elecci!n de un al#oritmo IG. tiene dos razones. $n primer lu#ar,
la validaci!n de claves de acuerdo con el modelo de confianza PGP ori#inales
tambi+n se implementa como un IG., &ue permite reutilizar al#unos
c!di#o para el nuevo al#oritmo. $n se#undo lu#ar, mediante la realizaci!n de un IG.
/en lu#ar de una bs&ueda en profundidad1, evitamos la producci!n de
muchos caminos sin mnimos. Para m's informaci!n sobre este
procedimiento, nos referimos a 9(@<.
Para superar el problema de la peor de los casos e2ponencial
comple%idad de los m+todos e2actos, hemos implementado la se#unda
al#oritmo como un proceso de muestreo de =onteP,arlo, de la &ue
obtenemos soluciones apro2imadas. -a principal venta%a de
este m+todo es &ue funciona bien es f'cil de implementar,
ver 9(@< para m's detalles. 4tra aplicaci!n posible
se describe en 9N<.
$%emplo de uso. ,onsideremos de nuevo el e%emplo de la fi#. :. de
llavero contiene claves pblicas de I, ,, G, G 0. Buestro
ob%etivo ahora es validar estas teclas mediante el e2tendido GnuPG
implementaci!n. Oamos a ilustrar las medidas necesarias en
forma de GnuPG respectivas instrucciones de lnea de comandos.
Primero vamos a echar un vistazo a el comando #en+rico para
la e%ecuci!n del pro#rama GnuPG. Para obtener informaci!n #eneral
sobre las opciones posibles par'metros, comandos ar#umentos,
nos referimos al =anual de privacidad de GBU 9@< o al #p#
hombre p'#.(@
,on el fin de cambiar al modelo de validaci!n clave probabilstico,
la PPtrust modelo opci!n se debe establecer desde el principio.
Ten#a en cuenta &ue esta opci!n s!lo es necesario la primera #p# tiempo se llama dentro de una sesi!n.
-a tecla PPedit comando nos permite editar la informaci!n clave.
Por e%emplo, mediante el suministro de direcciones de correo electr!nico de un usuario como
identificador,
podemos especificar los niveles de confianza>
,omo resultado de este comando, el si#uiente cuadro de di'lo#o para introducir un
valor de la confianza entre 8 ( se presenta. Una precisi!n de hasta seis
decimales se tiene en cuenta, es decir, los valores m's e2actos
son redondeados.
*espu+s de esto, el llavero se vuelve a evaluar el correspondiente
valideces clave en la base de datos de confianza se actualizan. con el
si#uiente comando, la base de datos de confianza tambi+n se puede actualizar
manualmente>
Para nuestro llavero de la muestra, la salida se ve de la si#uiente manera>
*os opciones suplementarios est'n disponibles para el nuevo fideicomiso
modelo, a saber>
--sampling-trials $sta opci!n especifica el nmero de ensaos
dentro del al#oritmo de muestreo utilizado para la inform'tica
la validez de la llave. $l valor por defecto es (888 A
maor valor si#nifica resultados m's precisos, pero tambi+n aument!
eficiencia.
--validity-threshold $sta opci!n sustitue al ori#inal
par'metros escepticismo usados en GnuPG. ,ual&uier tecla cuo
validez es i#ual o maor &ue el umbral especificado
se aceptar'n como v'lidos /marcado con oT1. ten#a en cuenta &ue
una clave con un valor por deba%o del umbral todava puede ser aut+ntico,
pero el llavero dado no nos permite demostrarlo.
$l valor predeterminado del umbral es 8,@.
Para la salida de la base de datos de confianza anterior, usamos el muestreo 3888
ensaos un umbral de validez de 8,;.
5 Conclsion
-a principal contribuci!n de este traba%o es la propuesta de
modelo de confianza probabilstica para GnuPG. -a validaci!n de la llave
problema se ha transformado en un dosPterminal diri#ido
problema de fiabilidad de la red. ,omo resultado, varias debilidades
del modelo de confianza de PGP son eliminados. -a me%ora m's importante proviene de los valores de
confianza #raduales, las cuales
entonces resultar en niveles #raduales de validez. Buestro nuevo modelo
Tambi+n evita los escenarios contrarios a la intuici!n como la &ue se muestra en la
Hi#o. 3. Para finalizar, creemos &ue la clave de validaci!n propuesto
m+todo es una me%ora razonable, fle2ible, til
de la funcionalidad GnuPG e2istente. Por el momento, se
no est' incluido oficialmente en el soft"are GnuPG, pero esperamos
lo har' en al#n momento futuro.
( $sta investi#aci!n es apoada por la Gundaci!n Hasler, proecto no. 38?3,
la Gundaci!n Bacional de ,iencia de .uiza, el proecto n. PP883P(83;@3.
3 .trictl hablando, un certificado es una #aranta para la uni!n entre el
clave pblica involucrados una descripci!n del propietario 97<. Tal descripci!n
puede consistir en un solo atributo /nombre, apellidos, fecha de nacimiento, direcci!n de correo
electr!nico, etc1 o una combinaci!n de los mismos. $n el conte2to de PGP, esta descripci!n se
denomina )* de usuario por lo #eneral consiste en una direcci!n de correo electr!nico.
: $n la %er#a PGP, la emisi!n de un certificado se llama firmar una clave certificados
por lo tanto se llaman claves pblicas firmadas o simplemente firmas.
?it es comn separar confianza desconocido de no confianza, pero esto no tiene
importancia para el al#oritmo de validaci!n de claves PGP.
@ $ste tipo particular de plena confianza tambi+n se llama confianza implcita o definitiva.
; A manera m's #eneral de definir la validez de las claves pblicas es por medio
de la llamada le#itimidad - tecla C c S , U m S =, donde , andmdenote la
nmero de certificados desde completamente resp. introductores de confianza mar#inal
con las claves v'lidas 9(?<. A continuaci!n, una clave es completamente v'lido para -L (,
mar#inalmente
v'lida para 8 V- V(, no v'lida para - C 8.
4F444444444444444444 GA-TAB..............

Potrebbero piacerti anche