Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
I. INTRODUCCIÓN
PGP (Pretty Good Privacy, privacidad bastante buena) es un programa diseñado y
desarrollado por Phil Zimmerman en 1991. Tiene como finalidad la de proteger
información que se distribuye a través de Internet
GNU Privacy Guard (GnuPG o GPG) es una herramienta de cifrado y firmas digitales
desarrollado por Werner Koch, que viene a ser un reemplazo del PGP (Pretty Good
Privacy) pero con la principal diferencia que es software libre licenciado bajo la GPL.
GPG utiliza el estándar del IETF denominado OpenPGP.
Los algoritmos soportados por GnuPG usa una serie de algoritmos no patentados
como:
Triple DES (3DES),- se le llama al algoritmo que hace triple cifrado del DES (es un
algoritmo de cifrado, estándar FIPS en los Estados Unidos en 1976)
AES.- (Rijndael) es un esquema de cifrado por bloques. FIPS PUB 197 de los Estados
Unidos (FIPS 197) por el el Instituto Nacional de Estándares y Tecnología (NIST), el 26
de noviembre de 2001 después de un proceso de estandarización que duró 5 años.
GPG es un software de cifrado híbrido, cifra los mensajes usando pares de claves
publicas asimétricas generadas por los usuarios y la rapidez de claves simétricas. se
usan recipientes de claves públicas para cifrar una clave de sesión que es usada una
vez. Este modo de operación es parte del estándar OpenPGP y ha sido parte del PGP
desde su primera versión.
Anillo de confianza
La solución PGP (y por consiguiente la solución GnuPG) está en firmar los códigos. La
clave pública de un usuario puede estar firmada con las claves de otros usuarios. El
objetivo de estas firmas es el de reconocer que el UID (identificador de usuario) de la
clave pertenece al usuario a quien dice pertenecer. Una clave se puede considerar
fiable cuando se confía en el remitente y cuando se sabe con seguridad que dicha clave
pertenece a éste. Sólo cuando se puede confiar plenamente en la clave del firmante,
se puede confiar en la firma que acompaña a la clave de un tercero.
3. Falsas identidades
Las claves siempre deben ser compartidas cuidadosamente para prevenir falsas
identidades por la corrupción de las claves públicas.