Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Caso práctico 3
Cifrado asimétrico en Linux ciado (hay varios tipos, como también ocurría en crip-
tografía simétrica: DES, AES, etc.). Es decir, una clave
Objetivo. Cifrar ficheros con algoritmos asimétricos mediante de tipo DSA se utiliza en un algoritmo DSA, y una
la herramienta gpg. clave Elgamal, en un algoritmo Elgamal. Las dos prime-
Material. Máquina virtual Lubuntu ras opciones ofrecen dos algoritmos, luego generan dos
pares de claves: en total, cuatro claves, dos públicas y
Duración: 30 minutos Dificultad: . Media dos privadas. El motivo es que generalmente se utiliza
una clave (un par) para cifrar y otra diferente (otro par)
1. En el caso práctico 2 hemos utilizado la herramienta para firmar, como veremos en el siguiente apartado de
gpg para el cifrado simétrico. Esta misma herra- esta unidad. Elegimos la opción 2, que tiene algoritmos
mienta sirve para el cifrado asimétrico. distintos, y así veremos claramente cuándo se utiliza
cada clave.
2. Entramos con un usuario de la máquina (en este ejem-
plo, alumno). Lo primero será generar un par de claves
de criptografía asimétrica, nuestra propia clave pública
y clave privada. El comando es (Fig. 2.19):
alumno$ gpg --full-generate-key
3. En el proceso de generación de la clave nos pregun-
tarán varios detalles. El primero es el tipo de clave. La
herramienta nos ofrece cuatro opciones. Los nombres se
corresponden con el tipo de algoritmo asimétrico aso- Fig. 2.19. Generamos un par de claves.
(Continúa)
2 Criptografía
Caso práctico 3
(Continuación)
4. A continuación nos pregunta el tamaño de la clave del 8. Ya no hay más preguntas. Ahora la herramienta ejecuta
algoritmo DSA. Por defecto ofrece 2 048, pero en este los procedimientos matemáticos para obtener las claves
ejemplo elegimos el mínimo, 1 024, para tardar menos asimétricas que hemos solicitado. Estos procedimientos
en generarla (Fig. 2.20). necesitan muchos datos aleatorios, por lo que nos pide
que generemos actividad en el sistema para ayudarle
(Fig. 2.24).
Fig. 2.20. Elegimos el tamaño de la clave.
Caso práctico 3
(Continuación)
Caso práctico 3
(Continuación)