SlideShare uma empresa Scribd logo
1 de 16
Baixar para ler offline
1
- ¿Qué es criptografía ?
- ¿ Es complejo aprender todo esto ?
2
 Ejemplo: Bob y Alicia comparten una misma
clave para compartir mensajes cifrados.
@copyright Realizado por: Ing. Javier Richard Quinto Ancieta 3
 Ejemplo 1: Cifrar un archivo usando el
algoritmo DES (des-cbc)
Archivo en texto plano: file.txt
openssl -enc -in file.txt -des-cbc -out file.enc
Archivo cifrado: file.enc
 Ejemplo 2: Descifrar un archivo usando el
algoritmo DES (des-cbc)
openssl -enc -d -dec-cbc -in file.enc
4
 Lista de algoritmos simétricos para el
cifrado usando openssl
openssl list-cipher-commands
@copyright Realizado por: Ing. Javier Richard Quinto Ancieta 5
 Algoritmos simétricos más comunes
- DES
- 3DES
- IDEA
- AES
@copyright Realizado por: Ing. Javier Richard Quinto Ancieta 6
 Ejemplo: Bob y Alicia crean cada uno sus
claves públicas y privadas
openssl genrsa -out Kpriv-B.pem 1024
openssl rsa -in Kpriv-B.pem -pubout -out Kpub-B.pem
@copyright Realizado por: Ing. Javier Richard Quinto Ancieta
7
 Bob envía un mensaje cifrado a Alicia usando
su clave pública
openssl rsautl -in M(Bob) -inkey Kpub-A.pem -pubin -encrypt -out
Mc.pem
@copyright Realizado por: Ing. Javier Richard Quinto Ancieta 8
 Alicia usa su clave privada para descifrar el
mensaje
openssl rsautl -in Mc.pem -inkey Kpriv-A.pem -pubin -decrypt
-out M(Bob)
@copyright Realizado por: Ing. Javier Richard Quinto Ancieta 9
 Bob envía un mensaje cifrado a Alicia usando
su propia clave privada
openssl rsautl -sign -in M(Bob) -inkey Kpriv-B.pem -out Mc.pem
@copyright Realizado por: Ing. Javier Richard Quinto Ancieta 10
 Alicia descifra el mensaje usando la clave
pública de Bob
openssl rsautl -in sign.pem -pubin -inkey Kpub-B.pem -out M(Bob)
@copyright Realizado por: Ing. Javier Richard Quinto Ancieta 11
 Ahora Bob cifra su mensaje con la clave pública de
Alicia y luego vuelve a cifrarlo usando su propia clave
privada.
@copyright Realizado por: Ing. Javier Richard Quinto Ancieta 12
LABORATORIO
@copyright Realizado por: Ing. Javier Richard Quinto Ancieta 13
 La firma digital de un documento digital es el resultado
de la función RSA entre la clave privada y la huella del
documento digital.
@copyright Realizado por: Ing. Javier Richard Quinto Ancieta 14
 Comprobación de una firma digital
gpg –verify openssl-1.0.1c.tar.gz.asc openssl-1.0.1c.tar.gz
@copyright Realizado por: Ing. Javier Richard Quinto Ancieta 15
GRACIAS
Mi Fingerprint: 7714 DEBD FD0B 6EC5 B517 2DB6 0900 D5FB A1D2 94E9
Blog: richardqa.blogspot.com
Facebook: facebook.com/jquintoancieta
@copyright Realizado por: Ing. Javier Richard Quinto Ancieta 16

Mais conteúdo relacionado

Semelhante a Tutorial GPG

Instrucciones de crypsec crypto security - encriptador
Instrucciones de crypsec   crypto security - encriptadorInstrucciones de crypsec   crypto security - encriptador
Instrucciones de crypsec crypto security - encriptador
Virilito
 
David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]
RootedCON
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
Alonso Caballero
 

Semelhante a Tutorial GPG (20)

Curso pki
Curso pkiCurso pki
Curso pki
 
Curso PKI
Curso PKICurso PKI
Curso PKI
 
Cifra
CifraCifra
Cifra
 
Propietario
PropietarioPropietario
Propietario
 
Hackon URJC
Hackon URJCHackon URJC
Hackon URJC
 
Rsa eddy montalvan
Rsa eddy montalvanRsa eddy montalvan
Rsa eddy montalvan
 
Cifrar Archivos y Directorios en GNU/Linux
Cifrar Archivos y Directorios en GNU/LinuxCifrar Archivos y Directorios en GNU/Linux
Cifrar Archivos y Directorios en GNU/Linux
 
iPhone + Botnets = Fun
iPhone + Botnets = FuniPhone + Botnets = Fun
iPhone + Botnets = Fun
 
Stalin Salgado Algoritmo Cifrado Publico Privado
Stalin Salgado Algoritmo Cifrado Publico PrivadoStalin Salgado Algoritmo Cifrado Publico Privado
Stalin Salgado Algoritmo Cifrado Publico Privado
 
Soluciones ejercicios informática.
Soluciones ejercicios informática.Soluciones ejercicios informática.
Soluciones ejercicios informática.
 
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Instrucciones de crypsec crypto security - encriptador
Instrucciones de crypsec   crypto security - encriptadorInstrucciones de crypsec   crypto security - encriptador
Instrucciones de crypsec crypto security - encriptador
 
Herramientas de la Web Social
Herramientas de la Web SocialHerramientas de la Web Social
Herramientas de la Web Social
 
David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]
 
Actividad6 taller sistemas_numericos
Actividad6 taller sistemas_numericosActividad6 taller sistemas_numericos
Actividad6 taller sistemas_numericos
 
Crack redes wifi
Crack redes wifiCrack redes wifi
Crack redes wifi
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
 
John the Ripper
John the RipperJohn the Ripper
John the Ripper
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Mais de Open Networking Perú (Opennetsoft)

Mais de Open Networking Perú (Opennetsoft) (10)

Primera capacitación en sdn para el proyecto Bella-T
Primera capacitación en sdn para el proyecto Bella-TPrimera capacitación en sdn para el proyecto Bella-T
Primera capacitación en sdn para el proyecto Bella-T
 
Capacitación de SDN para COMSOC UNI
Capacitación de SDN para COMSOC UNICapacitación de SDN para COMSOC UNI
Capacitación de SDN para COMSOC UNI
 
Open Dayligth usando SDN-NFV
Open Dayligth usando SDN-NFVOpen Dayligth usando SDN-NFV
Open Dayligth usando SDN-NFV
 
OVS-NFV Tutorial
OVS-NFV TutorialOVS-NFV Tutorial
OVS-NFV Tutorial
 
Afiche Oficial del COOPEBRAS-2017 - I Jornada Peruana-Internacional de Invest...
Afiche Oficial del COOPEBRAS-2017 - I Jornada Peruana-Internacional de Invest...Afiche Oficial del COOPEBRAS-2017 - I Jornada Peruana-Internacional de Invest...
Afiche Oficial del COOPEBRAS-2017 - I Jornada Peruana-Internacional de Invest...
 
Programa Oficial del COOPEBRAS 2017
Programa Oficial del COOPEBRAS 2017Programa Oficial del COOPEBRAS 2017
Programa Oficial del COOPEBRAS 2017
 
IntelFlow: Toward adding Cyber Threat Intelligence to Software Defined Networ...
IntelFlow: Toward adding Cyber Threat Intelligence to Software Defined Networ...IntelFlow: Toward adding Cyber Threat Intelligence to Software Defined Networ...
IntelFlow: Toward adding Cyber Threat Intelligence to Software Defined Networ...
 
Docker 2014
Docker 2014Docker 2014
Docker 2014
 
Qualifying exam-2015-final
Qualifying exam-2015-finalQualifying exam-2015-final
Qualifying exam-2015-final
 
New Virtualization Technologies
New Virtualization TechnologiesNew Virtualization Technologies
New Virtualization Technologies
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Tutorial GPG

  • 1. 1
  • 2. - ¿Qué es criptografía ? - ¿ Es complejo aprender todo esto ? 2
  • 3.  Ejemplo: Bob y Alicia comparten una misma clave para compartir mensajes cifrados. @copyright Realizado por: Ing. Javier Richard Quinto Ancieta 3
  • 4.  Ejemplo 1: Cifrar un archivo usando el algoritmo DES (des-cbc) Archivo en texto plano: file.txt openssl -enc -in file.txt -des-cbc -out file.enc Archivo cifrado: file.enc  Ejemplo 2: Descifrar un archivo usando el algoritmo DES (des-cbc) openssl -enc -d -dec-cbc -in file.enc 4
  • 5.  Lista de algoritmos simétricos para el cifrado usando openssl openssl list-cipher-commands @copyright Realizado por: Ing. Javier Richard Quinto Ancieta 5
  • 6.  Algoritmos simétricos más comunes - DES - 3DES - IDEA - AES @copyright Realizado por: Ing. Javier Richard Quinto Ancieta 6
  • 7.  Ejemplo: Bob y Alicia crean cada uno sus claves públicas y privadas openssl genrsa -out Kpriv-B.pem 1024 openssl rsa -in Kpriv-B.pem -pubout -out Kpub-B.pem @copyright Realizado por: Ing. Javier Richard Quinto Ancieta 7
  • 8.  Bob envía un mensaje cifrado a Alicia usando su clave pública openssl rsautl -in M(Bob) -inkey Kpub-A.pem -pubin -encrypt -out Mc.pem @copyright Realizado por: Ing. Javier Richard Quinto Ancieta 8
  • 9.  Alicia usa su clave privada para descifrar el mensaje openssl rsautl -in Mc.pem -inkey Kpriv-A.pem -pubin -decrypt -out M(Bob) @copyright Realizado por: Ing. Javier Richard Quinto Ancieta 9
  • 10.  Bob envía un mensaje cifrado a Alicia usando su propia clave privada openssl rsautl -sign -in M(Bob) -inkey Kpriv-B.pem -out Mc.pem @copyright Realizado por: Ing. Javier Richard Quinto Ancieta 10
  • 11.  Alicia descifra el mensaje usando la clave pública de Bob openssl rsautl -in sign.pem -pubin -inkey Kpub-B.pem -out M(Bob) @copyright Realizado por: Ing. Javier Richard Quinto Ancieta 11
  • 12.  Ahora Bob cifra su mensaje con la clave pública de Alicia y luego vuelve a cifrarlo usando su propia clave privada. @copyright Realizado por: Ing. Javier Richard Quinto Ancieta 12
  • 13. LABORATORIO @copyright Realizado por: Ing. Javier Richard Quinto Ancieta 13
  • 14.  La firma digital de un documento digital es el resultado de la función RSA entre la clave privada y la huella del documento digital. @copyright Realizado por: Ing. Javier Richard Quinto Ancieta 14
  • 15.  Comprobación de una firma digital gpg –verify openssl-1.0.1c.tar.gz.asc openssl-1.0.1c.tar.gz @copyright Realizado por: Ing. Javier Richard Quinto Ancieta 15
  • 16. GRACIAS Mi Fingerprint: 7714 DEBD FD0B 6EC5 B517 2DB6 0900 D5FB A1D2 94E9 Blog: richardqa.blogspot.com Facebook: facebook.com/jquintoancieta @copyright Realizado por: Ing. Javier Richard Quinto Ancieta 16