This file is indexed.

/usr/share/doc/gnupg-doc/mini-HOWTO/es/gpgminicomo-5.html is in gnupg-doc 2003.04.06+dak1-1ubuntu1.

This file is owned by root:root, with mode 0o644.

The actual contents of the file can be viewed below.

  1
  2
  3
  4
  5
  6
  7
  8
  9
 10
 11
 12
 13
 14
 15
 16
 17
 18
 19
 20
 21
 22
 23
 24
 25
 26
 27
 28
 29
 30
 31
 32
 33
 34
 35
 36
 37
 38
 39
 40
 41
 42
 43
 44
 45
 46
 47
 48
 49
 50
 51
 52
 53
 54
 55
 56
 57
 58
 59
 60
 61
 62
 63
 64
 65
 66
 67
 68
 69
 70
 71
 72
 73
 74
 75
 76
 77
 78
 79
 80
 81
 82
 83
 84
 85
 86
 87
 88
 89
 90
 91
 92
 93
 94
 95
 96
 97
 98
 99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2 Final//EN">
<HTML>
<HEAD>
 <META NAME="GENERATOR" CONTENT="LinuxDoc-Tools 0.9.69">
 <TITLE>``GNU Privacy Guard'' (GnuPG) Mini Como: GnuPG + PGP</TITLE>
 <LINK HREF="gpgminicomo-6.html" REL=next>
 <LINK HREF="gpgminicomo-4.html" REL=previous>
 <LINK HREF="gpgminicomo.html#toc5" REL=contents>
</HEAD>
<BODY>
<A HREF="gpgminicomo-6.html">Next</A>
<A HREF="gpgminicomo-4.html">Previous</A>
<A HREF="gpgminicomo.html#toc5">Contents</A>
<HR>
<H2><A NAME="s5">5.</A> <A HREF="gpgminicomo.html#toc5">GnuPG + PGP</A></H2>

<P>Al ser <CODE>PGP</CODE> un programa más antiguo que <CODE>GnuPG</CODE>, es normal que un 
nuevo usuario de <CODE>GnuPG</CODE> tenga ya instalado alguna versión de <CODE>PGP</CODE> en 
su sistema, y que desee mantener sus viejas claves después de actualizarse a 
<CODE>GnuPG</CODE>.  Pues bien, no sólo es posible importar el contenido de los anillos
de claves sino que, alternativamente, es posible que <CODE>GnuPG</CODE> gestione los 
anillos de claves de <CODE>PGP 2.6.3</CODE> y <CODE>PGP 5.0</CODE>.</P>

<P>Hay otros &laquo;problemas&raquo; de compatibilidad sobre los que también 
trataremos en este capítulo, como son las firmas de tipo <B>V4</B> generadas por
<CODE>GnuPG</CODE>, o el uso por parte de <CODE>PGP</CODE> de los algoritmos propietarios 
<CODE>RSA</CODE> o<CODE>IDEA</CODE>.  Empezaremos por esto último.</P>

<H2><A NAME="ss5.1">5.1</A> <A HREF="gpgminicomo.html#toc5.1">Uso de Algoritmos <EM>no libres</EM></A>
</H2>

<P>El uso de algoritmos con patentes restrictivas por parte de <CODE>PGP</CODE> 
representa un problema en tanto en cuanto la filosofía en torno a <CODE>GnuPG</CODE> 
es la de implementar un sistema criptográfico libre.  Así pues, las patentes 
sobre estos algoritmos imposibilitan una implementación total.  Pero <CODE>GnuPG</CODE>
también pretende cumplir con las reglas de los &laquo;estándares&raquo; de 
<A HREF="http://www.d.shuttle.de/isil/gnupg/rfc2440.html">OpenPGP</A>.</P>

<P>Existen unas extensiones para 
<A HREF="http://www.rsa.com/">RSA</A> e 
<A HREF="http://www.ascom.ch/">IDEA</A> que pueden ser 
instaladas y que permiten cierto uso de estos algoritmos.  Las claves 
generadas por <CODE>PGP 2.6.x</CODE> son del tipo <CODE>RSA</CODE>, y el algoritmo de cifrado 
que usa es <CODE>IDEA</CODE> (también puede ser usado por <CODE>PGP 5.x</CODE>).  Es posible 
conseguir el código fuente de estos algoritmos en los ficheros 
<A HREF="ftp://ftp.guug.de/pub/gcrypt/contrib/rsa.c.Z">rsa.c</A> e 
<A HREF="ftp://ftp.guug.de/pub/gcrypt/contrib/idea.c.Z">idea.c</A>.</P>

<P>También existen los binarios instalables de estas extensiones para algunas
distribuciones de 
<A HREF="http://www.debian.org">Linux</A>, como
<A HREF="http://www.debian.org">Debian</A> (comprobar para otras 
distribuciones).</P>

<H2><A NAME="firmas"></A> <A NAME="ss5.2">5.2</A> <A HREF="gpgminicomo.html#toc5.2">Firma Digital con GnuPG</A>
</H2>

<P><CODE>GnuPG</CODE> es el único sistema capaz de implementar firmas digitales <B>V4</B>
(de acuerdo con <EM>OpenPGP</EM>) y esta es la opción por defecto, pero en este
caso <CODE>PGP</CODE> no es capaz de verificarlas.  Es posible obligar a <CODE>GnuPG</CODE> a
usar <B>V3</B>, de dos modos:</P>
<P>
<UL>
<LI>Indicarlo en el fichero de configuración <CODE>$HOME/.gnupg/options</CODE>
añadiendo la línea:</LI>
</UL>
</P>
<P>
<BLOCKQUOTE><CODE>
<HR>
<PRE>
force-v3-sigs
</PRE>
<HR>
</CODE></BLOCKQUOTE>
</P>
<P>
<UL>
<LI>Indicar esta opción cada vez que se desee firmar un mensaje en <B>V3</B>:</LI>
</UL>
</P>
<P>
<BLOCKQUOTE><CODE>
<HR>
<PRE>
$ gpg &lt;opción&gt; --force-v3-sigs [fichero]
</PRE>
<HR>
</CODE></BLOCKQUOTE>
</P>

<H2><A NAME="ss5.3">5.3</A> <A HREF="gpgminicomo.html#toc5.3">Importar Anillos de Claves de PGP a GnuPG</A>
</H2>

<P>Intentaremos explicar cómo exportar las claves públicas y privadas desde
nuestros anillos de claves <CODE>PGP</CODE> a los anillos de claves <CODE>GnuPG</CODE>.</P>

<P><B>NOTA: este método se ha extraído del 
<A HREF="http://technocage.com/~caskey/gpg/pgp2gnupgp.html">PGP2GnuPG</A> Howto de Caskey L.  Dickson y 
no lo he probado personalmente.  La última actualización del 
&laquo;PGP2GnuPG Howto&raquo; data del data de Diciembre de 1998.  Por ello, y 
para poder integrar <CODE>PGP</CODE> con <CODE>GnuPG</CODE>, recomiendo el uso del método que 
se explica en la 
<A HREF="#anillos">siguiente sección</A> por ser más 
sencillo y fiable.</B></P>

<P>Suponiendo que tengamos instaladas las dos versiones de <CODE>PGP</CODE> para
<CODE>Unix/Linux</CODE>, tenemos pues sus respectivos anillos de claves públicas
y privadas en <CODE>$HOME/.pgp/</CODE>:</P>
<P>
<UL>
<LI>pubring.pgp -&gt; fichero de claves públicas de <CODE>PGP 2.6.x</CODE></LI>
<LI>secring.pgp -&gt; fichero de claves privadas de <CODE>PGP 2.6.x</CODE></LI>
<LI>pubring.pkr -&gt; fichero de claves públicas de <CODE>PGP  5.x</CODE></LI>
<LI>secring.skr -&gt; fichero de claves privadas de <CODE>PGP  5.x</CODE></LI>
</UL>
</P>
<P>A continuación usaríamos las órdenes que correspondan a cada versión para 
extraer la(s) clave(s) que deseemos.</P>

<P>Así, para extraer una clave de <CODE>PGP 2.6.x</CODE>:</P>
<P>
<BLOCKQUOTE><CODE>
<HR>
<PRE>
$ pgp -kx UID fichero anillo
</PRE>
<HR>
</CODE></BLOCKQUOTE>
</P>
<P>vg.:</P>
<P>
<BLOCKQUOTE><CODE>
<HR>
<PRE>
$ pgp -kx Pepe clavepepe2 ~/.pgp/pubring.pgp
</PRE>
<HR>
</CODE></BLOCKQUOTE>
</P>
<P>Esta operación nos daría el fichero clavepepe2.pgp.  Para extraer nuestra 
clave privada, no tendríamos más que indicar nuestro UID y el fichero de las 
claves secretas <CODE>~/.pgp/secring.pgp</CODE>.  No me consta que haya modo 
alguno de indicar más de un UID con <CODE>PGP 2.6.3</CODE>, si sabéis de alguno, por 
favor enviadme un 
<A HREF="mailto:homega@ciberia.es">mensaje</A>.</P>

<P>Una vez extraída la clave sólo queda importarla al fichero de <CODE>GnuPG</CODE>:</P>
<P>
<BLOCKQUOTE><CODE>
<HR>
<PRE>
$ gpg --import clavepepe2
</PRE>
<HR>
</CODE></BLOCKQUOTE>
</P>
<P>Para extraer una clave de <CODE>PGP 5.0</CODE>:</P>
<P>
<BLOCKQUOTE><CODE>
<HR>
<PRE>
$ pgpk -x UID -o fichero
</PRE>
<HR>
</CODE></BLOCKQUOTE>
</P>
<P>vg.:</P>
<P>
<BLOCKQUOTE><CODE>
<HR>
<PRE>
$ pgpk -x Pepe -o clavepepe5
</PRE>
<HR>
</CODE></BLOCKQUOTE>
</P>
<P>En este caso, el fichero por defecto es el de las claves públicas, y 
obtendríamos el fichero clavepepe5 como hemos indicado.</P>

<P>Una vez más, sólo queda importar la clave:</P>
<P>
<BLOCKQUOTE><CODE>
<HR>
<PRE>
$ gpg --import clavepepe5
</PRE>
<HR>
</CODE></BLOCKQUOTE>
</P>
<P>Ya que <CODE>PGP 5.0</CODE> no nos permite indicarle el fichero sobre el que queremos 
operar, la extracción de la clave secreta se complica algo.  La solución viene 
dada por un sistema superior como GnuPG:</P>

<P>Este procedimiento pone en riesgo la clave secreta durante un breve 
periodo de tiempo, así que no debería ser usado en un sistema multiusuario o
público.  Los pasos a seguir son:</P>
<P>
<UL>
<LI>Extraer la clave pública correspondiente a la clave privada que queremos 
exportar, e importarla a <CODE>GnuPG</CODE>.</LI>
<LI>¡¡¡Borrar la contraseña de la clave secreta!!! (se recomienda hacer una
copia de seguridad del fichero secring.skr):</LI>
</UL>
</P>
<P>
<BLOCKQUOTE><CODE>
<HR>
<PRE>
$ pgpk -e UID
</PRE>
<HR>
</CODE></BLOCKQUOTE>
</P>
<P>vg.:</P>
<P>
<BLOCKQUOTE><CODE>
<PRE>
$ pgpk -e 0x614DB9FA

sec  1024 0x614DB9FA 1998-03-22 ---------- DSS        Sign &amp; Encrypt

sub  1024 0x2B9E0571 1998-03-22 ---------- Diffie-Hellman

uid  Horacio &lt;homega@vlc.servicom.es&gt;

uid  Horacio &lt;homega@correo.com&gt;


1024 bits, Key ID 0x614DB9FA, created 1998-03-22

"Horacio &lt;homega@vlc.servicom.es&gt;"

"Horacio &lt;homega@correo.com&gt;"
</PRE>
</CODE></BLOCKQUOTE>
</P>
<P>
<BLOCKQUOTE><CODE>
<PRE>
Do you want to unset this key as axiomatic [y/N]? N

Do you want to unset this key as axiomatic [y/N]? N

Do you want to add a new user ID [y/N]? N

Do you want to change your pass phrase (y/N)? Y
Need old passphrase. Enter pass phrase: &lt;introducir contraseña&gt;
Need new passphrase. Enter pass phrase: &lt;dejar vacío&gt;
Enter it a second time. Enter pass phrase: &lt;dejar vacío&gt;
Changing master key passphrase...

Changing subkey passphrase...

Do want to set this as your default key [y/N]? N

Keyrings updated.
</PRE>
</CODE></BLOCKQUOTE>
</P>
<P>
<UL>
<LI>El paso siguiente será exportar la clave privada.  Como ya hemos podido 
ver, <CODE>PGP 5.0</CODE> es incapaz de hacer esto, así que usaremos <CODE>GnuPG</CODE>:</LI>
</UL>
</P>
<P>
<BLOCKQUOTE><CODE>
<HR>
<PRE>
$ gpg --export-secret-keys --secret-key-ring ~/.pgp/secring.skr 0x614DB9FA &gt; miclave
</PRE>
<HR>
</CODE></BLOCKQUOTE>
</P>
<P>Todo esto en una una sola línea, y se creará el fichero <CODE>miclave</CODE>.</P>
<P>
<UL>
<LI>Ahora ya podemos importar la clave secreta a GnuPG:</LI>
</UL>
</P>
<P>
<BLOCKQUOTE><CODE>
<HR>
<PRE>
$ gpg --import &lt; miclave
</PRE>
<HR>
</CODE></BLOCKQUOTE>
</P>
<P>Acto seguido volveremos a introducir una contraseña a la clave desde 
<CODE>GnuPG</CODE>.</P>

<H2><A NAME="anillos"></A> <A NAME="ss5.4">5.4</A> <A HREF="gpgminicomo.html#toc5.4">Usar Anillos de Claves de PGP con GnuPG</A>
</H2>

<P>Es posible evitar todo lo anterior, manteniendo instaladas las diferentes 
versiones de <CODE>PGP</CODE> al mismo tiempo que la de <CODE>GnuPG</CODE>.  Siendo 
<CODE>GnuPG</CODE> un sistema superior y más nuevo, puede reconocer los anillos de 
claves de <CODE>PGP</CODE> como propios.</P>

<P>En el caso de <CODE>PGP 5.0</CODE>, basta con añadir el camino completo a los
ficheros de claves de <CODE>PGP 5.0</CODE>, precedido por <CODE>keyring</CODE> o 
<CODE>secret-keyring</CODE>, al final del fichero 
<CODE>~/.gnupg/options</CODE> según corresponda:</P>
<P>
<BLOCKQUOTE><CODE>
<HR>
<PRE>
keyring ~/.pgp/pubring.pkr
secret-keyring ~/.pgp/secring.skr
</PRE>
<HR>
</CODE></BLOCKQUOTE>
</P>
<P>Los ficheros de claves de <CODE>PGP 2.6.3</CODE> son reconocidos por <CODE>GnuPG</CODE> por
defecto.  Si esto no fuera así, bastaría con repetir la misma operación
anterior adaptándola a las circunstancias:</P>
<P>
<BLOCKQUOTE><CODE>
<HR>
<PRE>
keyring ~/.pgp/pubring.pgp
secret-keyring ~/.pgp/secring.pgp
</PRE>
<HR>
</CODE></BLOCKQUOTE>
</P>
<P>Si a continuación hacemos un listado de las claves públicas con <CODE>GnuPG</CODE>,
observaremos que lee los tres ficheros, <CODE>~/.gnupg/pubring.gpg</CODE>,
<CODE>~/.pgp/pubring.pkr</CODE>, y <CODE>~/pubring.pgp</CODE>:</P>
<P>
<BLOCKQUOTE><CODE>
<PRE>
$ gpg --list-keys

     /home/usuario/.gnupg/pubring.gpg
     --------------------------------
     pub 1024D/57548DCD 1998-07-07 Werner Koch (gnupg sig)
     &lt;dd9jn@gnu.org&gt;
     pub 1024D/A95AF46C 1998-11-29 Brenno J.S.A.A.F. de Winter
     &lt;brenno@dewinter.com&gt;
     sub 3072g/A3CA62A0 1998-11-29

   (... y demás claves públicas DSA/ElGamal...)

     /home/usuario/.pgp/pubring.pkr
     ------------------------------
     pub 1024D/FAEBD5FC 1997-04-07 Philip R. Zimmermann &lt;prz@pgp.com&gt;
     sub 2048g/42F0A0A0 1997-04-07

   (... etc DSS/Diffie-Helman...)

     /home/usuario/.pgp/pubring.pgp
     ------------------------------
     pub 1024R/88A17FF5 1995-09-11 IRIS-CERT, Spain

   (... etc RSA...)
</PRE>
</CODE></BLOCKQUOTE>
</P>
<P>Lo mismo sucedería con las claves privadas:</P>
<P>
<BLOCKQUOTE><CODE>
<PRE>
$ gpg --list-secret-keys

     /home/horacio/.gnupg/secring.gpg
     --------------------------------
     sec 1024D/42337AE6 1999-03-14 Horacio (comentario)
     &lt;homega@vlc.servicom.es&gt;
     ssb 2048g/1F177864 1999-03-14

     /home/horacio/.pgp/secring.skr
     ------------------------------
     sec 1024D/7992AB40 1998-05-04 Horacio &lt;homega@vlc.servicom.es&gt;
     uid Horacio &lt;homega@correo.com&gt;
     ssb 2048g/917366AE 1998-05-04

     /home/horacio/.pgp/secring.pgp
     ------------------------------
     sec 1024R/32D4A925 1997-09-23 Horacio &lt;homega@vlc.servicom.es&gt;
</PRE>
</CODE></BLOCKQUOTE>
</P>

<HR>
<A HREF="gpgminicomo-6.html">Next</A>
<A HREF="gpgminicomo-4.html">Previous</A>
<A HREF="gpgminicomo.html#toc5">Contents</A>
</BODY>
</HTML>