This file is indexed.

/usr/share/doc/gnupg-doc/pgp2x/es/pgp2x.html is in gnupg-doc 2003.04.06+dak1-1ubuntu1.

This file is owned by root:root, with mode 0o644.

The actual contents of the file can be viewed below.

  1
  2
  3
  4
  5
  6
  7
  8
  9
 10
 11
 12
 13
 14
 15
 16
 17
 18
 19
 20
 21
 22
 23
 24
 25
 26
 27
 28
 29
 30
 31
 32
 33
 34
 35
 36
 37
 38
 39
 40
 41
 42
 43
 44
 45
 46
 47
 48
 49
 50
 51
 52
 53
 54
 55
 56
 57
 58
 59
 60
 61
 62
 63
 64
 65
 66
 67
 68
 69
 70
 71
 72
 73
 74
 75
 76
 77
 78
 79
 80
 81
 82
 83
 84
 85
 86
 87
 88
 89
 90
 91
 92
 93
 94
 95
 96
 97
 98
 99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650
651
652
653
654
655
656
657
658
659
660
661
662
663
664
665
666
667
668
669
670
671
672
673
674
675
676
677
678
679
680
681
682
683
684
685
686
687
688
689
690
691
692
693
694
695
696
697
698
699
700
701
702
703
704
705
706
707
708
709
710
711
712
713
714
715
716
717
718
719
720
721
722
723
724
725
726
727
728
729
730
731
732
733
734
735
736
737
738
739
740
741
742
743
744
745
746
747
748
749
750
751
752
753
754
755
756
757
758
759
760
761
762
763
764
765
766
767
768
769
770
771
772
773
774
775
776
777
778
779
780
781
782
783
784
785
786
787
788
789
790
791
792
793
794
795
796
797
798
799
800
801
802
803
804
805
806
807
808
809
810
811
812
813
814
815
816
817
818
819
820
821
822
823
824
825
826
827
828
829
830
831
832
833
834
835
836
837
838
839
840
841
842
843
844
845
846
847
848
849
850
851
852
853
854
855
856
857
858
859
860
861
862
863
864
865
866
867
868
869
870
871
872
873
874
875
876
877
878
879
880
881
882
883
884
885
886
887
888
889
890
891
892
893
894
895
896
897
898
899
900
901
902
903
904
905
906
907
908
909
910
911
912
913
914
915
916
917
918
919
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN""http://www.w3.org/TR/html4/loose.dtd">
<HTML
><HEAD
><TITLE
>Substituir PGP 2.x por GnuPG</TITLE
><META
NAME="GENERATOR"
CONTENT="Modular DocBook HTML Stylesheet Version 1.79"></HEAD
><BODY
CLASS="ARTICLE"
><DIV
CLASS="ARTICLE"
><DIV
CLASS="TITLEPAGE"
><H1
CLASS="TITLE"
><A
NAME="AEN2"
>Substituir PGP 2.x por GnuPG</A
></H1
><P
CLASS="COPYRIGHT"
>Copyright &copy; 1999 Kyle Hasselbacher</P
><HR></DIV
><BLOCKQUOTE
CLASS="ABSTRACT"
><DIV
CLASS="ABSTRACT"
><P
></P
><A
NAME="AEN7"
></A
><P
></P
><P
>Este documento está basado en una 
<A
HREF="http://www.toehold.com/~kyle/pgp-compat.html"
TARGET="_top"
>guía de
compatibilidad PGP 2.x/GnuPG</A
> anterior, desarrollada por Kyle 
Hasselbacher (<CODE
CLASS="EMAIL"
>&#60;<A
HREF="mailto:kyle@toehold.com"
>kyle@toehold.com</A
>&#62;</CODE
>).
La guía fue reeditada y ampliada por Mike Ashley
(<CODE
CLASS="EMAIL"
>&#60;<A
HREF="mailto:jashley@acm.org"
>jashley@acm.org</A
>&#62;</CODE
>).
Michael Fischer v. Mollard (<CODE
CLASS="EMAIL"
>&#60;<A
HREF="mailto:mfvm@gmx.de"
>mfvm@gmx.de</A
>&#62;</CODE
>) transformó el código
HTML a DocBook SGML, y también añadió algunos datos.
Algunos de los temas aquí tratados tienen su origen en las listas de correo
de <TT
CLASS="LITERAL"
>gnupg-devel</TT
> y <TT
CLASS="LITERAL"
>gnupg-user</TT
>.
La solución dada al problema de firmar y cifrar a un tiempo con una clave RSA
fue tomada del <A
HREF="http://muppet.faveve.uni-stuttgart.de/~gero/gpg-2comp/changes.html"
TARGET="_top"
>guión
de compatibilidad</A
> de Gero Treuner.
Para cualquier duda, error, o sugerencia sobre este manual, diríjase al
mantenedor de este documento, Mike Ashley (<CODE
CLASS="EMAIL"
>&#60;<A
HREF="mailto:jashley@acm.org"
>jashley@acm.org</A
>&#62;</CODE
>).
Para cualquier duda, corrección, o sugerencia sobre la versión en castellano,
diríjase al traductor, Horacio (<CODE
CLASS="EMAIL"
>&#60;<A
HREF="mailto:homega@ciberia.es"
>homega@ciberia.es</A
>&#62;</CODE
>).</P
><P
>Este manual puede ser redistribuido de acuerdo con los términos de la
<A
HREF="http://www.gnu.org/copyleft/gpl.html"
TARGET="_top"
>GNU General Public
License</A
>;  se puede encontrar una traducción de esta licencia al
castellano en:
<A
HREF="http://visar.csustan.edu/~carlos/gpl-es.html"
TARGET="_top"
>Licencia Pública
GNU</A
></P
><P
></P
></DIV
></BLOCKQUOTE
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN22"
>Introducción</A
></H2
><P
>Este documento describe cómo comunicarse con otras personas que todavía estén
usando viejas versiones de PGP 2.x.
GnuPG puede usarse como un substituto completo de PGP 2.x.
Con GnuPG es posible cifrar y descifrar mensajes PGP 2.x, importando primero
las claves viejas, pero no se pueden generar claves de PGP 2.x.
En este documento se demuestra cómo ampliar la distribución normal de GnuPG
para que funcione con claves PGP 2.x, y muestra qué opciones deben ser usadas 
para asegurar la interoperabilidad con los usuarios de PGP 2.x.
También se avisa de anomalías en la interoperabilidad entre PGP 2.x y 
GnuPG.</P
><P
><SPAN
CLASS="emphasis"
><I
CLASS="EMPHASIS"
>Nota:</I
></SPAN
> El uso de los módulos de extensión
<TT
CLASS="FILENAME"
>idea.c</TT
> y <TT
CLASS="FILENAME"
>rsa.c</TT
> sin las
correspondientes licencias de estos algoritmos puede ser ilegal.
En este documento no se recomienda que se usen dichos módulos.
Si Vd. dispone de claves PGP 2.x, el autor sugiere que las revoque en favor 
de otras nuevas y que anime a las personas con las que mantenga 
correspondencia y que continúen usando claves PGP 2.x, a que hagan lo mismo.</P
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN29"
>Ampliar GnuPG para su funcionamiento con claves PGP 2.x</A
></H2
><P
>La distribución normal de GnuPG no funciona con claves PGP 2.x debido a que
PGP 2.x hace uso de IDEA como algoritmo de cifrado simétrico, y de RSA como
algoritmo de clave pública.
Estos dos algoritmos están patentados<A
NAME="AEN32"
HREF="#FTN.AEN32"
><SPAN
CLASS="footnote"
>[1]</SPAN
></A
>y sólo pueden ser usados bajo ciertas condiciones
restrictivas.
La política de GNU es la de no hacer uso de algoritmos patentados, dado que
éstas son una contradicción con el espíritu del "software" libre.
La utilización de estos algoritmos representa una barrera para el uso libre
de GnuPG.</P
><P
>El uso de RSA e IDEA sin una licencia sobre éstos puede ser o no legal
dependiendo de varias cuestiones.
RSA sólo está patentado en los Estados Unidos, por lo tanto sí que es lícito
desarrollar versiones de RSA fuera de los EE.UU.
El módulo de extensión de RSA para GnuPG es una de estas versiones, y en
consecuencia sí que puede ser usado legalmente fuera de los Estados Unidos,
aunque sería ilegal si lo usara dentro de este país.
En los Estados Unidos existe una implementación de referencia para RSA,
llamada RSAREF, y que se encuentra disponible por ftp en <A
HREF="ftp://ftp.funet.fi/pub/crypt/cryptography/asymmetric/rsa/rsaref2.tar.gz"
TARGET="_top"
>funet.fi</A
>, 
o en <A
HREF="ftp://non-us.debian.org/debian-non-US/dists/stable/non-US/source/rsaref_19930105.orig.tar.gz"
TARGET="_top"
>debian.org</A
>, y que puede usarse 
legalmente en los EE.UU. sin cargo alguno para el uso con fines no
lucrativos.
Debido a leyes que restringen la exportación de este código de los EE.UU., no
puede ser distribuido fuera de este país, y por tanto existen dos modos de
integrar RSA en GnuPG: uno para los EE.UU. y Canadá, y otro para el resto
del mundo.</P
><P
>La situación de IDEA es más simple.
IDEA está patentado en Europa y en los EE.UU., y queda pendiente una patente
para Japón.
El propietario de la patente, Ascom, concede una 
<A
HREF="http://www.ascom.ch/infosec/idea/licensing.html"
TARGET="_top"
>licencia</A
>
con fines no lucrativos gratuita, pero la definición de fines no lucrativos
es bastante estricta.
Si desea utilizar IDEA para fines comerciales necesita adquirir una licencia.</P
><P
>Para poder usar los módulos de extensión primero hay que obtener el código
fuente de éstos, <TT
CLASS="FILENAME"
>idea.c</TT
> y <TT
CLASS="FILENAME"
>rsa.c</TT
>, o
<TT
CLASS="FILENAME"
>rsaref.c</TT
>, del directorio de 
<A
HREF="ftp://ftp.gnupg.org/pub/gcrypt/contrib/"
TARGET="_top"
>cotribución</A
> de
código a GnuPG.
Una vez se tenga el código, éste debe ser compilado.
Si se usa <SPAN
CLASS="APPLICATION"
>gcc</SPAN
>, la compilación será como sigue:</P
><TABLE
BORDER="0"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><PRE
CLASS="SCREEN"
><SAMP
CLASS="PROMPT"
>alice%</SAMP
> <KBD
CLASS="USERINPUT"
>gcc -Wall -O2 -shared -fPIC -o idea idea.c</KBD
>  
[...]  
<SAMP
CLASS="PROMPT"
>alice%</SAMP
> <KBD
CLASS="USERINPUT"
>gcc -Wall -O2 -shared -fPIC -o rsa rsa.c</KBD
>  
[...] # ó
<SAMP
CLASS="PROMPT"
>alice%</SAMP
> <KBD
CLASS="USERINPUT"
>gcc -Wall -O2 -shared -fPIC -o rsa rsaref.c /usr/lib/rsaref.a</KBD
>
 </PRE
></TD
></TR
></TABLE
><P
>El último argumento <TT
CLASS="FILENAME"
>/usr/lib/rsaref.a</TT
> se debe substituir
con el camino real de la biblioteca RSAREF en el sistema.</P
><P
>Una vez compilado, GnuPG debe recibir las instrucciones para cargarlos.
Esto se puede hacer usando la opción <CODE
CLASS="OPTION"
>load-extension</CODE
>, bien
desde la línea de órdenes, o bien desde el fichero de opciones, aunque por 
regla general se hará desde el fichero de opciones.
Por ejemplo, si se ha puesto los binarios compilados
<TT
CLASS="FILENAME"
>idea</TT
> y <TT
CLASS="FILENAME"
>rsa</TT
> en el directorio 
<TT
CLASS="FILENAME"
>~/.gnupg</TT
>, en el fichero de opciones se debe añadir</P
><TABLE
BORDER="0"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><PRE
CLASS="SCREEN"
>load-extension ~/.gnupg/idea  
load-extension ~/.gnupg/rsa      </PRE
></TD
></TR
></TABLE
><P
>Si no se especifica un camino de modo explícito, GnuPG busca los módulos de
extensión en el directorio de módulos de GnuPG por definición, el cual es
<TT
CLASS="FILENAME"
>/usr/local/lib/gnupg</TT
>.
Si se ha compilado GnuPG con prefijo distinto para el directorio de
instalación, usando <CODE
CLASS="OPTION"
>--prefix PREFIX</CODE
> durante la configuración
del código fuente de GnuPG, entonces el directorio de módulos será
<TT
CLASS="FILENAME"
>PREFIX/lib/gnupg</TT
>.
En tal caso, copiar los dos ficheros `rsa' e `idea' en el
directorio de módulos descrito arriba.
Asegúrese de que estos ficheros tienen los permisos correctos.
No es necesario hacer los ficheros ejecutables, ya que estos ficheros no son
programas sino módulos compartidos, y por tanto deben tener permiso de
lectura para todos.</P
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN64"
>Importar claves PGP 2.x</A
></H2
><P
>Una vez que las extensiones han sido cargadas, el importar un par de claves
de PGP 2.x es una tarea fácil usando la opción <CODE
CLASS="OPTION"
>import</CODE
>.
Aun así se debe tener cuidado con un par de detalles.</P
><P
><P
></P
><UL
><LI
><P
>No se debe exportar una clave privada desde PGP 2.x en forma de fichero en
armadura ASCII.
Ya que PGP 2.x es anterior a la especificación OpenPGP, la cabecera del
mensaje en armadura que usa PGP 2.x no es conforme con OpenPGP.
Debido a que la exportación de una clave privada es un caso poco común,
GnuPG no comprueba que el fichero en armadura ASCII sea una clave privada.</P
></LI
><LI
><P
>GnuPG presupone que las claves públicas importadas van autofirmadas por sus
correspondientes claves públicas.
Esta es una precaución bastante prudente, y tanto GnuPG como las nuevas
versiones de PGP autofirman las claves públicas durante el proceso de su
generación.
Sin embargo, PGP 2.x no lo hace.
Para solventarlo, se puede autofirmar la clave pública antes de exportarla
desde PGP 2.x.
De modo alternativo, se puede usar la opción
<CODE
CLASS="OPTION"
>allow-non-selfsigned-uid</CODE
> para forzar a GnuPG a aceptar la
clave.
Se recomienda que la clave sea autofirmada antes de ser exportada, o incluso
después de haber sido importada usando la opción anterior, ya que el uso de
una clave no autofirmada es un riesgo para la seguridad.</P
></LI
></UL
></P
><TABLE
BORDER="0"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><PRE
CLASS="SCREEN"
><SAMP
CLASS="PROMPT"
>alice%</SAMP
><KBD
CLASS="USERINPUT"
> pgp -kx alice public.pgp</KBD
> 
Pretty Good Privacy(tm) 2.6.2 - Public-key encryption for the masses. 
[...]
Extracting from key ring: '/u/alice/.pgp/pubring.pgp', userid "alice". 
Key for user ID: Alice &lt;alice@cyb.org&gt; 
1024-bit key, Key ID 24E2C409, created 1999/09/18

Key extracted to file 'public.pgp'. 

<SAMP
CLASS="PROMPT"
>alice%</SAMP
> <KBD
CLASS="USERINPUT"
>pgp -kx alice private.pgp .pgp/secring.pgp</KBD
>
Pretty Good Privacy(tm) 2.6.2 - Public-key encryption for the masses.
[...] 

Extracting from key ring: '.pgp/secring.pgp', userid "alice".
Key for user ID: Alice &lt;alice@cyb.org&gt; 
1024-bit key, Key ID 24E2C409, created 1999/09/18 

Key extracted to file 'private.pgp'.

<SAMP
CLASS="PROMPT"
>alice%</SAMP
> <KBD
CLASS="USERINPUT"
><SPAN
CLASS="APPLICATION"
>gpg</SPAN
> --import public.pgp</KBD
>
gpg: key 24E2C409: public key imported 
gpg: Total number processed: 1
gpg:               imported: 1  (RSA: 1) 

<SAMP
CLASS="PROMPT"
>alice%</SAMP
><KBD
CLASS="USERINPUT"
><SPAN
CLASS="APPLICATION"
>gpg</SPAN
> --import private.pgp</KBD
> 
gpg: key 24E2C409: secret key imported 
gpg: Total number processed: 1 
gpg:       secret keys read: 1 
gpg:   secret keys imported: 1</PRE
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN86"
>Usar claves PGP 2.x</A
></H2
><P
>Una clave pública importada se puede usar para cifrar documentos para un
usuario de PGP 2.x y para verificar firmas que hayan sido generadas con una
clave privada PGP 2.x
<SPAN
CLASS="emphasis"
><I
CLASS="EMPHASIS"
>Es importante comprender que no es posible usar una nueva clave OpenPGP para
comunicarse con un usuario PGP 2.x, por tanto es necesario importar una clave
vieja PGP 2.x para esta tarea.</I
></SPAN
> </P
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN90"
>Cifrar un documento para un usuario de PGP 2.x</A
></H3
><P
>Para cifrar un documento se usan varias opciones en la línea de órdenes, 
y el documento que se va a cifrar debe ser especificado como un fichero.</P
><TABLE
BORDER="0"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><PRE
CLASS="SCREEN"
><SAMP
CLASS="PROMPT"
>alice%</SAMP
> <KBD
CLASS="USERINPUT"
><SPAN
CLASS="APPLICATION"
>gpg</SPAN
> --rfc1991 --cipher-algo idea --compress-algo 1 --encrypt --recipient alice secret</KBD
> 
gpg:
RSA keys are deprecated; please consider creating a new key and use this key in the future 
gpg: this cipher algorithm is depreciated; please use a more standard one!</PRE
></TD
></TR
></TABLE
><P
>Cada una de las opciones en la línea de órdenes son necesarias.</P
><P
></P
><UL
><LI
><P
>La opción <CODE
CLASS="OPTION"
>rfc1991</CODE
> se usa para forzar GnuPG a que sea más
conforme con RFC 1991, que es la antigua especificación PGP implementada en
PGP 2.x.
Si se omite esta opción, la salida de GnuPG estará malformada e
inutilizable por PGP 2.x.</P
></LI
><LI
><P
>La opción <CODE
CLASS="OPTION"
>cipher-algo</CODE
> especifica el algoritmo de cifrado
simétrico con el que el documento será cifrado.
En el caso especial de cifrar un documento para una clave pública de PGP 2.x,
el algoritmo de cifrado que se especifique debe ser IDEA.
Si se omitiera esta opción, el documento se cifrará generalmente con 3DES, un
algoritmo que no está implementado en PGP 2.x.</P
></LI
><LI
><P
>El algoritmo de compresión indica cómo se formará el resto de la orden.
La opción <CODE
CLASS="OPTION"
>compress-algo</CODE
> especifica a GnuPG que debe usar
el viejo algoritmo de compresión zlib, que es el usado por PGP 2.x.
A pesar de esto, GnuPG usa cabeceras de longitud parcial cuando cifra una
cadena de tamaño desconocido, y esto no está implementado en PGP 2.x.
El documento que se vaya a cifrar debe estar por lo tanto, en un fichero de
modo que GnuPG sepa el tamaño total del documento a cifrar antes de
comenzar.
Por consiguiente, no es posible usar tuberías al utilizar claves PGP 2.x.</P
></LI
></UL
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN108"
>Firmar un documento para un usuario de PGP 2.x</A
></H3
><P
>Firmar un documento con una clave vieja no es diferente a hacerlo con una
clave nueva.</P
><TABLE
BORDER="0"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><PRE
CLASS="SCREEN"
><SAMP
CLASS="PROMPT"
>alice%</SAMP
> <KBD
CLASS="USERINPUT"
><SPAN
CLASS="APPLICATION"
>gpg</SPAN
> --local-user 0x24E2C409 --sign document</KBD
> 
You need a passphrase to unlock the secret key for 
user: "Alice &lt;alice@cyb.com&gt;" 
1024-bit RSA key, ID 24E2C409, created 1999-09-18 

gpg: RSA keys are deprecated; please consider creating a new key and use this 
key in the future </PRE
></TD
></TR
></TABLE
><P
>En este ejemplo, la opción <CODE
CLASS="OPTION"
>local-user</CODE
> se usa para
especificar qué clave privada se utilizará para firmar.
El fichero de salida es de la forma <TT
CLASS="FILENAME"
>document.gpg</TT
>.
Si la firma va a ser verificada usando PGP 2.x, se debe renombrar a un nombre
de fichero con la extensión <TT
CLASS="FILENAME"
>.pgp</TT
>.</P
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN119"
>Firmar y cifrar un documento para un usuario de PGP 2.x</A
></H3
><P
>GnuPG no posee una implementación nativa para firmar un documento con una
clave RSA y al mismo tiempo cifrarlo con una clave RSA.
Sin embargo es posible usar una solución que requiere que se lleven a cabo
unos cuantos pasos anteriormente.
El proceso implica la creación de una firma acompañante y a continuación el
uso de ésta para crear un fichero cifrado que pueda ser descifrado y
verificado usando PGP 2.x.</P
><P
>Hay cuatro pasos.
El primer paso genera una firma acompañante.</P
><TABLE
BORDER="0"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><PRE
CLASS="SCREEN"
><SAMP
CLASS="PROMPT"
>alice%</SAMP
> <KBD
CLASS="USERINPUT"
>gpg --detach-signature --recipient alice --local-user 0x24E2C409 document</KBD
> 

You need a passphrase to unlock the secret key for
user: "Alice &lt;alice@cyb.com&gt;"
1024-bit RSA key, ID 24E2C409, created 1999-09-18

gpg: RSA keys are deprecated; please consider creating a new key and use this
key in the future</PRE
></TD
></TR
></TABLE
><P
>El segundo paso convierte el documento a un formato interno, literal, que va
descifrado.</P
><TABLE
BORDER="0"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><PRE
CLASS="SCREEN"
><SAMP
CLASS="PROMPT"
>alice%</SAMP
> <KBD
CLASS="USERINPUT"
>gpg --store -z 0 --output document.lit document</KBD
> </PRE
></TD
></TR
></TABLE
><P
>El tercer paso combina la firma acompañante con el documento literal.
Es esto lo que PGP 2.x usa para verificar la firma después de descifrarlo.</P
><TABLE
BORDER="0"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><PRE
CLASS="SCREEN"
><SAMP
CLASS="PROMPT"
>alice%</SAMP
> <KBD
CLASS="USERINPUT"
>cat Notes.sig Notes.lit | gpg --no-options --no-literal --store --compress-algo 1 --output document.z</KBD
> 
gpg: NOTE: --no-literal is not for normal use!</PRE
></TD
></TR
></TABLE
><P
>El cuarto y último paso implica el uso de GnuPG para descifrar el texto
plano y la firma con el objeto de producir un documento firmado y cifrado que
pueda ser descifrado y verificado por PGP 2.x.</P
><TABLE
BORDER="0"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><PRE
CLASS="SCREEN"
><SAMP
CLASS="PROMPT"
>alice%</SAMP
> <KBD
CLASS="USERINPUT"
>gpg --rfc1991 --cipher-algo idea --no-literal --encrypt --recipient alice --output document.pgp document.z</KBD
> 
gpg: NOTE: --no-literal is not for normal use!
gpg: RSA keys are deprecated; please consider creating a new key and use this
key in the future
gpg: this cipher algorithm is depreciated; please use a more standard one!</PRE
></TD
></TR
></TABLE
><P
>El documento firmado y cifrado también puede ir en armadura ASCII mediante el
uso de las opciones de rigor.</P
><TABLE
BORDER="0"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><PRE
CLASS="SCREEN"
><SAMP
CLASS="PROMPT"
>alice%</SAMP
> <KBD
CLASS="USERINPUT"
>gpg --rfc1991 --cipher-algo idea --no-literal --encrypt --recipient alice --output document.asc --armor document.z</KBD
> 
gpg: NOTE: --no-literal is not for normal use!
gpg: RSA keys are deprecated; please consider creating a new key and use this
key in the future
gpg: this cipher algorithm is depreciated; please use a more standard one!</PRE
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN142"
>Descifrar un documento <SPAN
CLASS="APPLICATION"
>gpg</SPAN
></A
></H3
><P
>Una clave privada importada se puede usar para descifrar documentos cifrados
para esa clave, así como generar firmas mediante el uso de esa clave.
Descifrar un mensaje no es, en este caso, más difícil que cuando se usa
cualquier otra clave.</P
><TABLE
BORDER="0"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><PRE
CLASS="SCREEN"
><SAMP
CLASS="PROMPT"
>alice%</SAMP
> <KBD
CLASS="USERINPUT"
><SPAN
CLASS="APPLICATION"
>gpg</SPAN
> secret.pgp</KBD
> 

You need a passphrase to unlock the secret key for 
user: "Alice &lt;alice@cyb.org&gt;" 
1024-bit RSA key, ID 24E2C409, created 1999-09-18

gpg: NOTE: cipher algorithm 1 not found in preferences 
gpg: secret.pgp: unknown suffix 
Enter new filename [secret]: </PRE
></TD
></TR
></TABLE
><P
>De nuevo, en este caso, se puede evitar el aviso de error renombrando el 
fichero de entrada con una extensión <TT
CLASS="FILENAME"
>.gpg</TT
>.
Si se ve un aviso de GnuPG del tipo ``cipher algorithm 1 not found in
preferences'', se puede ignorar sin problemas.</P
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN152"
>Verificar una firma de PGP 2.x</A
></H3
><P
>Verificar una firma usando generada con una clave PGP 2.x es sencillo.</P
><TABLE
BORDER="0"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><PRE
CLASS="SCREEN"
><SAMP
CLASS="PROMPT"
>alice%</SAMP
> <KBD
CLASS="USERINPUT"
><SPAN
CLASS="APPLICATION"
>gpg</SPAN
> document.pgp</KBD
> 
gpg: document.pgp: unknown suffix
Enter new filename [document]:  
File `document' exists. Overwrite (y/N)? y 
gpg: old style (PGP 2.x) signature
gpg: Signature made Sat Sep 18 17:55:30 1999 EST using RSA key ID 24E2C409 
gpg: Good signature from "Alice &lt;alice@cyb.org&gt;"</PRE
></TD
></TR
></TABLE
><P
>El diálogo para renombrar el fichero puede ser evitado si el documento que se
quiere verificar ha sido renombrado con una extensión
<TT
CLASS="FILENAME"
>.gpg</TT
> antes de invocar <SPAN
CLASS="APPLICATION"
>gpg</SPAN
>.</P
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="CLEARTEXT"
>Trabajar con firmas sobre texto</A
></H2
><P
>Desde la aparición de la versión 1.0 de GnuPG, existe un problema con el
intercambio de documentos con firma sobre el texto entre GnuPG y todas las
versiones de PGP.
Parece ser que las dificultades se deben a desviaciones en la implementación
de la especificación OpenPGP.
Respecto a PGP 2.x, las firmas generadas por éste se pueden verificar usando
GnuPG, y las firmas generadas con GnuPG se pueden verificar usando PGP 2.x.
El documento resultante del proceso de verificación será, en ambos casos,
diferente del documento original.
Estas diferencias se limitan a espacios en blanco, y por tanto no deberían
afectar la legibilidad de los documentos firmados.
En caso de que mantener la completa integridad del documento fuera de
importancia, se recomienda evitar el uso de firmas sobre texto.
En cualquier caso, se insiste una vez más en la recomendación de usar y
recomendar el uso, siempre que sea posible, de las nuevas claves OpenPGP
generadas por GnuPG.</P
></DIV
></DIV
><H3
CLASS="FOOTNOTES"
>Notas</H3
><TABLE
BORDER="0"
CLASS="FOOTNOTES"
WIDTH="100%"
><TR
><TD
ALIGN="LEFT"
VALIGN="TOP"
WIDTH="5%"
><A
NAME="FTN.AEN32"
HREF="#AEN32"
><SPAN
CLASS="footnote"
>[1]</SPAN
></A
></TD
><TD
ALIGN="LEFT"
VALIGN="TOP"
WIDTH="95%"
><P
>La patente de RSA finaliza en Septiembre de 2000.
La patente de IDEA finaliza en el año 2011.</P
></TD
></TR
></TABLE
></BODY
></HTML
>