Bitcoin Forum
April 26, 2024, 08:40:50 PM *
News: Latest Bitcoin Core release: 27.0 [Torrent]
 
   Home   Help Search Login Register More  
Pages: [1]
  Print  
Author Topic: GPG - criptografia publica  (Read 2738 times)
Polvos (OP)
Hero Member
*****
Offline Offline

Activity: 597
Merit: 500



View Profile
June 04, 2012, 07:47:53 PM
 #1

Para quien no sepa que es GPG:

- Bajo mi punto de vista GPG es el software de criptografía de clave pública-privada libre más conocido y empleado en la red. Quien quiera conocer qué es este sistema de criptografía y para qué se emplea puede leer esto:

http://gpg4win.de/handbuecher/novices_2.html

que son nociones básicas para usar el GPG y concretamente su versión para windows

Si además alguien quiere ver un video muy didáctico sobre el funcionamiento de esta forma de criptografía puede empezar con esto:

http://www.youtube.com/watch?v=3QnD2c4Xovk

1714164050
Hero Member
*
Offline Offline

Posts: 1714164050

View Profile Personal Message (Offline)

Ignore
1714164050
Reply with quote  #2

1714164050
Report to moderator
The block chain is the main innovation of Bitcoin. It is the first distributed timestamping system.
Advertised sites are not endorsed by the Bitcoin Forum. They may be unsafe, untrustworthy, or illegal in your jurisdiction.
1714164050
Hero Member
*
Offline Offline

Posts: 1714164050

View Profile Personal Message (Offline)

Ignore
1714164050
Reply with quote  #2

1714164050
Report to moderator
1714164050
Hero Member
*
Offline Offline

Posts: 1714164050

View Profile Personal Message (Offline)

Ignore
1714164050
Reply with quote  #2

1714164050
Report to moderator
1714164050
Hero Member
*
Offline Offline

Posts: 1714164050

View Profile Personal Message (Offline)

Ignore
1714164050
Reply with quote  #2

1714164050
Report to moderator
Polvos (OP)
Hero Member
*****
Offline Offline

Activity: 597
Merit: 500



View Profile
June 06, 2012, 10:14:48 PM
 #2

Añado el manual básico de criptografía. Es perfecto para comenzar a entender por qué es tan útil el sistema de clave pública-privada.

http://www.gpg4win.org/doc/en/gpg4win-compendium_7.html

Por cierto, ya me he dado de alta en Bitcoin-OTC si queréis valorarme aquellos con los que he realizado alguna transacción (direcciones en mi firma)

rgzen
Member
**
Offline Offline

Activity: 93
Merit: 10



View Profile
June 06, 2012, 11:29:27 PM
 #3

El tema es muy interesante.
De hecho, he encontrado una extensión para thunderbird (Enigmail) que junto con GnuPG realiza este proceso de manera fácil y sencilla.
Gracias por el aporte.
Polvos (OP)
Hero Member
*****
Offline Offline

Activity: 597
Merit: 500



View Profile
June 07, 2012, 10:37:23 AM
 #4

Y tanto que es interesante. Cada vez que pienso en la cantidad de emails que le han pillado a Iñaki Urdangarían con presuntas corruptelas....  Undecided ¡Lo bien que le hubiese venido a este hombre saber un poco de criptografía para encriptar las comunicaciones "sensibles"!

VEscudero
Donator
Sr. Member
*
Offline Offline

Activity: 335
Merit: 250


Bitcoin, Ripple & Blockchain pioneer


View Profile WWW
July 31, 2012, 06:06:30 PM
 #5

Para quien no sepa que es GPG:

- Bajo mi punto de vista GPG es el software de criptografía de clave pública-privada libre más conocido y empleado en la red. Quien quiera conocer qué es este sistema de criptografía y para qué se emplea puede leer esto:

http://gpg4win.de/handbuecher/novices_2.html

que son nociones básicas para usar el GPG y concretamente su versión para windows

Si además alguien quiere ver un video muy didáctico sobre el funcionamiento de esta forma de criptografía puede empezar con esto:

http://www.youtube.com/watch?v=3QnD2c4Xovk

+10

https://www.vescudero.net   ★ VEscudero's Blog about cybersecurity, blockchain, bitcoin and open source ★
majamalu
Legendary
*
Offline Offline

Activity: 1652
Merit: 1000



View Profile WWW
August 01, 2012, 02:28:53 AM
 #6

Se agradece la información. Llegará el día en que ese conocimiento será indispensable para cualquiera. ¿O es que ese día ya llegó?

http://elbitcoin.org - Bitcoin en español
http://mercadobitcoin.com - MercadoBitcoin
Polvos (OP)
Hero Member
*****
Offline Offline

Activity: 597
Merit: 500



View Profile
August 03, 2012, 05:47:00 AM
 #7

Se agradece la información. Llegará el día en que ese conocimiento será indispensable para cualquiera. ¿O es que ese día ya llegó?
Ese día llegó hace tiempo. Si no que se lo pregunten a los chinos que quieren traspasar la gran muralla digital o a los occidentales que van allí y no pueden ni meterse en el facebook.

O al Urdangarín que le han pillado todos los correos electrónicos en la investigación por corrupción.

majamalu
Legendary
*
Offline Offline

Activity: 1652
Merit: 1000



View Profile WWW
August 03, 2012, 06:01:57 PM
 #8

Se agradece la información. Llegará el día en que ese conocimiento será indispensable para cualquiera. ¿O es que ese día ya llegó?
Ese día llegó hace tiempo. Si no que se lo pregunten a los chinos que quieren traspasar la gran muralla digital o a los occidentales que van allí y no pueden ni meterse en el facebook.

O al Urdangarín que le han pillado todos los correos electrónicos en la investigación por corrupción.

Tienes razón. Habrá que aprender a usarlo... antes de que sea demasiado tarde.

http://elbitcoin.org - Bitcoin en español
http://mercadobitcoin.com - MercadoBitcoin
Polvos (OP)
Hero Member
*****
Offline Offline

Activity: 597
Merit: 500



View Profile
August 03, 2012, 08:04:00 PM
 #9

Es muy fácil de usar y las instrucciones son muy didácticas.

Según tengo entendido los correos electrónicos que enviamos van prácticamente sin encriptar desde el origen hasta el destinatario. Así que alguien que consiga escuchar la comunicación en cualquier punto intermendio sería capaz de interceptar nuestras comunicaciones.

La cosa incluso podría agravarse más porque hoy día es posible falsificar una cuenta de correo y hacerse pasar por el remitente que deseemos. De ahí la importancia del cifrado de clave pública. Nos permitiría encriptar las comunicaciones y algo igual de crítico: firmarlas. Un email firmado garantiza la autenticidad del remitente evitando suplantaciones de identidad.

Así pues esta tecnología criptográfica nos permitirá algo tan crucial hoy en día en internet como es garantizar la privacidad en las comunicaciones y la autenticidad del remitente.

majamalu
Legendary
*
Offline Offline

Activity: 1652
Merit: 1000



View Profile WWW
August 04, 2012, 03:44:39 AM
 #10

Es muy fácil de usar y las instrucciones son muy didácticas.

Según tengo entendido los correos electrónicos que enviamos van prácticamente sin encriptar desde el origen hasta el destinatario. Así que alguien que consiga escuchar la comunicación en cualquier punto intermendio sería capaz de interceptar nuestras comunicaciones.

La cosa incluso podría agravarse más porque hoy día es posible falsificar una cuenta de correo y hacerse pasar por el remitente que deseemos. De ahí la importancia del cifrado de clave pública. Nos permitiría encriptar las comunicaciones y algo igual de crítico: firmarlas. Un email firmado garantiza la autenticidad del remitente evitando suplantaciones de identidad.

Así pues esta tecnología criptográfica nos permitirá algo tan crucial hoy en día en internet como es garantizar la privacidad en las comunicaciones y la autenticidad del remitente.

Me has convencido  Smiley   Le echaré un vistazo.

http://elbitcoin.org - Bitcoin en español
http://mercadobitcoin.com - MercadoBitcoin
NaXxow
Legendary
*
Offline Offline

Activity: 1085
Merit: 1000


ALT Add: APfc4bykKHxYSVkvzsLdQvmiTXvTgMiCRM


View Profile
August 05, 2012, 06:12:37 PM
 #11

Hablando de las corrupterlas y la horrible censura a internet que ahi en paises
como China u Holanda... lo mejor no seria intentar anonimizar tus conexiones a
internet utilizando herramientas del estilo del "Tor" o complejos sistemas proxy?

Un saludo!


          ██
         ████
        ██████
       ████████
      ██████████
     █████  █████
    █████    █████
   █████      █████
  █████▄▄▄▄▄   █████        █████
 ████████████▄  █████      █████
██████████████▄  █████    █████
                  █████  █████
                   ██████████
                    ████████
                     ██████
                      ████
                       ██
Azbit▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬● ● ● ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
...BLOCKCHAIN INVESTING BANKING.
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ ● ● ●
  █
  █
  █
  █

███
███

  █
  █
  █
  █
ROGER VER
ADVISOR
  █
  █
  █
  █

███
███

  █
  █
  █
  █
WHITEPAPER
● ● ▬▬▬▬▬ ● ▬▬▬▬▬ ● ●
Bounty Thread


▄▄████████▄▄
▄████████████████▄
▄████████████████████▄
▄████████████████▀▀▀███▄
▄███████████▀▀▀      ████▄
██████▀▀▀       ▄    █████
███▄         ▄█▀    ██████
██████▄    ▄█▀      ██████
█████████▄█▀       ███████
▀██████████  ▄     ██████▀
▀█████████ ███▄  ██████▀
▀████████████████████▀
▀████████████████▀
▀▀████████▀▀


▄▄████████▄▄
▄████████████████▄
▄██████████▀▀▀▀██████▄
▄█████████▀     ███████▄
▄██████████   ███████████▄
█████████▀▀   ▀▀██████████
█████████       ██████████
███████████   ████████████
███████████   ████████████
▀██████████   ███████████▀
▀█████████   ██████████▀
▀████████████████████▀
▀████████████████▀
▀▀████████▀▀


▄▄████████▄▄
▄████████████████▄
▄████████████████████▄
▄██████████████▀▀▀█████▄
▄█████ ▀███████     ▀▄███▄
██████   ▀▀█▀▀      ▄█████
███████              █████
████████             █████
█████████▄          ██████
▀████████▀        ▄██████▀
▀███▀▀        ▄▄███████▀
▀████████████████████▀
▀████████████████▀
▀▀████████▀▀
Polvos (OP)
Hero Member
*****
Offline Offline

Activity: 597
Merit: 500



View Profile
August 06, 2012, 12:36:18 AM
Last edit: August 06, 2012, 08:14:39 AM by Polvos
 #12

El problema con TOR es que encripta los datos mientras la información circula en su red interna. Pero desde tu ordenador hasta la red TOR los datos han de pasar a través de tu ISP (proveedor de servicios de internet), pudiendo ser recogida toda la información que intercambias de/hacia la red TOR. Por eso es importante que la encriptación de la información sensible se haga antes de salir de tu equipo y sea desencriptada únicamente al llegar al destino y viceversa.

Así que en servicios web puede emplearse TOR para enmascarar tu IP, pero deberás emplear algún sistema de encriptación desde tu equipo del tipo SSL por ejemplo. Para emplear el correo electrónico tendrás que encriptar con GPG si quieres partir con información encriptada desde el origen. El proceso sería más o menos así:

Encriptas la información en tu equipo, la envias a TOR a través de tu ISP (que no podrá husmear nada porque la información ya va encriptada de origen), en TOR se volverá a encriptar de nuevo y se ofuscará tu IP, el nodo de salida de TOR desencriptará la información y la enviará al destino que seleccionaste (pero se mantendrá con la encriptación inicial que hiciste en tu equipo). Y por último se desencriptará en el destino.

NaXxow
Legendary
*
Offline Offline

Activity: 1085
Merit: 1000


ALT Add: APfc4bykKHxYSVkvzsLdQvmiTXvTgMiCRM


View Profile
August 06, 2012, 10:25:21 AM
 #13

Ahhh ya lo capto... Gracias por la explicación, polvos!

Supongo que tanta encriptacion de datos y enmascaracion de IP tiene un coste
importante en la velocidad de conexion, pero quien necesita rapidez conectandose
cuando hay peligro de acabar en la carcel?  Cheesy

Me gusta este hilo, watcheando.


          ██
         ████
        ██████
       ████████
      ██████████
     █████  █████
    █████    █████
   █████      █████
  █████▄▄▄▄▄   █████        █████
 ████████████▄  █████      █████
██████████████▄  █████    █████
                  █████  █████
                   ██████████
                    ████████
                     ██████
                      ████
                       ██
Azbit▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬● ● ● ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
...BLOCKCHAIN INVESTING BANKING.
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ ● ● ●
  █
  █
  █
  █

███
███

  █
  █
  █
  █
ROGER VER
ADVISOR
  █
  █
  █
  █

███
███

  █
  █
  █
  █
WHITEPAPER
● ● ▬▬▬▬▬ ● ▬▬▬▬▬ ● ●
Bounty Thread


▄▄████████▄▄
▄████████████████▄
▄████████████████████▄
▄████████████████▀▀▀███▄
▄███████████▀▀▀      ████▄
██████▀▀▀       ▄    █████
███▄         ▄█▀    ██████
██████▄    ▄█▀      ██████
█████████▄█▀       ███████
▀██████████  ▄     ██████▀
▀█████████ ███▄  ██████▀
▀████████████████████▀
▀████████████████▀
▀▀████████▀▀


▄▄████████▄▄
▄████████████████▄
▄██████████▀▀▀▀██████▄
▄█████████▀     ███████▄
▄██████████   ███████████▄
█████████▀▀   ▀▀██████████
█████████       ██████████
███████████   ████████████
███████████   ████████████
▀██████████   ███████████▀
▀█████████   ██████████▀
▀████████████████████▀
▀████████████████▀
▀▀████████▀▀


▄▄████████▄▄
▄████████████████▄
▄████████████████████▄
▄██████████████▀▀▀█████▄
▄█████ ▀███████     ▀▄███▄
██████   ▀▀█▀▀      ▄█████
███████              █████
████████             █████
█████████▄          ██████
▀████████▀        ▄██████▀
▀███▀▀        ▄▄███████▀
▀████████████████████▀
▀████████████████▀
▀▀████████▀▀
x12345
Sr. Member
****
Offline Offline

Activity: 266
Merit: 250



View Profile
October 03, 2012, 12:18:32 PM
 #14

El problema con TOR es que encripta los datos mientras la información circula en su red interna. Pero desde tu ordenador hasta la red TOR los datos han de pasar a través de tu ISP (proveedor de servicios de internet), pudiendo ser recogida toda la información que intercambias de/hacia la red TOR. Por eso es importante que la encriptación de la información sensible se haga antes de salir de tu equipo y sea desencriptada únicamente al llegar al destino y viceversa.

No es correcto!

En tor, la filosofia es simple, como proxy lo puedes configurar SOLO para navegar o lo puedes configurar para TODO tu sistema.

Si lo configuras solo para firefox y como proxy socks, entonces solo cuando navegues en internet con http, estaras invisible, pero no para ftp o para tu msn o para otros protocolos.

Si usas tor+privoxy te haces practicamente invisible.

Solo en conjunto con provoxy, tu ISP no tiene forma alguna de saber q bajas/subes a la red.

Para mas seguridad, tor+i2p+privoxy+freenet+jap+vpn te dan 99,99999% seguridad.

GPG tiene x objetivo, q la identificacion de las partes sea clara. En la actualidad, GPG se usa ampliamente para encriptar, pero en ningun caso te protege del espionaje de tu ISP.

Y otro detalle... GPG es y sera el sistema de encriptado y firma + ampliamente usado en el mundo de UN*X/S.L.

Sin BTC, quizas GPG todavia quedaria reducido a un exclusivo club.

S2

Key GPG 92B7635F | jabber: bitcoin AT imbox.im | C/V de BTCs

Polvos (OP)
Hero Member
*****
Offline Offline

Activity: 597
Merit: 500



View Profile
October 03, 2012, 01:02:06 PM
 #15

No es correcto!

En tor, la filosofia es simple, como proxy lo puedes configurar SOLO para navegar o lo puedes configurar para TODO tu sistema.

Si lo configuras solo para firefox y como proxy socks, entonces solo cuando navegues en internet con http, estaras invisible, pero no para ftp o para tu msn o para otros protocolos.

Si usas tor+privoxy te haces practicamente invisible.

Tienes toda la razón. El salto desde tu ordenador personal hasta la red TOR también se realiza mediante encriptación. Tal y como aparece en este esquema extraído de la propia página web de TOR:


¿Para qué sirve el privoxy y el jap que mencionas en tu post?

x12345
Sr. Member
****
Offline Offline

Activity: 266
Merit: 250



View Profile
October 12, 2012, 11:04:59 AM
 #16

Privoxy es una herramienta que te sirve para enrutar todas tus comunicaciones hacia la red TOR o hacia otros sistemas proxys.

El problema basico de TOR es, que no se puede configurar directamente todo el sistema o los programas que desees para que use TOR, ya que muchos programas usan protocolos que no se dejan enrutar o no permiten el enrutamiento. Asi, privoxy, en terminos generales, puede funcionar como un embudo... todo lo que quieras enviar a internet, a traves de la red TOR, como ftp, ssl, o smtp, lo consigues con ayuda de esta herramienta.

En el caso de JAP/JonDO, tiene una forma muy similar que la de la red TOR, solo que todo el trafico se centraliza en los servidores de esta empresa alemana. Tiene un gran prestigio y fue generado en la UT Dresde.

La principales diferencias son:
- con jap/jondo obtienes una IP de un servidor aleatorio y la conservaras todo el tiempo que uses jap x esa sesion.
- con tor, la IP se va cambiando cada X numero de segundos o minutos.
- la cantidad de servidores de jap se reduce a una decena, mientras que la de la red tor, son varias centenas y se van rotando. Tu mismo puedes configurar tu pc como puerta para TOR.

Espero haber contestado.

S2

Key GPG 92B7635F | jabber: bitcoin AT imbox.im | C/V de BTCs

Pages: [1]
  Print  
 
Jump to:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.19 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!