Le preguntamos a Gemini, la inteligencia artificial de Google cómo instalar y configurar GNU Privacy Guard en linux
La instalación y configuración de GNU Privacy Guard (GPG) en Linux es fundamental para cifrar, descifrar, firmar digitalmente y verificar la autenticidad de archivos, correos electrónicos y comunicaciones. GPG es la implementación libre del estándar OpenPGP.Aquí te explicamos detalladamente cómo instalar y configurarlo para un uso básico y seguro en Linux.
Paso 1: Instalación de GPG
GPG (o GnuPG) viene preinstalado en la mayoría de las distribuciones modernas de Linux. Si no lo está, o si deseas asegurarte de tener la versión más reciente, el proceso es sencillo.
Verificar la instalación:
Abre tu terminal y ejecuta:
Bash
gpg --version
Si ves información de la versión (como GnuPG v2.2.x), ya lo tienes instalado.
Instalar GPG (si es necesario):
El paquete se llama comúnmente gnupg o gnupg2.
En distribuciones basadas en Debian/Ubuntu:
Bash
sudo apt update
sudo apt install gnupg -y
En distribuciones basadas en Fedora/CentOS:
Bash
sudo dnf install gnupg2 -y
En Arch Linux:
Bash
sudo pacman -S gnupg
Paso 2: Configuración Inicial y Creación de la Clave Maestra
Necesitas generar un par de claves (pública y privada) que te identificará y te permitirá cifrar/descifrar.
Generar el par de claves:
Utiliza el comando gpg --full-generate-key. El modo full te permite personalizar más opciones.
Bash
gpg --full-generate-key
Elige las opciones (Recomendadas):
Tipo de clave: Selecciona "(1) RSA and RSA (default)". Es el estándar.
Tamaño de la clave: Elige "4096" bits para máxima seguridad (la opción más fuerte).
Vigencia de la clave: Elige un periodo que te parezca razonable (ej., 1 año: 1y). Puedes extenderlo más tarde.
Identidad (Real Name, Email, Comment): Ingresa tu nombre real y tu dirección de correo electrónico. Estos datos serán públicos.
Contraseña ( Passphrase ):
Se te pedirá una contraseña segura (passphrase). Esta es la clave de protección de tu clave privada y debe ser larga, compleja y única. ¡Si la olvidas, no podrás descifrar tus archivos!
Generación de entropía
GPG necesita generar suficiente entropía (aleatoriedad) para crear claves fuertes. Es posible que el proceso se detenga. Para acelerarlo, abre otra terminal y ejecuta un comando que consuma CPU, como un ping continuo o instala el paquete haveged (en Ubuntu: sudo apt install haveged -y).
Paso 3: Gestión de Claves
Una vez que tu clave maestra esté lista, puedes empezar a gestionarla.
Listar tus claves:
Para ver tus claves públicas (las que compartes):
Bash
gpg --list-keys
Para ver tus claves privadas (las que usas para descifrar y firmar):
Bash
gpg --list-secret-keys
Exportar tu clave pública (Para compartir):
Para que otros puedan enviarte mensajes cifrados, debes compartir tu clave pública. Exporte tu clave en formato ASCII para que sea fácil de compartir por correo electrónico o subir a un servidor de claves.
Bash
gpg --output mi_clave_publica.asc --armor --export tu_email@dominio.com
Ahora, puedes enviar el archivo mi_clave_publica.asc a quien quieras que te envíe algo cifrado.
Importar una clave pública de otra persona:
Si alguien te envía su clave pública (ej., amigo.asc), impórtala a tu llavero para poder cifrar mensajes para esa persona.
Bash
gpg --import amigo.asc
Paso 4: Uso Básico (Cifrado y Descifrado)
1. Cifrar un archivo (Solo tú y el destinatario pueden leerlo):
Para cifrar un archivo (documento.txt) para el destinatario (amigo@dominio.com), necesitas la clave pública de esa persona en tu llavero.
Bash
gpg --encrypt --recipient amigo@dominio.com --output documento.gpg documento.txt
--encrypt o -e: Comando de cifrado.
--recipient: Especifica el ID de la clave pública del destinatario.
--output: Define el nombre del archivo cifrado.
2. Descifrar un archivo:
Si alguien te envía un archivo cifrado (documento.gpg), usa tu clave privada para descifrarlo.
Bash
gpg --decrypt documento.gpg
GPG te pedirá tu contraseña (passphrase) para desbloquear tu clave privada y descifrar el contenido. El resultado se mostrará en la terminal.
Para guardar el resultado en un archivo:
Bash
gpg --decrypt documento.gpg > documento_descifrado.txt
Paso 5: Subir la clave a un servidor (Opcional)
Los servidores de claves permiten que otros encuentren y descarguen tu clave pública fácilmente sin que se las tengas que enviar manualmente.
Subir tu clave pública:
Bash
gpg --keyserver hkps://keys.openpgp.org --send-key TU_ID_DE_CLAVE
Reemplaza hkps://keys.openpgp.org con el servidor de claves que prefieras.
Obtén tu ID_DE_CLAVE con gpg --list-keys.
Buscar y descargar una clave pública:
Bash
gpg --keyserver hkps://keys.openpgp.org --search-keys nombre@dominio.com
GPG buscará la clave y te preguntará si deseas importarla.
Con esta configuración básica, ya puedes realizar operaciones de cifrado y descifrado de manera segura en tu sistema Linux, aprovechando la potencia de GPG.