[Esta es la documentacin original incluida con MIT PGP 2.6.2. Las
diferencias respecto a la version 2.6.2i se describen en leeme.1o]

                      Phil's Pretty Good Software
                                presenta

                                ========
                                PGP (mr)
                                ========

                           Pretty Good Privacy
                       [Intimidad bastante buena]
                   Cifrado de clave pblica para todos


                      ---------------------------
                      Gua del usuario de PGP (tm)
                      Volumen I: Temas esenciales
                      ----------------------------
                          por Philip Zimmermann
                     Revisada el 11 de octubre de 1994


                     PGP Versin 2.6.2 - 11 octubre 94
                           Programa escrito por
                      Philip Zimmermann y muchos otros





Sinopsis:  PGP (tm) utiliza criptografa de clave pblica para proteger
el correo electrnico y los ficheros de datos. Comuncate con seguridad
con personas a las que nunca has visto, sin necesidad de canales
seguros para intercambiar claves. PGP es rpido y ofrece muchas
prestaciones, entre ellas una completa gestin de claves, firmas
digitales, compresin de datos y un buen diseo ergonmico.


Programa y documentacin (c) Copyright 1990-1994 Philip Zimmermann.
Reservados todos los derechos. Para obtener ms informacin sobre
licencias, distribucin, copyright, patentes, marcas registradas,
limitaciones de responsabilidad y controles de exportacin de PGP,
consulta la seccin "Consideraciones legales" en la "Gua del usuario
de PGP, volumen II: Temas especiales". Distribuido por el Massachusetts
Institute of Technology.


"Whatever you do will be insignificant, but it is very important that
you do it."  --Mahatma Gandhi
["Hagas lo que hagas ser insignificante, pero es muy importante que lo
hagas". -- Mahatma Gandhi]




Indice
======

Descripcin general
Por qu se necesita PGP
Cmo funciona
Instalacin de PGP
Cmo utilizar PGP
  Para ver un resumen de las instrucciones
  Encriptacin de un mensaje
  Encriptacin de un mensaje para mltiples destinatarios
  Firma de un mensaje
  Firma y posterior encriptacin
  Utilizacin de encriptacin convencional exclusivamente
  Gestin de claves
    Generacin de claves RSA
    Adicin de una clave al anillo de claves
    Eliminacin de una clave o identificador del anillo
    Extraccin (copia) de una clave del anillo
    Visualizacin del contenido del anillo
    Cmo proteger las claves pblicas contra manipulacin
    Cmo controla PGP la validez de las claves
    Cmo proteger las claves secretas contra revelacin
    Revocacin de una clave pblica
    Qu ocurre si pierdes la clave secreta?
Temas avanzados
  Envo de texto cifrado por canales de correo-E: formato Radix-64
  Variable de entorno para la trayectoria
  Establecimiento de parmetros de configuracin
Puntos vulnerables
Cuidado con los elixires mgicos
Nota para usuarios de Macintosh
Referencia rpida de PGP
Consideraciones legales
Agradecimientos
Acerca del autor



Descripcin general
===================

Pretty Good(mr) Privacy (PGP), "intimidad bastante buena", de Phil's
Pretty Good Software, es una aplicacin informtica de criptografa de
alta seguridad para MSDOS, Unix, VAX/VMS y otros ordenadores. PGP
permite intercambiar ficheros y mensajes con intimidad, autenticacin y
comodidad. 'Intimidad' quiere decir que slo podrn leer el mensaje
aquellos a quienes va dirigido. 'Autenticacin' quiere decir que los
mensajes que parecen ser de alguien slo pueden venir de esa persona en
particular. 'Comodidad' quiere decir que la intimidad y la autenticacin
se consiguen sin los problemas de gestin de claves asociados a otros
programas de criptografa convencional. No se necesitan canales seguros
para intercambiar claves entre usuarios, por lo que PGP resulta mucho
ms fcil de utilizar. Esto se debe a que PGP est basado en una
potente nueva tecnologa llamada criptografa de "clave pblica".

PGP combina la comodidad del criptosistema de clave pblica de
Rivest-Shamir-Adleman (RSA) con la velocidad de la criptografa
convencional, con resmenes de mensajes para firmas digitales, con compresin de
datos antes de encriptar, con un buen diseo ergonmico y con una completa
gestin de claves. Por otra parte, PGP realiza las funciones de clave
pblica con ms rpidez que la mayora de las dems implementaciones
informticas. PGP es criptografa de clave pblica para todos.

PGP no lleva incorporada comunicacin por mdem. Para ello debe
utilizarse otro programa distinto.

Este documento, "Volumen I: Temas esenciales", slo explica los
conceptos esenciales sobre la utilizacin de PGP; deberan leerlo
todos los usuarios. El "Volumen II: Temas especiales" trata las 
caractersticas avanzadas y otros temas especiales; est orientado a
aquellos usuarios que vayan a utilizar PGP ms en serio. Ninguno de los
documentos muestra informacin detallada sobre la tecnologa en la que se basan los
algoritmos criptogrficos y las estructuras de datos.



Por qu se necesita PGP
=======================

Es personal. Es privado. Y no le concierne a nadie ms que a ti.
Puedes estar planificando una campaa poltica, tratando sobre tus
impuestos o teniendo una aventura. O puedes estar haciendo algo
que en tu opinin no debera ser ilegal, pero que lo es. Sea lo que
fuere, no quieres que nadie ms lea tu correo electrnico (correo-E)
privado ni tus documentos confidenciales. No hay nada malo en afirmar
tu derecho a la intimidad. El derecho a la intimidad es tan bsico como
la Constitucin.

Puede que pienses que tu correo-E es lo bastante legtimo como para no
necesitar encriptacin. Si eres en realidad un ciudadano respetuoso con
la ley, sin nada que ocultar, por qu no envas siempre el correo
habitual en postales? Por qu no te sometes voluntariamente a pruebas
de deteccin de drogas? Por qu exiges un mandamiento judicial para
que la polica registre tu casa? Ests intentando esconder algo?
Probablemente eres un subversor, o un traficante de drogas, si ocultas
el correo en sobres. O quiz un excntrico paranoico. Tienen los
ciudadanos que cumplen la ley alguna necesidad de encriptar su
correo-E?

Qu pasara si todo el mundo creyese que los ciudadanos respetuosos de
la ley deberan utilizar postales para enviar el correo?  Si algn
espritu valiente intentase afirmar su intimidad utilizando un sobre,
levantara sospechas. Las autoridades quiz abriran su correo para ver
qu est ocultando. Afortunadamente no vivimos en un mundo as y
la mayor parte del correo se protege con sobres. Nadie levanta sospechas
por afirmar su intimidad con un sobre. Hay seguridad en los grandes
nmeros. De forma anloga, sera interesante que todo el mundo
utilizase habitualmente el cifrado en el correo-E, fuese inocente o no,
para que nadie levantase sospechas por afirmar de esa manera su derecho
a la intimidad. Piensa en ello como una forma de solidaridad.

Hoy en da, si el gobierno quiere invadir la intimidad de los ciudadanos
corrientes tiene que emplear una cierta cantidad de esfuerzo y dinero en
interceptar y abrir al vapor el correo normal, o en escuchar, y quiz
transcribir, las conversaciones telefnicas. Este tipo de control, muy
laborioso, no resulta prctico a gran escala. Slo se realiza en casos
importantes, donde parece que va a merecer la pena.

Cada vez una mayor parte de nuestra comunicacin privada se dirige por
canales electrnicos. El correo electrnico reemplaza gradualmente al
correo convencional. Los mensajes por correo-E son demasiado fciles de
interceptar y de explorar para buscar palabras interesantes. Es algo que puede
hacerse a gran escala, fcilmente, habitualmente, automticamente y de
una forma imposible de detectar. La NSA explora ya de esta manera los
cablegramas internacionales.

Nos dirigimos hacia un futuro en el que los pases estarn cruzados de
lado a lado por redes de datos basadas en fibra ptica de alta
capacidad, que conectarn todos nuestros ordenadores personales cada vez
ms ubicuos. El correo-E ser la norma para todos, no la novedad que
resulta hoy en da. Puede que el gobierno proteja nuestro correo-E con
algoritmos de cifrado diseados por ellos mismos. Y puede que la mayora
est de acuerdo. Pero algunos preferirn tomar sus
propias medidas de proteccin.

La propuesta de ley 266 del Senado de los Estados Unidos, una propuesta
conjunta contra el delito, tena oculta una medida inquietante. Si esta
resolucin no vinculante hubiese llegado a ley, habra obligado a
los fabricantes de equipos de comunicaciones seguras a incluir "puertas
traseras" en sus productos para que el Gobierno pudiese leer cualquier
mensaje cifrado. {Su traduccin al castellano} es la siguiente: "Es la
opinin del Congreso que los proveedores de servicios de comunicacin
electrnica y los fabricantes de equipos para servicios de comunicacin
electrnica deben garantizar que los sistemas de comunicacin permitan
al Gobierno obtener el contenido en texto normal de las comunicaciones
de voz, datos y otras comunicaciones, cuando est adecuadamente
autorizado por la ley". Esta medida fue desestimada tras una rigurosa
protesta por parte de defensores de la libertad civil y de grupos
empresariales.

En 1992, la propuesta del FBI sobre intervencin de telefona digital
se present en el Congreso norteamericano. Obligara a todos los
fabricantes de equipos de comunicaciones a integrar unos puertos
especiales para la intervencin a distancia, que permitira al FBI
intervenir todo tipo de comunicacin electrnica desde sus oficinas.
Aunque no consigui ningn apoyo en el Congreso gracias a la oposicin
ciudadana, volvi a presentarse en 1994.

Lo ms alarmante es la nueva y enrgica iniciativa de la Casa Blanca
sobre poltica criptogrfica, desarrollada en la NSA desde el inicio de
la administracin Bush y presentada el 16 de Abril de 1993. La parte
central de esta iniciativa es un dispositivo criptogrfico construido
por el Gobierno, llamado el "chip Clipper", que contiene un nuevo
algoritmo criptogrfico secreto de la NSA. El Gobierno anima a
las empresas privadas a que lo incluyan en todos sus productos de
comunicaciones seguras, como telfonos, fax, etc. AT&T est instalando
Clipper en todos sus productos seguros para voz. La trampa: en la
fbrica, cada chip Clipper se carga con su propia clave nica y el
Gobierno mantiene una copia en depsito. Pero no hay que preocuparse--
el Gobierno promete que slo utilizar esas claves para leer las
comunicaciones cuando est autorizado por la ley. Naturalmente, para
que Clipper sea efectivo, el siguiente paso lgico sera proscribir
otras formas de criptografa.

Si la intimidad se proscribe, slo los proscritos tendrn intimidad.
Los servicios de inteligencia tienen acceso a tecnologa criptogrfica
de calidad. Lo mismo ocurre con los grandes traficantes de armas y los
narcotraficantes. Tambin disponen de ellos los contratistas del
ejrcito, las compaas de petrleo y otros gigantes empresariales.
Pero la mayora de la gente normal y de las organizaciones polticas de
base no han tenido nunca a su alcance una tecnologa asequible para
utilizar criptologa de clave pblica de "grado militar". Hasta ahora.

PGP ofrece a la gente la capacidad de tener su intimidad en sus propias
manos. Hay una creciente demanda social para ello. Por eso lo escrib.



Cmo funciona
=============

Sera de ayuda que estuvieses familiarizado con el concepto de
criptografa en general y con el de criptografa de clave pblica en
particular. En cualquier caso, he aqu unas cuantas observaciones como
introduccin.

En primer lugar, algo de vocabulario bsico. Supongamos que quiero
enviarte un mensaje que nadie excepto t pueda leer. Podra "encriptar"
o "cifrar" el mensaje, lo que significa revolverlo de una forma
tremendamente complicada, con el fin de que resulte ilegible para cualquiera
que no seas t, el destinatario original del mensaje. Yo pongo una
"clave" criptogrfica para encriptar el mensaje y t tienes que
utilizar la misma clave para descifrarlo o "desencriptarlo". Por lo
menos as funciona en los criptosistemas convencionales de "clave
nica".

En los criptosistemas convencionales, como el US Federal Data Encryption
Standard (DES) [Norma federal para cifrado de datos en EE.UU.], se utiliza
una sola clave para encriptar y desencriptar. Por lo tanto, hay que
transmitir primero la clave por medio de un canal seguro para que ambas
partes la conozcan antes de enviar mensajes cifrados por canales inseguros.
Este proceso puede resultar incmodo. Si se tiene un canal seguro para
intercambiar claves, para qu se necesita entonces criptografa?

En criptosistemas de clave pblica, todo el mundo tiene dos claves
complementarias, una revelada pblicamente y otra secreta (llamada
tambin clave privada). Cada clave abre el cdigo que produce la otra.
Saber la clave pblica no sirve para deducir la clave secreta
correspondiente. La clave pblica puede publicarse y distribuirse
ampliamente por una red de comunicaciones. Este protocolo proporciona
intimidad sin necesidad de ese canal seguro que requieren los
criptosistemas convencionales.

Cualquiera puede utilizar la clave pblica de un destinatario para
encriptar un mensaje y l emplear su clave secreta correspondiente
para desencriptarlo. Slo l podr hacerlo, porque nadie ms tiene
acceso a esa clave secreta. Ni siquiera la persona que lo encript
podra descifrarlo.

Tambin proporciona autenticacin para mensajes. La clave secreta del
remitente puede emplearse para encriptar un mensaje, "firmndolo".
Se genera una firma digital, que el destinatario (o cualquier otra
persona) puede comprobar al descifrarla con la clave pblica del
remitente. De esta forma se prueba el verdadero origen del mensaje y
que no ha sido alterado por nadie, ya que slo el remitente posee la
clave secreta que ha producido esa firma. No es posible falsificar un
mensaje firmado y el remitente no podr desautorizar su firma ms
adelante.

Estos dos procesos pueden combinarse para obtener intimidad y
autenticacin al mismo tiempo si se firma primero el mensaje con la
clave secreta y se encripta despus el mensaje firmado con la clave
pblica del destinatario. El destinatario sigue estos pasos en sentido
contrario al desencriptar primero el mensaje con su propia clave
secreta y comprobar despus la firma con la clave pblica del remitente.
El programa lo hace automticamente.

Como el algoritmo de cifrado en clave pblica es mucho ms lento que el
cifrado convencional de clave nica, el proceso resulta ms
eficaz con un algoritmo convencional rpido de alta calidad, de
clave nica, para encriptar el mensaje. El mensaje original sin
encriptar se denomina "texto en claro". Sin intervencin del usuario
se utiliza una clave aleatoria temporal, generada slo para esa
"sesin", para encriptar convencionalmente el fichero normal. Despus
se encripta esa clave aleatoria convencional con la clave pblica del
destinatario. La clave de la "sesin" convencional, encriptada con esa
clave pblica, se enva al destinatario junto al texto cifrado. El
destinatario recupera esa clave temporal con su propia clave secreta y
ejecuta con ella el algoritmo convencional de clave nica, ms rpido,
para desencriptar el mensaje cifrado.

Las claves pblicas se guardan en "certificados de clave" individuales
que incluyen el identificador de usuario del propietario (el nombre de
esa persona [y algn dato nico, como la direccin de correo-E]), un
sello de hora del momento en el que se gener el par y el material
propio de la clave. Cada clave secreta est encriptada con su propia
contrasea, por si alguien roba la clave. Cada fichero ("anillo") de claves
contiene uno o ms de esos certificados.

Las claves se identifican internamente mediante un "identificador de
clave", que es una "abreviatura" de la clave pblica (sus 64 bits menos
significativos). Cuando se muestra este identificador, slo aparecen los
32 bits inferiores para mayor brevedad. Aunque muchas claves pueden
compartir el mismo identificador de usuario, a efectos prcticos no hay
dos claves que compartan el mismo identificador de clave.

PGP utiliza "resmenes de mensaje" para elaborar las firmas. Un resumen
de mensaje es una funcin "distribucin" ("hash") unidireccional de 128 bits,
criptogrficamente resistente, de ese mensaje. Es anlogo a una
"suma de verificacin" o cdigo CRC de comprobacin de errores:
"representa" el mensaje de forma compacta y se utiliza para detectar
cambios en l. A diferencia de un CRC, sin embargo, resulta
computacionalmente impracticable para un atacante idear un mensaje
sustitutivo que produzca un resumen idntico. El resumen del mensaje se
encripta con la clave secreta para elaborar la firma.

Los documentos se firman aadindoles como prefijo un certificado de
firma, junto con el identificador de la clave que se utiliz para realizarla,
un resumen de mensaje del documento (firmado con la clave secreta) y un
sello de hora del momento de la firma. El destinatario utiliza el
identificador de la clave para buscar la clave pblica del remitente y
comprobar la firma. El programa busca automticamente la clave pblica y
el identificador de usuario en el fichero de claves correspondiente.

Los ficheros cifrados llevan como prefijo el identificador de la clave
pblica con la que se han encriptado. El destinatario utiliza este
prefijo de identificacin para encontrar la clave secreta y poder
desencriptar el mensaje. Su programa busca automticamente la clave
secreta en el fichero de claves correspondiente.

Estos dos tipos de fichero constituyen el mtodo principal para
almacenar y gestionar las claves pblicas y secretas. En lugar de
mantener las claves individuales en ficheros separados, se renen en
anillos para facilitar la bsqueda automtica, ya sea por identificador
de clave o por identificador de usuario. Cada usuario mantiene su
propio par de anillos. Las claves pblicas individuales se guardan en
ficheros aparte durante el tiempo necesario para enviarlas a algn
amigo, que las aadir entonces a su propio anillo de claves.


Instalacin de PGP
==================

La distribucin para MSDOS de PGP va en un archivo comprimido llamado
PGPxxx.ZIP (cada nuevo lanzamiento tendr un cdigo diferente en lugar
de xxx). Por ejemplo, la distribucin de la versin 2.6.2i se llama
PGP262I.ZIP. El archivo puede descomprimirse con la utilidad
de descompresin PKUNZIP o con "unzip" de Unix. Contiene un fichero
llamado LEAME.DOC que deberas leer antes de instalar PGP. El fichero
LEAME.DOC contiene las ltimas noticias acerca de las novedades en la
distribucin de PGP, adems de informacin sobre qu hay en los otros
ficheros incluidos.

Si tienes ya una versin anterior, debes cambiar su nombre o borrarla
para evitar conflictos con el nuevo PGP.

Para instalar PGP, consulta la Gua de instalacin en el fichero
SETUP.DOC incluido en el archivo. Describe en detalle cmo configurar
el directorio PGP y el fichero AUTOEXEC.BAT, adems del uso de PKUNZIP
para instalarlo. Haremos aqu un breve resumen de las instrucciones por
si no quieres esperar a leer el manual de instalacin.

Para instalar PGP en tu sistema MSDOS, tienes que copiar el archivo
comprimido PGPsxx.ZIP en un directorio apropiado del disco duro (como
C:\PGP), y descomprimirlo con PKUNZIP. Para obtener el mejor resultado
tienes tambin que modificar el fichero AUTOEXEC.BAT, tal como
se describe en otra parte del manual; pero eso puede esperar a que
hayas jugado un poco con PGP y hayas ledo algo ms. Si no has
utilizado nunca PGP, el primer paso despus de instalarlo (y de leer
este manual) es ejecutar la orden de generacin de claves de PGP "pgp
-kg". Lee antes la seccin "Generacin de claves RSA".

La instalacin en Unix y VAX/VMS es parecida a la instalacin en MSDOS,
pero tendrs que compilar antes el cdigo fuente. Para ello se incluye un
fichero "makefile" de Unix con el cdigo.



Cmo utilizar PGP
=================

Para ver un resumen de las instrucciones
=---------------------------------------

Para ver un resumen rpido de las instrucciones de PGP, escribe:

     pgp -h


Encriptacin de un mensaje
=-------------------------

Para encriptar un fichero de texto normal con la clave pblica del
destinatario, escribe:

     pgp -e ftexto su_identificador

Esta orden produce un texto cifrado llamado ftexto.pgp. Un ejemplo
podra ser:

     pgp -e carta.txt Alice
o:
     pgp -e carta.txt "Alice S"

El primer ejemplo busca en el fichero de claves pblicas "pubring.pgp"
algn certificado que contenga la cadena de caracteres "Alice" en el
identificador de usuario. El segundo ejemplo encontrar
cualquier identificador que contenga "Alice S". No se pueden incluir
espacios en la cadena dentro de la lnea de rdenes si no es entre
comillas. La bsqueda no tiene en cuenta el tipo de letra (maysculas o
minsculas). Si se encuentra una clave pblica que coincide, PGP la
utiliza para encriptar el fichero normal "carta.txt" y produce un
fichero cifrado llamado "carta.pgp".

PGP intenta comprimir el texto en claro antes de encriptarlo, lo que
mejora considerablemente su resistencia al criptoanlisis. Por esta
razn, el fichero cifrado ser probablemente menor que el fichero
normal.

Si quieres enviar el mensaje cifrado por canales de correo-E,
convirtelo al formato ASCII imprimible "radix-64" aadiendo la opcin
-a, tal como se describe ms adelante.


Encriptacin de un mensaje para mltiples destinatarios
=------------------------------------------------------

Si quieres enviar el mismo mensaje a ms de una persona, puedes hacer
que se encripte para varios destinatarios, cualquiera de los cuales
podr desencriptar el mismo fichero. Para indicar mltiples
destinatarios slo tienes que aadir ms identificadores en la lnea
de rdenes, tal como se muestra a continuacin:

     pgp -e carta.txt Alice Bob Carol

As se crea un fichero cifrado llamado carta.pgp que podra
desencriptar Alice, Bob o Carol. Puede indicarse cualquier nmero de
destinatarios.


Firma de un mensaje
=------------------

Para firmar un fichero normal con tu clave secreta, escribe:

     pgp -s ftexto [-u tu_identificador]

Los [corchetes] indican un campo opcional, por lo que no deben
escribirse.

Esta orden produce un fichero firmado llamado ftexto.pgp. Un ejemplo
podra ser:

     pgp -s carta.txt -u Bob

Esta orden busca en tu fichero de claves secretas "secring.pgp"
cualquier certificado que contenga la cadena "Bob" en el
identificador de usuario. Te llamas Bob, no? La bsqueda no tiene en
cuenta el tipo de letra. Si se encuentra una clave secreta que
coincide, PGP la utiliza para firmar el fichero normal "carta.txt" y
produce un fichero firmado "carta.pgp".

Si no se incluye el campo de identificador de usuario, se firma con
la clave ms reciente del anillo de claves secretas como eleccin por
omisin.

PGP intenta comprimir el mensaje despus de firmarlo. Por eso el fichero
firmado ser probablemente menor que el original, lo que puede resultar
conveniente para archivar. Sin embargo, este proceso hace que el fichero no
sea legible normalmente aunque el mensaje original tuviera solo texto
ASCII. Estara bien dejar un fichero que fuera todava legible
directamente. Sera particularmente til para enviar un mensaje firmado
por correo-E.

Para firmar mensajes electrnicos en los que quieras dejar el resultado
legible, es ms conveniente utilizar CLEARSIG, que se explica ms
adelante. La firmas se aplica en un formato imprimible al final del texto y
se desactiva la compresin. As el texto permanece legible aunque
no se compruebe la firma. Todo esto se explica con detalle en la
seccin "CLEARSIG - Activar mensajes firmados encapsulados como texto
normal" en el volumen de Temas especiales. Si no puedes esperar a
leer esa seccin, puedes ver cmo queda un mensaje electrnico firmado
as con el siguiente ejemplo:

     pgp -sta mensaje.txt

Se genera un mensaje firmado en el fichero "mensaje.asc", formado por
el texto original, todava legible, y una firma ASCII imprimible
aadida, todo preparado para enviar por correo-E. Este ejemplo supone que
ests utilizando las opciones normales de activacin de CLEARSIG en el
fichero de configuracin.


Firma y posterior encriptacin
=-----------------------------

Para firmar un fichero normal con tu clave secreta y despus
encriptarlo con la clave pblica del destinatario:

     pgp -es ftexto su_identificador [-u tu_identificador]

Los [corchetes] indican un campo opcional, por lo que no deben
escribirse.

Este ejemplo produce un fichero cifrado anidado, ftexto.pgp. La clave
secreta para firmar se busca automticamente en el anillo
correspondiente por medio de tu_identificador. La clave pblica del
destinatario se busca automticamente en el fichero de claves pblicas
por medio de su_identificador. Si no incluyes el identificador de
usuario del destinatario, se pedir que lo introduzcas.

Si no indicas tu propio identificador de usuario, se utiliza
la clave ms reciente del anillo de claves secretas como eleccin por
omisin para la firma.

Ten en cuenta que PGP intentar comprimir el texto normal antes de
encriptarlo.

Si quieres enviar este mensaje cifrado por medio de canales de correo-E,
convirtelo al formato ASCII imprimible "radix-64" aadiendo la opcin
-a, tal como se describe ms adelante.

Pueden indicarse mltiples destinatarios aadiendo ms identificadores
en la lnea de rdenes.


Utilizacin de encriptacin convencional exclusivamente
=------------------------------------------------------

Algunas veces slo se necesita encriptar un fichero al estilo antiguo,
con criptografa convencional de clave nica. Este sistema resulta
conveniente para proteger aquellos ficheros de archivo que vayan a
guardarse y no se van a enviar a nadie. Dado que la misma persona que
va a desencriptar el fichero lo ha encriptado, no se necesita realmente
criptografa de clave pblica.

Para encriptar un fichero normal slo con criptografa convencional,
escribe:

     pgp -c ftexto

Este ejemplo encripta el fichero normal ftexto y produce un fichero
cifrado ftexto.pgp, sin criptografa de clave pblica, anillos de
claves, identificadores de usuario ni nada por el estilo. Pedir una
contrasea como clave convencional para encriptar el fichero. Esta
contrasea no tiene por qu ser (de hecho, NO DEBERIA ser) la misma que
utilizas para proteger tu propia clave secreta. PGP intentar comprimir
el fichero antes de encriptarlo.

PGP nunca encripta el mismo texto normal dos veces de la misma forma,
incluso con la misma contrasea.


Desencriptacin y comprobacin de firmas
=---------------------------------------

Para desencriptar un fichero cifrado o para comprobar la integridad de
un fichero firmado:

     pgp fcifrado [-o fnormal]

Los [corchetes] indican un campo opcional, por lo que no deben
escribirse.

Por omisin se asume que el nombre del fichero cifrado tiene una
extensin ".pgp". El nombre opcional de salida para el texto en claro
indica dnde hay que poner el texto procesado. Si no se indica ningn
nombre, se utiliza el mismo del fichero cifrado sin extensin. Si se
anida una firma dentro de un fichero cifrado, se desencripta
automticamente y se comprueba su integridad. Se mostrar el
identificador completo del firmante.

Ntese que el "desembalaje" del fichero cifrado es completamente
automtico, sin importar si est firmado, cifrado o ambas cosas. PGP
utiliza el prefijo del identificador de clave en el fichero cifrado
para encontrar automticamente la clave secreta en el anillo. Si hay
una firma anidada, PGP usa el prefijo de identificador de esa clave
para encontrar automticamente la clave pblica en el anillo
correspondiente y comprobarla. Si las claves necesarias estn en los
anillos de claves no se requiere ms intervencin, excepto para dar la
contrasea de la clave secreta, en su caso. Si el fichero haba sido
encriptado sin criptografa de clave pblica, PGP lo reconoce y pide la
contrasea para desencriptarlo convencionalmente.




Gestin de claves
=================

Desde los tiempos de Julio Csar, la gestin de claves ha sido el
aspecto ms difcil de la criptografa. Una de las caractersticas que
distinguen a PGP es su completa gestin de claves.


Generacin de claves RSA
=-----------------------

Para generar tu propio par nico de claves pblica/secreta de un tamao
determinado, escribe:

     pgp -kg

PGP te mostrar un men de tamaos recomendados para la clave (nivel
comercial bajo, nivel comercial alto y nivel "militar") y te pedir
qu indiques qu tamao de clave quieres, hasta 2048 bits. Cuanto ms
grande es la clave mayor es la seguridad que se obtiene, pero el
precio es una disminucin de la velocidad.

Tambin se pide un identificador de usuario, esto es, tu nombre.
Resulta conveniente poner como identificador un nombre completo, porque
as hay menor probabilidad de que otros elijan una clave
pblica equivocada para encriptar los mensajes dirigidos a ti. En el
identificador de usuario se permiten espacios y signos de puntuacin.
Tambin conviene poner una direccin de correo-E entre <ngulos> despus
del nombre, como en este ejemplo:

     Juan Perro <juan@basa.org>

Si no tienes direccin de correo-E, pon tu nmero de telfono u otra
informacin que ayude a garantizar la unicidad de tu identificador.

PGP tambin pedir una "contrasea" para proteger tu clave secreta en
caso de que caiga en otras manos. Nadie podr utilizar tu clave secreta
sin ella. La contrasea puede ser una expresin o frase con varias
palabras, espacios, signos de puntuacin o cualquier cosa que
quieras poner. No la pierdas, porque no hay forma de recuperarla. La
contrasea te har falta ms adelante, cada vez que utilices tu clave
secreta. Se tiene en cuenta el tipo de letra (mayscula o minscula) y
no debe ser demasiado corta ni fcil de adivinar. Nunca aparece en
la pantalla. No la dejes escrita donde alguien pueda verla, ni la
guardes en el ordenador. Si no quieres poner contrasea (no
seas tonto!), simplemente pulsa retorno (enter) en el indicador
correspondiente.

El par de claves pblica/secreta se deriva de grandes nmeros
verdaderamente aleatorios obtenidos al medir intervalos de tiempo
entre pulsaciones de tecla con un temporizador rpido. El programa te
pedir que introduzcas un texto al azar para poder acumular algunos
bits aleatorios para las claves. Cuando se te pida, debes pulsar
algunas teclas razonablemente al azar; no vendra mal que tambin el
contenido fuera irregular. Parte de la aleatoriedad se deriva de la
impredictibilidad del contenido de lo que escribes. Por lo tanto, no
escribas secuencias repetidas de caracteres.

Ten en cuenta que la generacin de claves RSA es un proceso largo.
Puede llevar unos segundos para una clave pequea en un procesador
rpido o varios minutos para una clave larga en un viejo IBM PC/XT.
PGP indica visualmente el desarrollo de la generacin de claves.

El par de claves generado se colocar en tus anillos de claves pblicas
y secretas. Puedes utilizar ms adelante la orden -kx para extraer (copiar)
tu nueva clave pblica desde el anillo correspondiente y ponerla en
un fichero de clave separado, listo para distribuir entre tus amigos.
Podrs enviar este fichero para que lo incluyan en sus anillos de claves
pblicas. Naturalmente, la clave secreta es para ti y debe incluirse
en el fichero de claves secretas. Cada clave secreta est
protegida individualmente por su propia contrasea.

Nunca des a nadie tu clave secreta. Por la misma razn, no hagas pares
de claves para tus amigos. Cada uno debe hacer el suyo. Mantn siempre
control fsico sobre tu clave secreta y no te arriesgues a exponerla
guardndola en un ordenador remoto compartido. Consrvala en tu
propio ordenador personal.

Si PGP se queja de no poder encontrar la Gua de usuario en el ordenador
y se niega a generar un par de claves sin l, no te preocupes. Lee la
explicacin del parmetro NOMANUAL en la seccin "Establecimiento de
los parmetros de configuracin" en el volumen Temas especiales de la
Gua del usuario.


Adicin de una clave al anillo
=-----------------------------

A veces querrs aadir a tu anillo la clave que te ha dado alguien en
forma de fichero de claves.

Para aadir el contenido de un fichero de claves pblicas o secretas al
anillo de claves correspondiente (ntese que los [corchetes] indican un
campo opcional):

     pgp -ka fdclaves [anillo]

La extensin por omisin del fichero es ".pgp". El nombre opcional del
anillo es, por omisin, "pubring.pgp" o "secring.pgp", segn se refiera
a claves pblicas o secretas. Puedes indicar un nombre diferente para
el fichero y tambin su extensin por omisin ser ".pgp".

Si la clave ya est en el anillo, PGP no la aade otra vez. Se incluyen
todas las claves del fichero excepto las duplicadas.

Ms adelante se explica el concepto de certificacin de claves por
medio de firmas. Si la clave para aadir incluye firmas, se incorporan
junto con ella. Si ya se encontraba en el anillo, PGP solamente aadir
las firmas que no estuviesen.

PGP se diseo originalmente para trabajar con anillos personales
pequeos. Si quieres utilizar grandes anillos, consulta la seccin
"Gestin de grandes anillos de claves pblicas" en el volumen sobre
Temas especiales.


Supresin de una clave del anillo
=--------------------------------

Para suprimir una clave del anillo de claves pblicas:

     pgp -kr identificador [anillo]

Este proceso busca en el anillo el identificador indicado y lo suprime
si encuentra una coincidencia. Recuerda que cualquier fragmento del
identificador es suficiente para que haya una coincidencia. Se asume
que "pubring.pgp" es literalmente el nombre opcional del fichero.
Puedes omitirlo o indicar "secring.pgp" si quieres suprimir una
clave secreta. Puedes dar tambin un nombre distinto para el anillo de
claves. La extensin por omisin es ".pgp".

Si hay ms de un identificador de usuario para esa clave, se preguntar
si slo quieres eliminar el identificador indicado, dejando la clave y
los otros identificadores intactos.


Extraccin (copia) de una clave del anillo
=-----------------------------------------

Para extraer (copiar) una clave del anillo de claves pblicas o
secretas:

     pgp -kx identificador fdclaves [anillo]

Este proceso copia (sin borrar) la clave especificada por el
identificador desde el anillo al fichero indicado. Resulta
especialmente til para dar una copia de tu clave pblica a alguien.

Si la clave tiene alguna firma de certificacin, tambin se copia con
la clave.

Si quieres que la clave extrada se represente en caracteres ASCII
imprimibles, para correo-E, pon las opciones -kxa.


Visualizacin del contenido del anillo
=--------------------------------------

Para ver el contenido del anillo de claves pblicas:

     pgp -kv[v] [identificador] [anillo]

Muestra la lista de las claves del anillo que coinciden con la
subcadena especificada como identificador. Si omites el identificador,
se mostrarn todas las claves. Se asume que "pubring.pgp" es el nombre
opcional de anillo. Puedes omitirlo o indicar "secring.pgp" si quieres
ver la lista de claves secretas. Tambin puedes si lo deseas
especificar otro nombre distinto para el anillo de claves. La extensin
por omisin es ".pgp".

Ms adelante se explica el concepto de certificar claves con firmas.
Para ver las firmas de certificacin de cada clave, utiliza la opcin
-kvv:

     pgp -kvv [identificador] [anillo]

Si quieres especificar un nombre de anillo, para ver todas las claves que
contiene, prueba esta forma alternativa:

     pgp fdclaves

Sin indicar ninguna opcin, PGP muestra la lista de todas las claves en
fdclaves.pgp e intenta aadirlas al anillo de claves si no estuviesen.


Cmo proteger las claves pblicas contra manipulacin
=----------------------------------------------------

En un sistema de clave pblica no hay que proteger las claves pblicas
contra exposicin. De hecho, es mejor que estn ampliamente difundidas.
Sin embargo, es importante protegerlas contra manipulacin para
asegurar que una clave pertenece realmente a quien parece pertenecer.
Este quiz sea el punto ms vulnerable de un criptosistema de clave
pblica. Veamos primero un posible desastre y a continuacin la manera de 
evitarlo con PGP.

Supongamos que quieres enviar a Alice un mensaje privado. Recibes
la clave pblica de Alice desde una BBS (Bulletin Board System: tabln
electrnico de anuncios). Encriptas la carta para Alice con esa clave y
se la envas por medio del correo-E de la BBS.

Desafortunadamente, sin saberlo Alice ni t, otro usuario llamado
Charlie se ha infiltrado en la BBS y ha generado una clave pblica
propia que lleva el identificador de usuario de Alicia. Pone
secretamente esa clave falsa en lugar de la verdadera. T, sin saberlo,
utilizas esa clave en lugar de la autntica. Todo parece normal porque
la clave falsa tiene el identificador de usuario de Alice. Ahora
Charlie puede descifrar el mensaje dirigido a Alice, ya que tiene la
clave secreta correspondiente. Puede incluso volver a encriptar el
mensaje con la verdadera clave pblica de Alice y envirselo a ella
para que nadie sospeche nada. An peor, puede incluso hacer firmas en
nombre de Alice con esa clave secreta, porque todo el mundo utiliza la
clave pblica falsa para comprobar las firmas de Alice.

La nica forma de evitar este desastre es impedir que alguien pueda
manipular las claves pblicas. Si has obtenido la clave pblica de Alice,
 no hay problema. Sin embargo, esto puede resultar difcil si la persona
se encuentra a mil kilmetros, o no es localizable en ese momento.

Podras conseguir la clave pblica de Alice de un amigo en el que
confiis los dos, David, que sabe que su copia de la clave pblica de
Alice es buena. David podra firmar la clave pblica de Alice,
respondiendo de la integridad de la clave. David realizara esta firma
con su propia clave secreta.

As se creara un certificado firmado de clave pblica que demostrara
que la clave de Alice no ha sido manipulada. Este mecanismo
requiere que tu copia de la clave pblica de David sea buena, para
poder comprobar la firma. David podra tambin proporcionar a Alice una
copia firmada de tu clave pblica. Por tanto, David hace de referencia
entre Alice y t.

David o Alice podran enviar a la BBS ese certificado firmado de clave
pblica de parte de Alice y tu podras recibirlo ms adelante.
Entonces podras comprobar la firma con la clave pblica de David y
asegurarte de que es la verdadera clave de Alice. Ningn impostor
podra hacer que aceptases una clave falsa como si fuera de Alice,
porque nadie puede falsificar la firma de David.

Una persona de amplia confianza podra incluso especializarse en
ofrecer este servicio de "referencia" entre usuarios, proporcionando
firmas para esos certificados de clave pblica. Esta persona de
confianza podra considerarse un "servidor de claves" o "autoridad de
certificacin".  Podra confiarse en que cualquier certificado de clave
pblica con la firma del servidor pertenecera verdaderamente a quien
pareca pertenecer. Los usuarios que quisieran participar slo
necesitaran una copia buena de la clave pblica del organizador para
poder verificar sus firmas.

Un servidor centralizado de claves o autoridad de certificacin est
especialmente indicado en grandes instituciones gubernativas o
empresariales con control centralizado. Algunos entornos
institucionales ya utilizan jerarquas de autoridades de certificacin.

Para entornos de base descentralizados, estilo "guerrilla", permitir a
cualquier usuario actuar como referencia de confianza de sus amigos
probablemente funcionar mejor que un servidor centralizado. PGP tiende
a enfatizar este enfoque orgnico descentralizado no institucional.
Refleja mejor la forma natural que tienen los humanos de interactuar
personalmente a nivel social y permite elegir mejor en quin confiar para
la gestin de claves.

Este tema de proteger las claves pblicas contra manipulacin es
el problema individual ms difcil con que se encuentra la aplicacin
prctica de la clave pblica. Es el "taln de Aquiles" de la
criptografa de clave pblica; solamente en resolver este problema hay
invertida una gran complejidad de programacin.

Slo deberas utilizar una clave pblica despus de comprobar que es
una clave autntica no manipulada y que pertenece a la persona a la que
dice pertenecer. Puedes estar seguro de ello si obtienes el certificado
de clave pblica directamente de su propietario, o si lleva la firma de
alguien en quien confas y del que ya tienes una clave pblica
autntica. Por otra parte, el identificador de usuario debera llevar
el nombre completo del propietario, no slo su nombre de pila.

Por mucho que tengas la tentacin-- y la tendrs--, nunca, NUNCA cedas a
la comodidad y te fes de una clave pblica que hayas recibido de una BBS,
a menos que vaya firmada por alguien en quien confas. Esa clave
pblica sin certificar puede haber sido manipulada por cualquiera, quiz
incluso el mismo administrador de la BBS.

Si te piden que firmes el certificado de la clave pblica de alguien,
comprueba que realmente pertenece a la persona indicada en el
identificador de usuario. Tu firma en ese certificado de clave pblica
es tu promesa de que la clave pertenece realmente a esa
persona. La gente que confa en ti aceptar esa clave pblica porque
lleva tu firma. No es recomendable hacerlo de odas-- no firmes la clave
a menos que tengas conocimiento independiente y de primera mano de que
realmente pertenece a esa persona. Preferiblemente, deberas firmarla
slo si la has recibido directamente de ella.

Debes estar mucho ms seguro sobre quin es el propietario de una 
clave pblica para firmarla que para encriptar un mensaje. Para estar
suficientemente convencido de la validez de una firma como para
utilizarla, deberan bastar las firmas de certificacin de las referencias de
confianza. En cambio, para firmar una clave t mismo debes tener
conocimiento independiente y de primera mano de quin es el propietario
de esa clave. Podras llamarle por telfono y leerle el
fichero de claves, para que confirme que es verdaderamente la
suya-- comprueba que ests hablando con la persona indicada. Consulta
la seccin llamada "Verificacin de una clave pblica por telfono" en
el volumen de Temas especiales para obtener ms informacin.

Ten en cuenta que la firma en un certificado de clave pblica no
responde de la integridad de esa persona, solamente de la integridad
(la pertenencia) de la clave pblica de esa persona. No arriesgas tu
propia credibilidad al firmar la clave pblica de un socipata, siempre
que ests completamente seguro de que la clave le pertenece. Otras
personas aceptarn que le pertenece porque t la has firmado (asumiendo
que confen en ti), pero no se fiarn del propietario de esa clave.
Confiar en una clave no es lo mismo que confiar en su propietario.

La confianza no es necesariamente transferible; tengo un amigo del que
s que no miente. Es un crdulo que cree que el presidente no miente.
Eso no quiere decir que yo crea que el presidente no miente. Es slo
cuestin de sentido comn. Si me fo de la firma de Alicia en una clave,
y Alicia se fa de la firma de Charlie, eso no implica que yo me tenga que
fiar de la firma de Charlie.

Resulta conveniente mantener tu propia clave pblica a mano con una
coleccin de firmas de certificacin de diversas "referencias", para
que la mayora de la gente confe al menos en una de las que responden
de la validez de tu clave. Puedes enviar la clave con su coleccin de
firmas de certificacin a varias BBSs. Si firmas la clave pblica de
alguien, devulvesela con la firma para que pueda aadirla a su
coleccin de credenciales.

PGP controla qu claves del anillo de claves pblicas han sido
certificadas adecuadamente con firmas de referencias en las que
confas. Todo lo que tienes que hacer es decir a PGP en qu personas
confas como referencia y certificar esas claves con la tuya propia,
que es fundamentalmente fiable. PGP puede continuar desde ah, validando
cualquier clave firmada por esas referencias designadas. Aparte, por
supuesto, puedes firmar ms claves t mismo. Seguiremos con esto ms
adelante.

Asegrate de que nadie pueda manipular tu anillo de claves pblicas. La
comprobacin de cualquier nueva firma de clave pblica depende en 
ltima instancia de la integridad de las claves de confianza
que ya se encuentran en el anillo de claves. Mantn control fsico sobre el
anillo de claves pblicas, preferiblemente en tu propio ordenador
personal en lugar de un sistema remoto multiusuario, tal como
lo haras con tu clave secreta. El objetivo es protegerlo contra
manipulacin, no contra exposicin. Conserva una copia de seguridad
fiable de los anillos de claves pblicas y secretas en un medio
protegido contra escritura.

Como tu propia clave es la mxima autoridad para certificar directa o
indirectamente las claves de tu anillo, es la que ms tienes que
proteger contra manipulacin. Para detectar cualquier manipulacin de
tu propia clave pblica, fundamentalmente fiable, PGP puede
configurarse para que la compare automticamente con una copia de
seguridad en un medio protegido contra escritura. Para obtener ms
informacin, consulta la descripcin de la orden "-kc" de comprobacin
de anillos en el volumen sobre Temas especiales.

PGP generalmente asume que vas a mantener seguridad fsica sobre el
sistema, los anillos de claves y la copia misma de PGP. Si un
intruso pudiese manipular tu disco, podra en teora manipular
el mismo PGP dejando en entredicho cualquier sistema de seguridad que
pueda tener para detectar la manipulacin de claves.

Una forma algo complicada de proteger el anillo completo de claves
pblicas contra manipulacin es firmarlo con tu propia clave secreta.
Puedes hacerlo elaborando un certificado separado de firma para el
fichero con las opciones "-sb" (consulta la seccin 
"Separacin de firmas de los mensajes" en la Gua del usuario de PGP,
volumen de Temas especiales). Desafortunadamente, sigue siendo
necesario mantener una copia aparte de tu propia clave pblica, para
comprobar la firma que has realizado. No puedes fiarte de la clave
almacenada en el anillo de claves pblicas, ya que es
precisamente parte de lo que intentas comprobar.


Cmo controla PGP la validez de las claves?
=-------------------------------------------

Antes de empezar esta seccin, lea la anterior sobre "Cmo proteger las
claves pblicas contra manipulacin".

PGP lleva el control de las claves del anillo de claves pblicas que
han sido certificadas adecuadamente con firmas de referencias de
confianza. Todo lo que tienes que hacer usted es decir a PGP en qu
personas confas como referencia, y certificar esas claves con la tuya
propia, que es fundamentalmente fiable. PGP puede continuar desde ah,
validando cualquier otra clave firmada por esas referencias elegidas.
Por supuesto, t mismo puedes firmar ms claves.

Hay dos criterios completamente distintos por los que PGP juzga la
utilidad de una clave pblica-- no los confundas:

  1) Pertenece la clave realmente a quien parece pertenecer?
     En otras palabras, ha sido certificada con una firma de confianza?
  2) Pertenece a alguien en quien podemos confiar para certificar otras
     claves?

PGP puede calcular la respuesta a la primera pregunta. Para responder a
la segunda, t, el usuario, debes informar a PGP explcitamente.
Cuando se da la respuesta a la pregunta 2, PGP puede calcular la
respuesta a la pregunta 1 para otras claves que hayan sido firmadas por
esa referencia designada como fiable.

Las claves que han sido certificadas por una referencia de confianza ya
se consideran vlidas en PGP. Las claves de esas referencias deben estar
certificadas por usted u otra referencia de confianza.

PGP tambin permite tener distintos mrgenes de confianza para las
personas que van a actuar como referencia. La confianza en el
propietario de una clave para servir de referencia no refleja
simplemente la estimacin de su integridad personal-- tambin debera
reflejar cul crees que es su nivel de conocimiento respecto a la
gestin de claves, y de su buen juicio en la firma de estas. Puedes
designar una persona en PGP como desconocida, no fiable, de relativa
confianza, o de completa confianza para certificar otras claves
pblicas. Esta informacin se almacena en el anillo junto con la clave
de esa persona, pero no se incluye con ella, al indica a PGP que copie
una clave, ya que esas opiniones privadas sobre confianza se consideran
confidenciales.

Cuando PGP est calculando la validez de una clave pblica, examina el
nivel de confianza de todas las firmas incluidas. Elabora una puntuacin
proporcional de validez-- dos firmas relativamente fiables se consideran
tan crebles como una completamente fiable. El escepticismo de PGP es
ajustable-- por ejemplo, puede establecerse que hagan falta dos firmas
completamente fiables, o tres relativamente fiables, para dar una clave
por vlida.

Tu propia clave es "axiomticamente" vlida para PGP y no necesita
ninguna firma de referencia para probar su validez. PGP sabe qu claves
pblicas son tuyas buscando las claves secretas correspondientes en
el otro anillo. PGP tambin asume que confas completamente en ti
mismo para certificar otras claves.

Segn pase el tiempo, irs acumulando claves de otras personas, a las
que podrs designar como referencias de confianza. Cada uno ir
eligiendo sus propias referencias. Y cada uno ir gradualmente
acumulando y distribuyendo con su clave una coleccin de firmas de
certificacin, con la esperanza de que cualquiera que la reciba confe
al menos en una o dos de ellas. Se producir de esa forma la aparicin
de una red descentralizada de confianza para las claves pblicas,
resistente a fallos.

Este enfoque de base, nico, contrasta claramente con los esquemas
habituales del Gobierno para gestionar claves pblicas, como el Internet
Privacy Enhanced Mail (PEM) {Correo mejorado en intimidad para
Internet}, que se fundamentan en un control centralizado y una confianza
centralizada y obligatoria. Los esquemas habituales confan en una
jerarqua de Autoridades de certificacin que dictan en quin debe usted
confiar. El mtodo probabilstico y descentralizado de PGP para
determinar la legitimidad de las claves pblicas es la piedra angular de
su arquitectura de gestin de claves. PGP le permite que elija usted
mismo en quin confiar, y le pone en el vrtice de su propia pirmide
personal de certificacin. PGP es para personas que prefieren preparar
sus propios paracadas.


Cmo proteger las claves secretas contra revelacin
=--------------------------------------------------

Protege con cuidado tu propia clave y tu contrasea. Con mucho,
mucho cuidado. Si tu clave secreta se ve alguna vez comprometida, es
mejor que corras la voz rpidamente y se lo digas a todas las partes
interesadas (buena suerte...) antes de que alguien la utilice para hacer
firmas en tu nombre. Por ejemplo, podra firmar certificados falsos de
clave pblica, lo que podra causar problemas a muchas personas,
especialmente si tu firma tiene amplio reconocimiento. Por supuesto, el
compromiso de tu propia clave secreta podra poner al descubierto todos
los mensajes dirigidos a ti.

Para proteger tu clave secreta, puedes empezar por mantener siempre
control fsico sobre ella. Es suficiente con tenerla en el ordenador
personal en casa, o en un porttil que puedas llevar contigo. Si tienes
que utilizar un ordenador de la oficina, que no siempre controlas
fsicamente, lleva tus anillos de claves pblicas y secretas en un
disco extrable, y nunca te lo dejes. No es conveniente permitir que la
clave secreta se encuentre en un ordenador remoto multiusuario, como
por ejemplo un sistema Unix con acceso telefnico. Alguien podra
fisgonear en la lnea del mdem y conseguir la contrasea, y ms
adelante conseguir la clave secreta del sistema. Slo deberas utilizar
la clave secreta en una mquina sobre la que tengas control fsico.

No guardes tu contrasea en el mismo ordenador que tiene el anillo de
claves secretas. Guardar la clave secreta y la contrasea en el mismo
ordenador es tan peligroso como guardar tu nmero secreto en la misma
cartera que la tarjeta del cajero automtico. No quieres que nadie
ponga sus manos en el disco que contiene la contrasea y el anillo de
claves secretas. Sera ms seguro que memorizases la contrasea y que
no la guardases en ningn sitio ms que en tu cerebro. Si crees que
debes escribirla, protgela, quiz incluso mejor que el anillo de
claves secretas.

Conserva copias de seguridad del anillo de claves secretas-- recuerda,
t tienes la nica copia de tu clave secreta y perderla inutilizara
todas las copias de tu clave pblica que haya por el mundo.

El enfoque descentralizado y no institucional que utiliza PGP para
gestionar las claves pblicas tiene sus ventajas pero,
desafortunadamente, tambin implica que no se pueda confiar en una
lista nica de las claves comprometidas. Por lo tanto, resulta ms
difcil controlar el dao que puede causar el compromiso de una clave.
Slo puedes divulgar la noticia y confiar en que todo el mundo se
entere.

Si ocurre lo peor-- tanto tu clave secreta como la contrasea
se ven comprometidos (esperemos que llegues a enterarte por algn medio)
 --, tendrs que emitir un certificado de "compromiso de clave". Este
tipo de certificado se utiliza para advertir a los dems de que dejen
de utilizar tu clave pblica. Puedes hacer que PGP elabore ese
certificado mediante la orden "-kd". Despus tienes que enviarlo al
resto de los habitantes del planeta, o al menos a todos tus amigos, a
los amigos de tus amigos, etctera. Sus propios programas PGP
instalarn ese certificado de compromiso en sus anillos de claves
pblicas y evitar que utilicen la clave por error. Puedes entonces
generar un nuevo par de claves secreta/pblica y distribuir la nueva
clave pblica. Puedes enviar en un solo lote la nueva clave con el
certificado de compromiso de la antigua.


Revocacin de una clave pblica
=------------------------------

Supongamos que, por algn motivo, tanto tu clave secreta como tu
contrasea se ven comprometidas. Tendrs que decrselo al resto del
mundo para que dejen de utilizar tu clave pblica. Para ello, tienes
que emitir un certificado de "compromiso de clave" y revocar la clave
pblica.

Para generar ese certificado, utiliza la orden -kd:

     pgp -kd tu_identificador

Este certificado lleva tu firma, realizada con la misma clave que ests
revocando. Deberas distribuirlo ampliamente cuanto antes. Las personas
que lo reciban podrn aadirlo a sus anillos de claves pblicas y sus
programas PGP evitarn automticamente que vuelvan a utilizar la clave
antigua por error. Puedes generar un nuevo par de claves
secreta/pblica, y publicar la nueva clave pblica.

Puedes tambin querer revocar la clave por algn otro motivo. Se emplea 
el mismo mecanismo.


Qu pasa si pierdes la clave secreta?
=-------------------------------------

Normalmente, si quieres revocar la clave secreta puedes utilizar la
orden "-kd" para emitir un certificado de revocacin, firmado con tu
propia clave secreta (vase "Revocacin de una clave pblica").

Pero qu puedes hacer si pierdes la clave o si se destruye?  No puedes
revocarla t mismo porque debes utilizar la clave secreta para
hacerlo, y ya no la tienes. Una versin posterior de PGP ofrecer una
forma ms segura de revocar clave bajo esas circunstancias, permitiendo
que referencias de confianza certifiquen que una clave pblica ha sido
revocada. Por ahora, tendrs que correr la voz por los medios
informales que pueda, pidiendo a los usuarios que "desactiven" la clave
pblica en sus anillos.

Otros usuarios pueden desactivar la clave pblica en sus propios
anillos con la orden "-kd". Si se indica un identificador que no
corresponde a una clave secreta del anillo correspondiente, la orden
 -kd lo busca en el anillo de claves pblicas y marca esa clave como
desactivada. Una clave desactivada no puede utilizarse para encriptar
mensajes, ni se puede extraer del anillo con la orden -kx. Puede
utilizarse para comprobar firmas, pero se muestra una advertencia.
Adems, si el usuario intenta aadir otra vez la misma clave al anillo,
no podr, ya que la clave desactivada ya se encuentra en l. Estas
caractersticas combinadas ayudarn a atajar la difusin de una clave
desactivada.

Si la clave pblica indicada ya est desactivada, la orden -kd te
preguntar si quieres volver a activarla.




Temas avanzados
===============

La mayora de los "Temas avanzados" se recogen en la "Gua del usuario
de PGP, Volumen II: Temas especiales". Sin embargo, hay algunos que
merecen mencionarse aqu.


Envo de texto cifrado por canales de correo-E: formato Radix-64
=---------------------------------------------------------------

Muchos sistemas de correo electrnico slo permiten utilizar mensajes
en texto ASCII, no con los datos binarios de 8 bits que forman el texto
cifrado. Para solucionar este problema, PGP admite el formato ASCII
radix-64 para mensajes de texto cifrado, parecido al formato
Privacy-Enhanced Mail (PEM) y al formato MIME de Internet. Este formato
especial representa los datos binarios slo con caracteres ASCII
imprimibles, por lo que sirve para transmitirlos por canales de 7 bits
y para enviar datos cifrados como texto normal de correo-E. Este
formato hace de "armadura de transporte", protegiendo el mensaje
mientras viaja por distintas pasarelas entre sistemas dentro de
Internet. Tambin aade un CRC para detectar errores de transmisin.

El formato Radix-64 convierte el texto cifrado expandiendo grupos de 3
bytes binarios de 8 bits en 4 caracteres ASCII imprimibles, por lo que
el fichero crece un 33%. Esta expansin no es tan grave si se considera
que PGP probablemente ya haba comprimido el fichero ms que eso antes
de encriptarlo.

Para producir un fichero cifrado en formato ASCII radix-64, aade la
opcin "a" cuando encriptes o firmes un mensaje, de la siguiente manera:

     pgp -esa mensaje.txt su_identificador

Este ejemplo producir un fichero cifrado llamado "mensaje.asc", con los
datos en un formato ASCII radix-64 parecido al de MIME. Puede cargarse
entonces en un editor de textos por canales de 7 bits para transmitirlo
como correo-E normal por Internet o cualquier otra red. 

La desencriptacin del mensaje con armadura de transporte radix-64 es
idntica a cualquier desencriptacin normal. Por ejemplo:

     pgp mensaje

PGP busca automticamente el fichero ASCII "mensaje.asc" antes de buscar
el binario "mensaje.pgp". Reconoce que el fichero est en formato
radix-64, y lo convierte en binario antes de procesarlo normalmente,
creando el fichero ".pgp" como producto secundario. El fichero final de
salida ser de texto en claro, precisamente como era el "mensaje.txt"
original.

La mayora de los servicios de correo-E de Internet no permite enviar
mensajes de ms de 50.000 o 65.000 bytes. Los ms largos deben
dividirse en partes, para enviarlas por separado. Si el mensaje cifrado
es muy grande, y se pide el formato radix-64, PGP lo divide
automticamente en partes ms pequeas para poder enviarlas por
correo-E. Las partes se convierten en ficheros con extensiones ".as1",
".as2", ".as3", etc. El destinatario debe concatenar por orden estos
ficheros en un solo fichero grande antes de desencriptar. Durante este
proceso, PGP ignora cualquier texto extrao en las cabeceras del
correo, fuera de los bloques radix-64 del mensaje.

Si quieres enviar una clave pblica a alguien en formato radix-64,
aade la opcin -a al extraer la clave del anillo.

Si has olvidado indicar la opcin -a cuando al crear un fichero cifrado
o al extraer una clave, puedes convertir el binario al formato radix-64
poniendo solamente la opcin -a, sin encriptar. PGP lo convertir en un
fichero ".asc".

Si quieres enviar por correo-E un fichero en texto normal firmado pero
no cifrado, PGP lo comprimir despus de firmarlo, hacindolo ilegible
para el observador humano habitual. Es una buena forma de almacenar
ficheros firmados en archivos. Pero si quieres enviar el mensaje
firmado por correo-E y el mensaje original es un texto (no binario),
hay una forma de enviarlo por correo-E de manera que no se comprima el
texto en claro y la armadura ASCII se aplique slo al certificado de
firma y no al mensaje. As el destinatario podr leer el mensaje
firmado con ojos humanos, sin ayuda de PGP. Por supuesto, PGP har
falta para comprobar la firma. Para obtener ms informacin sobre esta
caracterstica, consulte la explicacin del parmetro CLEARSIG en la
seccin "Establecimiento de parmetros de configuracin" en el volumen
de Temas especiales.

Algunas veces puedes querer enviar un fichero binario por correo-E sin
encriptarlo ni firmarlo con PGP. Algunas personas utilizan uuencode
para ello. PGP tambin puede utilizarse, simplemente con la opcin -a
por s misma, y funciona mejor que uuencode. Para obtener ms
informacin, consulta la seccin "Utilizacin de PGP como un uuencode
mejor" en el volumen sobre Temas especiales.


Variable de entorno para la trayectoria
=--------------------------------------

PGP utiliza varios ficheros especiales, tales como los ficheros de
claves "pubring.pgp" y "secring.pgp", el fichero "ranseed.bin" de
semilla para nmeros aleatorios, el fichero "config.txt" (o "pgp.ini" o
".pgprc") de configuracin y el fichero "language.txt" de traducciones
a otros idiomas. Estos ficheros especiales pueden colocarse en
cualquier directorio, siempre que se establezca la variable de entorno
"PGPPATH" con la trayectoria. Por ejemplo, en MSDOS, la orden:

     SET PGPPATH=C:\PGP

hara que PGP asumiese que el nombre del anillo de claves pblicas es
"C:\PGP\pubring.pgp"... contando, desde luego, con que ese directorio
exista. Utiliza tu editor de textos favorito para modificar el fichero
AUTOEXEC.BAT, de forma que establezca esta variable al arrancar el
sistema. Si PGPPATH no se ha definido, se asume que esos ficheros
especiales estn en el directorio actual.


Establecimiento de los parmetros de configuracin
=-------------------------------------------------

PGP tiene ciertos parmetros que pueden definirse en un fichero especial
de configuracin llamado "config.txt" (de texto), que se encuentra en el
directorio apuntado por la variable de entorno PGPPATH. La existencia de
un fichero de configuracin permite definir diversas banderas y
parmetros de PGP, y evita la molestia de tener que indicarlas cada vez
en la lnea de rdenes.

Para cumplir los convenios sobre nombres de ficheros en los distintos
sistemas operativos, en Unix el fichero puede llamarse tambin ".pgprc"
y en MSDOS puede llamarse "pgp.ini".

Con estos parmetros de configuracin puede, por ejemplo, controlarse
dnde va a almacenar PGP sus ficheros temporales, puede elegirse el
idioma en el que PGP muestra los mensajes de diagnstico y los
indicadores, y puede ajustarse el nivel de escepticismo de PGP para
determinar la validez de una clave segn el nmero de firmas que la
certifiquen.

Para obtener ms informacin sobre cmo establecer estos parmetros de
configuracin, consulta la seccin correspondiente de la Gua del
Usuario de PGP, volumen de Temas especiales.


Puntos vulnerables
=-----------------

Ningn sistema de seguridad de datos es impenetrable. PGP puede
burlarse de diversas maneras. Los posibles puntos vulnerables que hay
que tener en cuenta son, entre otros, el compromiso de la contrasea o
de la clave secreta, la manipulacin de las claves pblicas, los
ficheros que se han borrado pero que siguen todava en el disco, los
virus y caballos de Troya, los fallos en la seguridad fsica, las
emisiones electromagnticas, la exposicin en sistemas multiusuario, el
anlisis de trfico, y quiz incluso el criptoanlisis directo.

Para encontrar un anlisis ms detallado de estos temas, consulte la
seccin "Puntos vulnerables" en la Gua del usuario de PGP, volumen de
Temas especiales.



Cuidado con los elixires mgicos
================================

Al examinar un programa criptogrfico, uno siempre se pregunta por qu
debera fiarme de este producto? Incluso si ha estudiado el cdigo
fuente usted mismo, no todo el mundo tiene la experiencia necesaria en
criptografa para juzgar esa seguridad. Hasta siendo un criptgrafo
experimentado pueden escaparse debilidades sutiles en los algoritmos.

Cuando estaba en la universidad a principios de los aos setenta, dise
lo que crea un excelente esquema de cifrado. Una sencilla corriente de
nmeros pseudoaleatorios se sumaba a la corriente de texto normal para
crear el texto cifrado. As pareca frustrarse cualquier anlisis de
frecuencia del texto cifrado, resultando imposible de romper incluso
para los servicios de informacin con mayores recursos. Me senta muy
orgulloso de m mismo por la proeza. Muy presuntuoso.

Aos despus, descubr ese mismo esquema en varios textos introductorios
y otros artculos sobre criptografa. Qu bien. Otros criptgrafos
haban pensado el mismo esquema. Desafortunadamente, se presentaba como 
un sencillo ejercicio sobre cmo emplear tcnicas criptoanalticas 
elementales para romperlo de forma trivial. Nada ms que decir sobre mi 
excelente esquema.

De esta humillante experiencia aprend qu fcil es caer en un falso
sentimiento de seguridad cuando se disea un algoritmo de cifrado. La
mayora de la gente no se da cuenta de lo diablicamente difcil que
resulta disear un algoritmo que pueda soportar un ataque prolongado y
porfiado por parte de un oponente con recursos. Muchos ingenieros de
programacin no especializados han desarrollado esquemas igualmente
ingenuos (a menudo exactamente el mismo), y algunos de ellos lo han
incorporado en programas comerciales de cifrado, vendidos por una buena
cantidad de dinero a miles de usuarios confiados.

Es algo parecido a vender cinturones de seguridad que tienen buen
aspecto y parecen buenos, pero que saltan incluso en la prueba de
choque ms lenta. Dependiendo del caso, pueden resultar incluso peor
que no llevar ningn cinturn de seguridad en absoluto. Nadie sospecha
que son malos hasta que hay un choque real. Depender de programas
criptogrficos dbiles puede hacer que usted ponga en peligro
informacin confidencial sin saberlo. Podra no haber llegado a ocurrir
nunca si no hubiese tenido ningn programa criptogrfico. Quiz usted
nunca llegue a descubrir que esos datos se han visto comprometidos.

Algunas veces, los programas comerciales utilizan el Federal Data
Encryption Standard (DES) {Estndar federal de encriptacin de datos},
un buen algoritmo convencional recomendado por el gobierno para uso
comercial (pero no para informacin clasificada, extraamente-- ejem). 
DES puede utilizar varios "modos de funcionamiento", unos mejores que
otros. El Gobierno recomienda especficamente no utilizar para los
mensajes el modo ms simple y dbil, Electronic Codebook (ECB) {Libro
electrnico de cdigos}. Pero s recomienda los modos ms complejos y
resistentes, Cipher Feedback (CFB) {Retroalimentacin de cifrado} y
Cipher Block Chaining (CBC) {Encadenamiento de bloques de cifrado}.

Desafortunadamente, la mayora de los programas comerciales de
encriptacin que he visto utiliza el modo ECB. Cuando he hablado con
los autores de algunas de esas implementaciones, me han dicho que no
haban odo nunca hablar de los modos CBC o CFB, y que no saban nada
de las debilidades del modo ECB. El solo hecho de que no hayan
aprendido suficiente criptografa como para conocer esos conceptos
elementales no es precisamente tranquilizador. Estos mismos programas
incluyen a menudo un segundo algoritmo exclusivo, ms rpido, que puede
utilizarse en lugar del DES, que es ms lento. El autor del programa
suele pensar que su propio algoritmo, ms rpido, es tan seguro como
DES, pero despus de preguntar suelo descubrir que es slo una
variacin de mi propio gran esquema de los tiempos de universidad.
Puede que ni siquiera est dispuesto a revelar cmo funciona ese
esquema propio, pero me asegura que es excelente y que debera confiar
en l. Estoy seguro de que cree que su algoritmo es excelente, pero
cmo puedo saberlo sin verlo?

Para ser justo, debo sealar que en la mayora de los casos esos
productos terriblemente dbiles no eran de empresas especializadas en
tecnologa criptogrfica.

Hasta los programas buenos, que utilizan DES en los modos correctos de
funcionamiento, tienen problemas. El DES estndar utiliza una clave de
56 bits, que es demasiado pequea para la tecnologa actual, y puede
romperse fcilmente por bsqueda exhaustiva de claves en mquinas
especiales de alta velocidad. DES ha llegado al final de su vida til,
lo mismo que cualquier programa que se base en l.

Hay una empresa llamada AccessData (87 East 600 South, Orem, Utah
84058, telfono 1-800-658-5199, USA) que vende un programa por $185 que
rompe los esquemas de cifrado incorporados en WordPerfect, Lotus 1-2-3,
MS Excel, Symphony, Quattro Pro, Paradox y MS Word 2.0. No slo adivina
contraseas-- hace verdadero criptoanlisis. Algunas personas lo
compran cuando olvidan la contrasea de sus propios ficheros. Las
agencias de la ley tambin lo compran para poder leer los ficheros que
interceptan.  Habl con Eric Thompson, su autor; me dijo que el
programa tarda una fraccin de segundo en romperlos, y que puso algunos
bucles internos para retrasarlo y que a sus clientes no les pareciese
que resultaba tan fcil. Tambin me dijo que el cifrado por contrasea
de los ficheros PKZIP es fcil de romper, y que sus clientes oficiales
a menudo solicitan ese servicio a otra empresa.

En cierta manera, la criptografa es como los productos farmacuticos.
Su integridad puede ser absolutamente crucial. La mala penicilina tiene
el mismo aspecto que la buena. Usted puede saber que su hoja de clculo
se equivoca, pero cmo puede saber si su programa de criptografa es
dbil? El texto cifrado que produce un algoritmo dbil tiene tan buen
aspecto como el texto producido por un algoritmo resistente. Hay mucho
elixir mgico por ah. Muchos remedios de curandero. Al contrario que
los palmarios buhoneros de medicinas de antao, estos tcnicos de
programacin ni siquiera suelen saber que su producto es un elixir
mgico. Pueden ser buenos ingenieros de programacin, pero en general
no han ledo ninguna publicacin acadmica sobre criptografa. Pero
creen que pueden escribir buenos programas criptogrficos. Por qu no?
Despus de todo, parece fcil a primera vista. Y su programa parece
funcionar bien.

Cualquiera que crea que ha diseado un esquema de encriptacin
invulnerable puede ser un genio muy poco comn, o un ingenuo inexperto.

Recuerdo una conversacin con Brian Snow, criptgrafo senior de alto
nivel en la NSA {National Security Agency - Agencia Nacional de
Seguridad}. Dijo que nunca se fiara de un algoritmo de cifrado
diseado por alguien que no se hubiese "ganado sus galones" pasando
mucho tiempo rompiendo cdigos. Tiene mucho sentido. Pude comprobar que
prcticamente nadie en el mundo de la criptografa comercial estaba
cualificado segn ese criterio. "S", dijo con una sonrisa confiada,
"Eso hace nuestro trabajo en NSA mucho ms fcil". Un pensamiento
escalofriante. Yo tampoco estoy cualificado.

El Gobierno tambin ha ido vendiendo elixires mgicos. Despus de la
Segunda Guerra Mundial, los EE.UU. vendieron mquinas de cifrado Enigma
alemanas a gobiernos del tercer mundo. Pero no les dijeron que los
aliados haban roto el cdigo de Enigma durante la guerra, un hecho que
permaneci clasificado durante muchos aos. Hasta hoy en da, muchos
sistemas Unix en todo el mundo utilizan el cifrado Enigma para encriptar
ficheros, en parte porque el Gobierno ha creado obstculos legales
contra la utilizacin de algoritmos mejores. Incluso intent evitar la
publicacin inicial del algoritmo RSA en 1977. Adems, ha machacado
bsicamente todos los esfuerzos comerciales para desarrollar telfonos
seguros y efectivos para el pblico en general.

El trabajo principal de la National Security Agency del Gobierno de los
EE.UU. es recoger informacin, especialmente interviniendo
encubiertamente las comunicaciones privadas de las personas (vase el
libro de James Bamford "The Puzzle Palace"). La NSA ha acumulado una
considerable cantidad de habilidad y medios para romper cdigos. Si la
gente no puede conseguir criptografa de calidad para protegerse, el
trabajo de la NSA se vuelve mucho ms fcil. La NSA tambin tiene la
responsabilidad de aprobar y recomendar algoritmos de cifrado. Algunos
crticos alegan que eso constituye un conflicto de intereses, como
poner a la zorra a cuidar las gallinas. La NSA ha estado promocionando
un algoritmo de cifrado convencional diseado por ellos mismos, pero no
dice a nadie cmo funciona porque eso es informacin clasificada.
Quiere que los dems se fen y lo utilicen. Pero cualquier criptgrafo
puede decirle que un algoritmo de cifrado bien diseado no tiene que
permanecer clasificado para ser seguro. Slo las claves deberan
necesitar proteccin. Cmo puede alguien saber realmente si el
algoritmo clasificado de la NSA es seguro?  No resultara tan difcil
para la NSA disear un algoritmo que slo ellos pudiesen romper, si
nadie ms pudiese revisarlo. Estn vendiendo un elixir mgico
deliberadamente?

Hay tres factores principales que han minado la calidad de los
programas criptogrficos comerciales en los EE.UU. El primero es la
prcticamente universal incompetencia en los implementadores de
programas comerciales de criptografa (aunque ha empezado a cambiar
desde la publicacin de PGP). Cualquier ingeniero de programacin se
cree un criptgrafo, lo que ha llevado a la proliferacin de muchos
programas malos. El segundo es la supresin deliberada sistemtica por
parte de la NSA de toda la buena tecnologa criptogrfica comercial, por
intimidacin legal y presin econmica. Parte de esta presin llega por
la obligacin de cumplir controles rigurosos de exportacin en
programas criptogrficos que, por la economa de la comercializacin de
los programas, tiene el efecto total de suprimir la informtica
criptogrfica local. El otro mtodo de supresin viene de la concesin
de todas las patentes sobre algoritmos de clave pblica a una sola
empresa, produciendo un nico punto de estrangulamiento para evitar la
difusin de esta tecnologa. El efecto de todo esto es que antes de
publicarse PGP no haba casi ningn programa criptogrfico general de
alta seguridad disponible en los EE.UU. 

No estoy tan seguro de la seguridad de PGP como lo estaba de mi
excelente programa de la universidad. Si lo estuviese, sera mala
seal. Sin embargo, estoy bastante seguro de que PGP no contiene
ninguna debilidad manifiesta (aunque puede tener errores de
programacin). Los criptoalgoritmos fueron desarrollados por personas
de alto nivel en crculos acadmicos criptogrficos civiles, y han
soportado revisin individualizada por parte de otros expertos. El
cdigo fuente de PGP est disponible para facilitar ese tipo de
revisin y para ayudar a disipar los temores de algunos usuarios. Se
ha investigado razonablemente bien y ha llevado aos escribirlo.
Adems, yo no trabajo para la NSA. Espero que no haga falta demasiada
"fe" para confiar en la seguridad de PGP.




Nota para usuarios de Macintosh
===============================

PGP se desarroll originalmente para ordenadores MSDOS y Unix. Hay
tambin una versin de PGP para Apple Macintosh. Este manual se ha
escrito para las otras versiones, que utilizan un interfaz por lnea de
rdenes para todas las funciones. En el Mac, se llega a todas las
funciones mediante mens desplegables y cuadros de dilogo. Hay tambin
ayuda en lnea sobre el uso de MacPGP y debera haber alguna
documentacin para Mac con la distribucin adems de este manual.

Casi todas las buenas aplicaciones para Mac estn escritas desde cero,
no simplemente portadas de otros sistemas operativos.
Desafortunadamente, la versin actual de Mac no se dise de esa
manera. Zbigniew Fiedorwicz la port desde MSDOS/Unix. Como esta
versin de PGP no se haba diseado para un GUI (interfaz grfico),
portarla al Mac no fue fcil y quedan todava algunos errores. Hay una
nueva versin de PGP en desarrollo, diseada para que sea fcil de
adaptar a un GUI. Se desarrollar una nueva versin de Mac a partir de
este cdigo fuente. Ser ms de estilo Mac y ms fiable. A pesar de los
errores de la versin actual de MacPGP, es importante resaltar que si
Zbigniew hubiese esperado a la nueva versin antes de portar PGP al
Mac, el mundo hubiese estado privado de una versin para Mac durante
demasiado tiempo.




Referencia rpida para PGP
==========================

He aqu un rpido resumen de las rdenes de PGP.

Para encriptar un fichero normal con la clave pblica del destinatario:
     pgp -e fnormal su_identificador

Para firmar un fichero normal con su clave secreta:
     pgp -s fnormal [-u tu_identificador]

Para firmar un texto ASCII en claro con tu clave secreta y producir un
mensaje firmado en claro para enviar por correo-E:
     pgp -tas fnormal su_identificador [-u tu_identificador]

Para firmar un fichero normal con su clave secreta y despus encriptarlo
con la clave pblica del destinatario:
     pgp -es fnormal su_identificador [-u tu_identificador]

Para encriptar un fichero normal slo con criptografa convencional,
escribe:
     pgp -c fnormal

Para desencriptar un fichero, o comprobar la integridad de la firma en
un fichero firmado:
     pgp fcifrado [-o fnormal]

Para encriptar un mensaje para cualquier nmero de mltiples
destinatarios:
     pgp -e ftexto identificador1 identificador2 ...

 --- Funciones para la gestin de claves:

Para generar tu propio par nico de claves pblica/secreta:
     pgp -kg

Para aadir el contenido de un anillo de claves pblicas o secretas
al anillo correspondiente:
     pgp -ka fdclaves [anillo]

Para extraer (copiar) una clave del anillo de claves pblicas o
secretas:
     pgp -kx identificador fdclaves [anillo]
o:   pgp -kxa identificador fdclaves [anillo]

Para ver el contenido del anillo de claves pblicas:
     pgp -kv[v] [identificador] [anillo]

Para ver la "huella dactilar" de una clave pblica, y poder
verificarla por telfono con su dueo:
     pgp -kvc [identificador] [anillo]

Para ver el contenido y comprobar las firmas de certificacin en el
anillo de claves pblicas:
     pgp -kc [identificador] [anillo]

Para modificar el identificador o la frase de contrasea de la clave
secreta:
     pgp -ke identificador [anillo]

Para modificar los parmetros de confianza de una clave pblica:
     pgp -ke identificador [anillo]

Para suprimir una clave, o slo un identificador, del anillo de claves
pblicas:
     pgp -kr identificador [anillo]

Para firmar la clave pblica de alguien en el anillo de claves pblicas:
     pgp -ks su_identificador [-u tu_identificador] [anillo]

Para suprimir de un anillo ciertas firmas de un usuario:
     pgp -krs identificador [anillo]

Para revocar permanentemente tu propia clave, emitiendo un certificado
de compromiso de clave:
     pgp -kd tu_identificador

Para desactivar o volver a activar una clave pblica en el anillo de
claves pblicas:
     pgp -kd identificador


 --- Ordenes esotricas:

Para desencriptar un mensaje y dejar su firma intacta:
     pgp -d fcifrado

Para crear un certificado de firma separado del documento:
     pgp -sb fnormal [-u tu_identificador]

Para separar un certificado de firma del mensaje firmado:
     pgp -b fcifrado

 --- Opciones que pueden utilizarse en combinacin con otras rdenes
(formando a veces curiosas palabras):

Para producir un fichero cifrado en formato ASCII radix-64, aade
simplemente la opcin -a cuando encriptes o firmes un mensaje, o
cuando extraigas una clave:
     pgp -sea fnormal su_identificador
o:   pgp -kax identificador fdclave [anillo]

Para eliminar automticamente el fichero normal despus de crear el
fichero cifrado, aade simplemente la opcin -w (wipe {limpiar}) cuando
encriptes o firmes un mensaje:
     pgp -wes mensaje.txt su_identificador

Para indicar que un fichero normal contiene texto ASCII, no binario, y
que debe ajustarse a los convenios de lnea del destinatario, aade la
opcin -t (texto) a las otras:
     pgp -seta mensaje.txt su_identificador

Para ver el texto descifrado en la pantalla (como con la orden "more"
{ms} de Unix), sin grabarlo en un fichero, utiliza la opcin -m (more)
al desencriptar:
     pgp -m fcifrado

Para indicar que el texto descifrado para la destinataria SOLO puede
mostrarse en su pantalla, sin grabarse en el disco, aade la opcin -m:
     pgp -metas mensaje.txt su_identificador

Para recuperar el nombre original del fichero normal al desencriptar,
aade la opcin -p:
     pgp -p fcifrado

Para utilizar en modo filtro, como en Unix, leyendo de la entrada 
estndar y escribiendo en la salida estndar, aade la opcin -f:
     pgp -festa su_identificador <fentrada >fsalida




Consideraciones legales
=======================

Para mayor informacin sobre licencias, distribucin, copyrights,
patentes, marcas registradas, limitaciones de responsabilidad y
controles de exportacin de PGP(mr), consulta la seccin
"Consideraciones legales" de la "Gua del usuario de PGP, volumen II:
Temas especiales".

PGP utiliza un algoritmo de clave pblica reclamado por la patente de
EE.UU. n 4.405.829. Los derechos exclusivos sobre esta patente estn en
poder de una compaa de California llamada Public Key Partners, y usted
puede estar infringiendo esta patente si utiliza PGP en EE.UU.. Todo esto 
se explica en el volumen II y en la licencia RSAREF que se incluye con
la versin gratuita de PGP. PKP ha dado otras licencias, entre ellas a
una empresa llamada ViaCrypt en Phoenix, Arizona. ViaCrypt vende una
versin de PGP con todas las licencias.

PGP es un programa libre, estilo "guerrilla", gratuito, y no me importa
que se distribuya ampliamente. Simplemente, no me pida que le enve una
copia. En lugar de eso, puede obtenerla usted mismo en muchas BBS y en
algunos establecimientos FTP de Internet. Antes de distribuir PGP, es
muy importante que entiendas los controles de exportacin de los EE.UU.
sobre programas criptogrficos.


Agradecimientos
===============

Formidables obstculos y grandes fuerzas se han preparado para parar
PGP. Gente dedicada est ayudando a superar estos obstculos. PGP ha
logrado notoriedad como "programa clandestino" y sacarlo "a la
superficie" ha requerido paciencia y persistencia. Me gustara
agradecer especialmenta a Hal Abelson, Jeff Schiller, Brian LaMacchia y
Derek Atkins en MIT su esfuerzo constante. Tambin me gustara dar las
gracias a Jim Bruce y David Litster en la adminstracin del MIt y a Bob
Prior y Terry Ehling en MIT Press. Y adems me gustara dar las gracias
a todo mi equipo de defensa legal, cuyo trabajo todava no ha
terminado. Sola contar muchos chistes de abogados antes de encontrar a
tantos ejemplos positivos en mi equipo e defensa, la mayora de los
cuales trabaja pro bono.

El desarrollo de PGP se ha convertido en un fenmeno social notable,
cuyo atractivo poltico nico ha inspirado el esfuerzo colectivo de un
nmero creciente de programadores voluntarios. Recuerdas el cuento
llamado "Stone Soup"?

Me gustara agradecer a las siguientes personas su contribucin a la
creacin de Pretty Good Privacy ("intimidad bastante buena"). Aunque
fui el autor de la versin 1.0 de PGP, grandes partes de las versiones
siguientes se implementaron gracias a un esfuerzo de colaboracin
internacional que incluye a un gran nmero de personas, bajo mi gua en
el diseo.

Branko Lankester, Hal Finney y Peter Gutmann contribuyeron con una
enorme cantidad de tiempo a aadir opciones para PGP 2.0, y lo adaptaron
a diversas variaciones de Unix.

Hugh Kennedy lo adapt al VAX/VMS, Lutz Frank al Atari ST, y Cor Bosman
y Colin Plumb al Commodore Amiga.

La traduccin de PGP a otros idiomas ha sido realizada por Jean-loup
Gailly en Francia, Armando Ramos en Espaa, Felipe Rodriquez Svensson y
Branko Lankester en los Pases Bajos, Miguel Gallardo en Espaa (PGP
1.0), Hugh Kennedy y Lutz Frank en Alemania, David Vincenzetti en
Italia, Harry Bush y Maris Gabalins en Letonia, Zygimantas Cepaitis en
Lituania, Peter Suchkow y Andrew Chernov en Rusia, y Alexander
Smishlajev en Esperantujo. Peter Gutmann se ofreci para traducirlo al
ingls de Nueva Zelanda, pero finalmente decidimos que PGP podra
arreglrselas con el ingls de EEUU.

Jean-loup Gailly, Mark Adler y Richard B. Wales publicaron el cdigo
para la compresin ZIP, y han dado permiso para incluirlo en PGP. Las
rutinas MD5 fueron desarrolladas y puestas en el dominio pblico por
Ron Rivest. El cifrado IDEA(mr) fue desarrollado por Xuejia Lai y James
L. Massey en ETH, Zurich, y se utiliza en PGP con permiso de Ascom-Tech
AG.

Charlie Merritt fue el primero en ensearme cmo hacer aritmtica
decente de precisin mltiple para la criptografa de clave pblica, y
Jimmy Upton contribuy con un algoritmo ms rpido de
multiplicacin/mdulo. Thad Smith implement un algoritmo modmult an
ms rpido. Zhahai Stewart contribuy con muchas ideas tiles sobre los
formatos de fichero de PGP y otras cosas, incluyendo el tener ms de un
identificador de usuario por clave. O de Whit Diffie la idea de tener
referencias. Kelly Goen hizo la mayor parte del trabajo para la
publicacin electrnica de PGP 1.0.

Ha habido diversas contribuciones de programacin por parte de Colin
Plumb, Derek Atkins y Castor Fu. Otras contribuciones de esfuerzo, ya
sean programando o de otra manera, han venido de Hugh Miller, Eric
Hughes, Tim May, Stephan Neuhaus y muchos otros, demasiados para
acordarme ahora mismo. Zbigniew Fiedorwicz hizo la primera versin para
Macintosh.

Desde el lanzamiento de PGP 2.0, muchos otros programadores han enviado
modificaciones y correcciones de errores, as como ajustes para
transportar a otros ordenadores. Son demasiados para darles las gracias
individualmente en este momento.

Como en el cuento ingls "Stone Soup" {Sopa de piedra}, cada vez es ms
difcil mirar a travs de la sopa para encontrar la piedra en el fondo
de la olla, la que dej caer para empezar todo esto.


Acerca del autor
================

Philip Zimmermann es un asesor en ingeniera de programacin con 19
aos de experiencia, especializado en sistemas incorporados en tiempo
real, criptografa, autenticacin y comunicaciones de datos. Su
experiencia incluye el diseo y la implementacin de sistemas de
autenticacin para redes de informacin financiera, seguridad en redes
de datos, protocolos de gestin de claves, ejecutivos multitarea en
tiempo real, sistemas operativos y redes de rea local.

Zimmermann tiene versiones de productos de criptografa y
autenticacin, e implementaciones de clave pblica como el NIST DSS,
adems de servicios de desarrollo de productos a medida. La direccin
de su asesora es:

Boulder Software Engineering
3021 Eleventh Street
Boulder, Colorado 80304  USA
Telfono 1-303-541-0140  (10:00am - 7:00pm Mountain Time)
Fax: quedar por telfono
Internet:  prz@acm.org

