Primero hay que generar las llaves
gpg --gen-key
Verificar la lista de llaves
gpg --list-keys
Exportar tu llave a un archivo
gpg --output millave.gpg --export micorreo@miserver.com
Importar llaves a tu keyring
gpg --import llavedetuamigo.gpg
Verificar fingerprint y firmar llaves
gpg --edit-key ID
Cifrar (“encriptar”)
gpg --output documento.cifrado --encrypt --recipient ID documento.original
Descifrar(“desencriptar”)
gpg --output documento.original --decrypt documento.cifrado
Te tenia en mi bloglines. Luego te lei bastante un dia. Incluso lei tus fotos.
Te linkee en mi blogroll. Y cambie tu nombre a Sleier.
No sabia si poner Sleier equis o Sleier Ex o Sleierecz.
Asi que lo deje en Sleier.
Luego leo este post, y me arrepiento.
🙂
Una broma de esas malvadas. MWAHAHAHA!!
Anonimo por accidente.
Olvide llenar mis datos.
Este post es para justificar mi puntaje en el nerd test 😛 nah! lo que pasa es que a veces anoto cosas que son importantes tener a la mano en todo momento 😉
saludines Helefanta 😀
ha. yo saque 61 -pero ahora creo que no vale de mucho..
soy una nerd que ama la ciencia social.
Creo que es necesario darle “confianza” a las claves de los amigos que son importadas (no solamente verificar el fingerprint). Un buen sistema gestor de claves: Enigmail-Mozilla o Evolution no deberÃÂan dejarte encriptar mensajes para claves que no tienen un grado de confianza asignado.
Tal ves yo complementarÃÂa el post con alguna interfaz gráfica como kgpg (espectacular!), gnome-gpg o la del propio Enigmail de Mozilla.