Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Generar claves PGP
Puede utilizar el descifrado de Pretty Good Privacy (PGP) con los archivos que Transfer Family procesa mediante flujos de trabajo. Para utilizar el descifrado en un paso del flujo de trabajo, proporcione una clave PGP. Para obtener información detallada sobre los algoritmos clave de PGP, incluidas las recomendaciones y el cumplimiento de las normas FIPS, consulte. Algoritmos de key pair PGP
El blog sobre AWS almacenamiento tiene una entrada que describe cómo descifrar archivos de forma sencilla sin escribir ningún código mediante los flujos de trabajo gestionados por Transfer Family, cifrar y descifrar archivos con PGP
El operador que utilice para generar las claves PGP dependerá del sistema operativo y de la versión del software de generación de claves que utilice.
Si utiliza Linux o Unix, utilice el instalador de paquetes para realizar la instalación de gpg
. Dependiendo de su distribución de Linux, uno de los siguientes comandos debería funcionar para usted.
sudo yum install gnupg
sudo apt-get install gnupg
Para Windows o macOS, puede descargar lo que necesite desde https://gnupg.org/download/
Después de instalar el software generador de claves PGP, ejecute gpg
--full-gen-key
o el comando gpg --gen-key
para generar un par de claves.
nota
Si utiliza la versión 2.3.0 o posterior de GnuPG
, debe ejecutar gpg --full-gen-key
. Cuando se le pida el tipo de clave que desea crear, elija RSA o Elliptic Curve Cryptography (ECC, criptografía de curva elíptica). Sin embargo, si elige ECC, asegúrese de seleccionar una NIST o BrainPool para la curva elíptica. No seleccione Curve 25519.
Subcomandos de gpg
útiles
Los siguientes son algunos subcomandos útiles para gpg
:
-
gpg --help
: este comando muestra las opciones disponibles y puede incluir algunos ejemplos. -
gpg --list-keys
— Este comando muestra los detalles de todos los pares de claves que ha creado. -
gpg --fingerprint
— Este comando muestra los detalles de todos los pares de claves, incluida la huella digital de cada clave. -
gpg --export -a
: este comando exporta la parte de la clave pública de la clave parauser-name
que se utilizó cuando se generó la clave.user-name