

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Generar claves PGP
<a name="generate-pgp-keys"></a>

Puede utilizar el descifrado de Pretty Good Privacy (PGP) con los archivos que Transfer Family procesa mediante flujos de trabajo. Para utilizar el descifrado en un paso del flujo de trabajo, proporcione una clave PGP. Para obtener información detallada sobre los algoritmos clave de PGP, incluidas las recomendaciones y el cumplimiento de las normas FIPS, consulte. [Algoritmos de key pair PGP](key-management.md#pgp-key-algorithms)

El blog sobre AWS almacenamiento tiene una entrada que describe cómo descifrar archivos de forma sencilla sin escribir ningún código mediante los flujos de trabajo gestionados por Transfer Family, [cifrar y descifrar archivos con PGP](https://aws.amazon.com/blogs/storage/encrypt-and-decrypt-files-with-pgp-and-aws-transfer-family/) y. AWS Transfer Family

El operador que utilice para generar las claves PGP dependerá del sistema operativo y de la versión del software de generación de claves que utilice.

Si utiliza Linux o Unix, utilice el instalador de paquetes para realizar la instalación de `gpg`. Dependiendo de su distribución de Linux, uno de los siguientes comandos debería funcionar para usted.

```
sudo yum install gnupg
```

```
sudo apt-get install gnupg
```

Para Windows o macOS, puedes descargar lo que necesites de [https://gnupg.org/download/](https://gnupg.org/download/).

Después de instalar el software generador de claves PGP, ejecute `gpg --full-gen-key` o el comando `gpg --gen-key` para generar un par de claves.

**nota**  
Si utiliza la versión 2.3.0 o posterior de `GnuPG`, debe ejecutar `gpg --full-gen-key`. Cuando se le pida el tipo de clave que desea crear, elija RSA o Elliptic Curve Cryptography (ECC, criptografía de curva elíptica). Si elige **ECC**, puede elegir NIST entre BrainPool y Curve25519 para la curva elíptica. 

**Subcomandos de `gpg` útiles**

Los siguientes son algunos subcomandos útiles para `gpg`:
+ `gpg --help`: este comando muestra las opciones disponibles y puede incluir algunos ejemplos.
+ `gpg --list-keys`— Este comando muestra los detalles de todos los pares de claves que ha creado.
+ `gpg --fingerprint`— Este comando muestra los detalles de todos los pares de claves, incluida la huella digital de cada clave.
+ `gpg --export -a {{user-name}}`: este comando exporta la parte de la clave pública de la clave para `{{user-name}}` que se utilizó cuando se generó la clave.