You are on page 1of 23

UNIVERSIDAD DE TARAPACÁ

ESCUELA UNIVERSITARIA DE INGENIERÍA INDUSTRIAL, INFORMÁTICA Y DE SISTEMAS

Área de Ingeniería en Computación e Informática

SEGURIDAD DE DATOS “Pretty Good Privacy”
Integrantes: Rodrigo Quisbert Jeremias Ramirez Cristian Salas Profesor Profesor: Luis Cáceres

Contenido
1. Resumen

2. 3. 4. 5.

Introducción Objetivos Generales y Especificos Metodología del PGP(como funciona) Características del Software The Bat (como es el manejo de las llaves y la encriptación dentro del software) 6. Conclusión 7. Referencias

en cuáles aplicaciones cotidianas vale la pena su uso. Una pequeña introducción donde se demuestra la relevancia del algoritmo para otorgar seguridad en la comunicación a través del correo electrónico. Resumen El presente informe pretende demostrar a groso modo la importancia del uso del algoritmo de PGP para otorgar seguridad al sistema de correo electrónico. Luego detallar el objetivo general y específicos de la razón de ser de la investigación del algoritmo PGP. es decir.1. bajo una red no tan segura como es la internet. . IDEA. A continuación se detallarán los usos posibles en los que se puede implementar este método de encriptación de la información. todo a través de imágenes. de forma tal de ayudar a la comprensión del lector sobre la importancia de este algoritmo en un ambiente donde la comunicación se hace cada vez menos segura. Finalmente expondremos las conclusiones obtenidas gracias a este ejercicio de estudio e implementación del algoritmo de PGP. Para esto el informe se dividirá en los siguientes bloques. En esta sección se muestra a través de un mini tutorial de configuración de The Bat! para concluir con un ejemplo de su implementación. RSA. MD5 para formar una sola potente herramienta de encriptación. Luego se entrará de lleno en la explicación de la metodología que usa. Como penúltimo bloque se explica a través de un cliente de correo electrónico cómo es posible implementar PGP como comunicación segura a través de un cliente de correo como es The Bat!. en que otros algoritmos se apoya.

El objetivo de este informe es orientar a estos responsables y a los usuarios en general sobre un posible "Servicio de correo seguro basado en PGP". . Este ejemplo puede ser trasladado al correo electrónico.2. Introducción Cuando alguien desea que su correo no sea leído. PGP es el más usado de estos medios. Al no ser la seguridad en correo electrónico un tema exclusivo entre el emisor y receptor es muy importante el soporte que el responsable del servicio de correo ofrezca a los usuarios que se lo demanden y el que recibe. Además de esto no es difícil falsificar las direcciones del emisor de un mensaje. Es habitual que un mensaje enviado a través de Internet pase por varias estafetas y cualquier usuario con privilegios puede acceder a estos mensajes. leerlos y/o alterarlos. Por eso en caso de que se desee obtener seguridad en el correo electrónico a través de Internet es necesario usar algún medio que nos proporcione garantías suficientes de confidencialidad. Lo normal es enviarlo usando un sobre cerrado. autenticación e integridad. no lo envía utilizando una tarjeta postal que puede ser leída por cualquier persona que la manipula en los múltiples lugares por donde circula hasta su destino.

Realizar pruebas experimentales entre 2 máquinas a través de una red segura. . Objetivos 3. para el envío de correos electrónicos. 3.2. Objetivos Generales Investigar sobre el algoritmo PGP y como este se utiliza en un software de seguridad de correo electrónico mediante el envío de mensaje en una red segura. Instalar un software que contenga PGP. Configurar el software para poder enviar correos electrónicos encriptados por el algoritmo PGP.3. describiendo sus características.1. Objetivos Específicos ● ● ● ● Investigar y comprender el algoritmo PGP.

La mayoría de los criptoanalistas sacan provecho de los modelos encontrados en formato de sólo texto para descubrir el cifrado. En la primera versión de PGP incluía un algoritmo cifrador de claves simétricas llamado BassOmatic (desarrollado por el mismo Zimmermann). los datos primero se comprimen. estos dos métodos mejoran el rendimiento y administración de las claves sin poner el peligro la seguridad. El descifrado también se produce en dos fases: El método de cifrado combina la fácil utilización del cifrado de la clave pública con la velocidad del cifrado convencional. en dos fases: ● ● ● ● PGP crea una clave secreta IDEA en forma aleatoria y cifra los datos con esta clave PGP cifra la clave secreta IDEA y la envía usando la clave pública RSA del receptor. ya que el Gobierno de los Estado Unidos había considerado que el software de cifrado es categorizado como una munición. ya que existían disputas por la licencia con respecto al uso del algoritmo RSA en PGP y además no respetó la Ley de Control de Exportación de Armas. Combinados. principalmente. pero finalmente no se presentaron cargos sobre Zimmermann. este algoritmo luego fue difundido al extranjero en internet para ser descargado junto a su código fuente. 4. Esta compresión de datos permite reducir el tiempo de transmisión a través del canal de comunicación.4. La compresión reduce estos modelos de sólo texto y mejora considerablemente su resistencia a los criptoanalistas. Cuando un usuario cifra un texto con PGP. El cifrado convencional es aproximadamente 1000 veces más rápido que los algoritmos de cifrado de clave pública. ahorra espacio en disco y. El nombre “Pretty Good Privacy” fue inspirado de una tienda de comida llamada “Ralph‟s Pretty Good Grocery”. El cifrado se realiza. aumenta la seguridad criptográfica. PGP descifra la clave secreta IDEA usando la clave privada RSA.1. El cifrado de clave pública resuelve el problema de la distribución de la clave. ¿Cómo funciona? PGP es un sistema de criptografía híbrido que usa una combinación de funciones tomadas de la criptografía de clave pública y de la criptografía simétrica. PGP descifra los datos con la clave secreta IDEA obtenida previamente. Tras este acontecimiento Zimmermann obtuvo problemas judiciales. Metodología de PGP El Algoritmo PGP fue creado por Phil Zimmermann en 1991. Después de haberse hecho público. lo más importante. . mediante FTP.

pero puede ser por defecto si se usa el método convencional. luego probar con el 2 y así sucesivamente. 1 lo que resultaria 1. programas ejecutables. y aun sabiendo que usa 128 bits. Uso de RSA (Rivest. una secreta y otra pública. Funcionamiento El PGP combina 3 algoritmos matemáticos para lograr: ● Cifrado convencionalmente con algoritmo IDEA (uso de compuertas). etc) el cual se reduce a números binarios. el problema es si te encuentras que más de 1 número da como resultado (de la operación) 1960. Es aquí donde RSA le da complejidad a PGP.879.4. sino que utiliza una combinación que tenga “reversa” es decir que pueda retornar al mensaje cifrado original. Ejemplo Mensaje a Cifrar: Módulo: Exponente: 1234 4313 3 .2. Ejemplo . es esa la complejidad que da PGP. osea.904 y luego aplicamos múdulo 4313. PGP utiliza el sistema de uso de llaves en el cual el mensaje debe ser cifrado y descifrado mediante claves (específicamente 2). Shamir y Adleman) El RSA se basa en la exponenciación y el módulo. aún conociendo el módulo y el exponente. textos ASCII. supongamos que ya tenemos una pareja de claves RSA. queremos cifrar un nº (al final todo. ● Cifrado de criptografía con clave pública (uso de RSA). aplicar exponente 3 y luego módulo 4313 y ver si el resultado es 1690. En este cálculo es imposible saber cual es el mensaje a cifrar. ● Hacer “CRC” de alta seguridad contra manipulación (usando MD5). normalmente esta clave es generada en cada encriptación de mensajes.080. sino que son dados por PGP y que tampoco son al azar. Esta clave mide 128 bits y el problema es hacerle saber al destinatario cuales bits corresponden a la clave. la complejidad se vuelve más grande aún. resultando 1690. Lo que haremos es tomar el mensaje a cifrar y multiplicarlo por sí mismo 3 veces. Es por este motivo que PGP utiliza 2 claves. pero es necesario saber que los números dados en el ejemplo no son dados por el usuario. La única solución conveniente sería ir probando con el 1. una clave para cifrar y la otra para descifrar.

sino que en encontrar la pareja modulo-exponente que sean invertibles ya que sin estas no existen los pares de claves. Uso de IDEA (International Data Encryption Algorithm) IDEA combina 3 operaciones reversibles: ● ● ● El OR exclusivo (XOR) La suma La multiplicación Representado por „#‟ Representado por „+‟ Representado por „x‟ Primeramente el bloque de 64 bits lo divide en 4 bloques de 16: Imagen 1: Funcionamiento Algoritmo IDEA . Claramente podemos ver que la dificultad no reside en el cálculo exponencial o modular.Mensaje: Módulo: Exponente: 1960 7684 27 Utilizando la metodología tomaremos el mensaje 1960 y lo elevaremos a 27. y a ese resultado más que gigantesco le aplicamos módulo 7684 veremos que el resultado es 1234 que en el ejercicio anterior era el mensaje a cifrar.

El mensaje entero se pone en la entrada del MD5. habrán 2 elevado a 128 probabilidades de adivinar este algoritmo.885. este algoritmo debe ser conocido para cualquier hacker que halla intentado “crakear” alguna password de linux o de otros sistemas ya que es un sistema muy usado. El destinatario como tiene la clave publica puede . el MD5 (o su hermano menor el MD2 o el MD4) "cifran" una entrada de forma irreversible.571.386.794.5481. lo que nos lleva al piso inferior 2. es decir que. con un procesador de 2. y la salida (normalmente 128 bits) se cifra con clave secreta del RSA y se pone al final.492 segundos equivalente a 4.518.324. osea. la información no es recuperable de ninguna manera ya que hay pérdida de información.508 años lo que comprueba su efectividad.672.301.4028236692093846346337460743177x10^38.3GHz demoraria 14. El PGP lo usa para firmar y para añadir un "CRC" de alta seguridad a los mensajes para que estos en caso de alteración sean rechazados.Imagen 2: Operaciones Internas Algoritmo IDEA Los 4 bloques de 16 bits comienzan el ciclo con 4 operaciones con subclaves (las cuales fueron obtenidas de cifrar la clave original de 128 bits de una manera similar a como lo hace con el mensaje). 3.691. el primer módulo se operan los resultante de las operaciones K1 y K3 y el segundo módulo se operan los resultante de las operaciones K2 y K4.494.089. Uso de MD5 (Message-Digest Algorithm 5) Otro algoritmo que usa el PGP es el MD5. Y comienzan las operaciones realizando sumas entre el segundo y tercer bloque con las subclaves K2 y K3 respectivamente y una multiplicación de el primer y cuarto bloques con las subclaves K1 y K4 respectivamente. y luego se aplican 2 módulos. en donde el módulo izquierdo se opera con la subclave K5 y el resultado de este se suma con el módulo derecho cuyo resultado se multiplica con la subclave K6 para luego sumarlo con el producto de la operación de la subclave K5. Finalmente podemos obtener 4 módulos resultantes los cuales pasarian a ser parte de los 4 nuevos bloques que pasarán a ser parte de los 4 nuevos bloques del nuevo ciclo. El MD5 no sirve para cifrar un mensaje ya que lo destruye completamente.427.422. Como PGP trabaja con un mensaje de 128bits.

Nótese que siempre que se quiere hacer uso de una clave privada. 4. habrá que suministrar la contraseña correspondiente.deshacer lo que hizo la clave secreta y ver el "CRC" del MD5 no tiene mas que descifrar el mensaje. Nótese que para que el mensaje pueda ser leído por múltiples destinatarios basta con que se incluya en la cabecera cada una de las claves públicas correspondientes. todos los bits de la entrada determinan los bits de salida. 2. versión de PGP y una huella digital única hexadecimal suficientemente corta que permita verificar la autenticidad de la clave. la salida no tendrá nada que ver con la anterior. El MD5 divide la entrada en bloques de 512 bits (si es mas pequeño lo rellena con ceros) y les hace una serie de operaciones que se diferencian al IDEA ya que estas no tienen por qué ser reversibles se aplican con mucha más fuerza. todos se afectan a todos. los algoritmos simétricos de cifrado son más rápidos que los asimétricos. si varias uno solo de los bits de la entrada. Si alguien quiere alterar un mensaje firmado lo tiene muy fácil. uno para las claves públicas y otro para las claves privadas. sólo tiene que cambiarlo y calcular el MD5. Codificación de Mensajes Como ya se sabe. como no sera igual que el que firmó con el RSA el autor original tendrá que cambiar algo del mensaje alterado y repetir el proceso. como “sólo” tardará unos pocos miles de millones de años le será suficiente con un poco de paciencia. Anillos de Claves Un anillo es una colección de claves almacenadas en un archivo. Usos de PGP 1. PGP simplemente busca en la cabecera las claves públicas con las que está codificado. 3. por lo que si este anillo quedara .3. pide una contraseña para abrir el anillo de claves privadas y comprueba si se tiene una clave que permita decodificar el mensaje. pasarlo también por el MD5 y comprobar que son iguales para saber si alguien ha cambiado un solo bit del mensaje original. Por esta razón PGP cifra primero el mensaje empleando un algoritmo simétrico con una clave generada aleatoriamente (clave de sesión) y posteriormente codifica la clave haciendo uso de la llave pública del destinatario. así hasta que lo encuentre. Dicha clave es extraída convenientemente del anillo de claves públicas a partir del identificador suministrado por el usuario . Cada usuario tiene dos anillos. Cada una de las claves. Decodificación de Mensajes Cuando se trata de decodificar el mensaje. posee un identificador de usuario. además. fecha de expiración.

4. Los algoritmos simétricos utilizados pueden ser IDEA. 5. Las signatura se realizan mediante MD5. Estos archivos serían. Es por ello que parece interesante llevar a cabo una pequeña recapitulación acerca de las buenas costumbres para el uso correcto de PGP. ● Escoger contraseñas adecuadas. No obstante. ya que si todos firmáramos las claves alegremente. PGP proporcionará un gran rendimiento si se emplea correctamente. Como cualquier herramienta. Afortunadamente. si el anillo de claves privadas quedará comprometido. PGP utiliza rutinas de compresión de dominio público creadas por Gaily-Adler-Wales (basadas en los algoritmos de Liv-Zemple) funcionalmente semejantes a las utilizadas en los softwares comerciales de este tipo. Algoritmos Utilizados por PGP Las diferentes versiones de PGP han ido adoptando diferentes combinación de algoritmos de signatura y cifrado eligiendo entre los estudiados. 4. la versión 6 de PGP permite nombrar revocadores para nuestras claves. parece claro que PGP proporciona un nivel de seguridad que nada tiene que envidiar a cualquier otro sistema criptográfico jamás desarrollado. lógicamente. 5. Software “The Bat!” . es recomendable revocar todas las claves almacenadas y generar otras nuevas. Vulnerabilidades De PGP Según todo lo dicho hasta ahora. podríamos estar certificando claves falsas. ● Emitir revocaciones de nuestras claves al generarlas y guardarlas en lugar seguro. CAST y TDES y los asimétricos RSA y ElGamal. nuestros llaveros (anillos de claves) y el fichero que alberga la semilla aleatoria. Serían el único mecanismo válido para revocar una clave en caso de pérdida del anillo privado. pero su uso inadecuado podría convertirlo en una protección totalmente inútil. 4. Es la única manera de que las redes de confianza puedan funcionar. Compresión de Archivos PGP generalmente comprime el texto plano antes de encriptar el mensaje (y lo descomprime después de desencriptar) para disminuir el tiempo de cifrado.comprometido. como frente a una posible pérdida de los datos (hay que recordar que si se pierde el archivo con su clave privada no podría descifrar jamás ningún mensaje). SHA-1 y/o RIPE-MD6. ● Proteger adecuadamente los archivos sensibles. de forma que éstos podrían invalidarla en cualquier momento sin necesidad de nuestra clave privada. el atacante tendría que averiguar dicha contraseña para descifrar los mensajes. de transmisión y de alguna manera fortalecer la seguridad del cifrado ante el criptoanálisis que explotan las redundancias del texto plano. ● Firmar sólo las claves de cuya autenticidad estemos seguros. Esta protección debe llevarse a cabo tanto frente al acceso de posibles curiosos.

la que permite guardar información personal de los contactos. Visor de mensajes HTML y editor con comprobación ortográfica automática. Plantilla de mensaje totalmente configurables que le permitirán ahorrar horas de escritura. Instalación Para comenzar a realizar las pruebas entre dos computadoras. Las características más importantes son: ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Integración con el calendario de Windows para programar el envío de mensajes o grupos de mensajes en la fecha especificada. De esta forma se . The Bat! posee potentes características. Conexión con servidores Exchange mediante protocolo nativo MAPI. Posee una completa libreta de direcciones.2. permitiendo optimizar el tiempo de cada usuario. Capacidad para configurar una cantidad ilimitada de cuentas y usuarios. Mail Dispatcher. 5. Ha sido diseñado especialmente para ayudar a los usuarios a administrar rápida y eficientemente grandes cantidades de mensajes. antes que todo The Bat! debió ser instalado en un Notebook HP con sistema operativo Windows 7 Professional de 32 bits y en un Desktop Packard Bell con sistema operativo Windows 8 Pro de 32 bits. Características The Bat! es un potente programa cliente de correo.5. Mail Chat. Potente herramienta de filtrado para automatizar el tratamiento de los mensajes. a través de servidores seguros con filtros de antivirus y antispam. Carpetas virtuales. De esta forma The Bat! es el primer cliente de correo certificado para Windows por Microsoft. altamente configurable y muy fácil de usar. permite establecer comunicación instantáneamente con otros interlocutores. asegurando un máximo nivel de compatibilidad entre ambos. sencilla y natural. o con un tiempo de demora específica. Procesamiento de correo simultáneo en segundo plano para todas las cuentas. permite controlar el correo mediante servidores remotos. Mail Ticket™ para notificación de nuevos mensajes. Importación de mensajes desde los principale clientes de correo. para organizar los correos con más eficiencia. interfaz de usuario fácilmente configurable con opción de previsualizar los mensajes. Organización de mensajes en carpetas al estilo del Explorador de Windows.1. las cuales pueden ser utilizadas en casa u oficina para realizar el manejo de correo electrónico de tal forma que la utilización de este sea simple.

En la Imagen 1 se detalla paso a paso la instalación básica de The Bat!. . como se muestra en la Imagen 2.. Luego de la instalación se debe registrar el usuario ingresando todos los datos necesarios. por lo que se tuvo que actualizar el Software a la última versión que es la Professional 5.2. pero hubieron problemas con las creaciones de las cuentas y la sincronización con los servidores de correo. por lo que es tiempo necesario para testearlo en su funcionamiento junto al algoritmo PGP.0. Imagen 1: Pasos de instalación básica de The Bat!. funcionando sin ni un problema.4.comenzó a utilizar la versión Home 5.2 con licencia de prueba para 30 días.

. en este caso sería con GMail.Imagen 2: Creación de Cuenta de Usuario. Ya realizada la creación de la cuenta al inciar sesión se comienza a sincronizar The Bat! con el servidor de correo que posee el usuario. Imagen 3: Término de sincronización.

Imagen 4: Selección de Implementación de OpenPGP.3. por lo que hay que dirigirse a: Menú Principal -> Opciones -> OpenPGP -> Gestor de Llaves OpenPGP .5. Configuración de PGP Para comenzar con la configuración de PGP debemos ejecutar The Bat! y dirigirnos a: Menú Principal -> Opciones -> OpenPGP -> Seleccione Versión OpenPGP y marcar la opción Interno (RFC .1991). Ahora procedemos a crear nuestros par de llaves en donde estas consisten en una “Llave Pública” y una “Llave Privada”.

Cuando se genera el par de llaves RSA mediante la importación del par de llaves públicaprivada generadas con el Algoritmo PGP. Imagen 6: Organizador de Llaves Digitales. Imagen 7: Información de la Llave Pública. .Imagen 5: Generación par de llaves Pública y Privada. por lo que se deberá hacer doble click en el nombre del usuario emisor (Cristian Salas Barrios). estas solo importará las llaves RSA y cifrado IDEA. Ya realizado el evento anterior. . aparecerá una ventana en la cual contendrá toda la información de la Llave pública. de tal forma que no genere una copia de estas. Después de realizar los pasos anteriores podemos acceder a los datos de la clave pública.

es la inclusión en los mismos mensajes el ID y Huella dactilar de las Llave utilizada. debemos configurar nuestra cuenta. Ahora en el otro caso.com> con destino a la cuenta Marilyn Carvajal <marilyn. con una conexión “Puerto de Seguro a Dedicado”. Lo primero es configurar para nuestra cuenta GMail.barrios@gmail. Imagen 8: Edición de Cuenta.com>. tal como se muestra en la Imagen 9. en donde para el envío de correo se escojera un serividor SMTP el el cual debe contener una conexión “Puerto de Seguro a Regular”. Ahora enviamos un mensaje firmado digitalmente desde Cristian Salas Barrios <cristian.4.salas. entonces nos dirigimos a: Menú Principal -> Cuenta -> Propiedades y luego seleccionar “Mensaje Nuevo” que se encuentra en el árbol de opciones.quiroz@gmail. en donde el puerto será 587. Una forma muy sencilla para facilitar que los demás puedan verificar la autenticidad de los correos. específicamente Mensaje Nuevo. para comenzar a recibir correos. . Pero antes que comencemos con los test.carvajal. Test de Mensajes entre dos máquinas.5. el servidor debe contener protocolo POP a través del puerto 995.

ya que de esta forma se podrá estampar una firma digital al mensaje que enviaremos. . En la Imagen 10 se muestra paso a paso en procedimiento.Imagen 9: Editar Cuenta. Imagen 10: Creación del Certificado. Luego de esto procedemos a generar los certificados de usuario. Configuración de conexión para cuentas GMail.

ya realizado las configuraciones pertinentes se procede a realizar los tests entre diferentes máquinas. se muestra como el emisor escribe el mensaje y le aplica una firma para que el receptor pueda verificarlo. Al dirigirnos nuevamente al gestor de llaves. Para comenzar a gestionar nuestras llaves debemos dirigirnos a: Menú Principal -> Opciones -> OpenPGP -> Gestor de Llaves OpenPGP Después de que hemos creado nuestras llaves debemos exportar la llave pública. En la Imagen 11 se puede apreciar el estado finalmente del gestor. para luego importar sólo la llave pública.Aún queda una última configuración. la Pública y la Privada. Imagen 11: Organizador de Llaves Digitales. La primera prueba consiste en enviar un mensaje en la cual se estampara nuestra firma digital para que luego el receptor pueda verificar que sea la persona correcta quien envía el mensaje y no un intruso. Imagen 12: Mensaje de Prueba de Firma Digital. Listo. se generan dos llaves. debemos borrar nuestro nombre de usuario el que contiene las dos llaves. En la Imagen 12. . acto seguido debemos indicar que no queremos exportar la llave privada. por lo que la primera nos servirá para descifrar la llave Privada para luego descifrar el texto plano. la cual consiste en que cada usuario al momento de crear su cuenta.

Ahora en el caso de que se quiera enviar un mensaje muy privado. . Ver Imagen 13.Luego cuando el mensaje ha llegado al buzón del receptor. este lo abre y procede a verificar la Firma Digital. de esta forma se confía de que el mensaje que se le esta enviando corresponde a la persona de confianza y no a un intruso. existe la forma de cifrar el texto plano completamente y además el emisor lo puede firmar. Imagen 14: Mensaje enviado por el emisor con texto plano cifrado y con firma digital. Imagen 13: Verificación de Firma Digital por parte del receptor. En la Imagen 14 se puede apreciar los pasos que realiza el emisor para efectuar aquel acto.

Ver Imagen 15. que contiene texto plano cifrado y además una firma digital.Luego el receptor recibe el correo todo encriptado. De esta forma se puede comprobar que la utilización de PGP en software de correspondencia es muy efectivo y seguro. para esto desencripta el mensaje y además aparecerá la firma digital correspondiente al emisor. Imagen 15: Desencriptación del mensaje enviado por receptor. por lo que indica que debe ser algun mensaje muy privado. . lo que garantiza que nuestros mensajes y archivos se encuentren seguros.

6. Conclusión Mediante este estudio de los algoritmos de cifrado podemos concluir que con estos mecanismos podemos separar el mensaje que se quiere enviar en diagramas y proceder a su cifra utilizando matrices y una clave o bien utilizando un alfabeto de cifrado lo que permite tener los datos con mayor protección frente a la interceptación de terceros dotando así una comunicación segura. .

http://www.com/trabaja. http://www. Pretty Good Privacy.com.ar/criptologia/pgp. Wikipedia.tripod. 2.cicese. http://www. 6.net/2013/05/explicacion-basica-del-funcionamiento.htm Criptología .html Pretty Good(tm) Privacy (PGP) Por: Martín Gaynor. con fecha de acceso Domingo 14 de Julio del 2013.segu-info. con fecha de acceso Sabado 13 de Julio del 2013. http://moisesrbb.mx/gaceta/pgp.soymaquero. 4.com/. RITLABS. con fecha de acceso Domingo 14 de Julio del 2013. . ¿Cómo trabaja PGP?. Referencias 1.PGP (Pretty Good Privacy). 5.wikipedia.html Explicación basica del funcionamiento de PGP Historia de la informática (detalladamente).7.htm. http://telematica. 3.org/wiki/Pretty_Good_Privacy. con fecha de acceso Sabado 13 de Julio del 2013.thebat-es. The Bat!. . http://en. con fecha de acceso Sabado 13 de Julio del 2013. con fecha de acceso Sabado 13 de Julio del 2013.