Diga que tengo un correo electrónico y quiero enviarlo a otra persona. Lo cifro con su clave pública. Esto asegura que solo él pueda leer mi mensaje. ¿Esto también significa que no podré leerlo? Si es así, ¿cómo sabré lo que he enviado?
Es perfectamente cierto. Al cifrar un correo electrónico con la clave pública de una persona, obtiene como salida un texto cifrado que no puede descifrar usted mismo, este es el punto de la criptografía asimétrica, después de todo.
Hay muchos métodos para mantener el texto original.
Debes jugar con GPG, tu pregunta se responderá muy rápido. Recomiendo una herramienta GPG llamada Mailvelope que funciona con la mayoría de los correos electrónicos basados en la web (gmail, hotmail, yahoo, etc.).
Puede cifrar un mensaje para múltiples destinatarios, y como dijo @Xaqq, la mayoría de los clientes incluirán al remitente en la lista de destinatarios exactamente por la razón que indique. Pero si no lo hace, entonces no, no podrá leer sus propios mensajes de envío. Ciertamente he cometido ese error antes.
Sí, básicamente tienes razón: si tú (o tu cliente de correo) no te especificas como alguien que debería poder descifrar el mensaje, solo el destinatario podrá leer el mensaje.
Pero: quién puede leer sus datos depende de para quién están cifrados. Por ejemplo, la mayoría de los clientes de correo cifrarán para todos en los campos "Para:" y "CC:" (mientras que los destinatarios de "BCC:" se tratan de manera especial para no revelarlos), y además el remitente (para que pueda leerlo en su propia otra vez).
Tenga en cuenta que el cifrado para múltiples usuarios no aumenta el tamaño del mensaje de forma lineal con el número de destinatarios: OpenPGP utiliza un esquema de cifrado híbrido, donde solo la "clave de sesión" utilizada para el cifrado simétrico debe estar cifrada (esta vez con clave pública -criptografía) para todos los que podrán descifrar el mensaje.
Cuando su cliente de correo (o el complemento GnuPG) no permite configurar esto, es muy probable que la configuración predeterminada de GnuPG se mantenga en su lugar. Hay una opción --encrypt-to
, que permite proporcionar un destinatario adicional . Desde man gpg
:
--encrypt-to name
Igual que
--recipient
, pero este está diseñado para usarse en el archivo de opciones y puede usarse con su propio usuario-id como un "cifrado para sí mismo". Estas claves solo se usan cuando hay otros destinatarios dados por el uso de--recipient
o por el ID de usuario solicitado. No se realiza ninguna comprobación de confianza para estos identificadores de usuario e incluso se pueden usar claves desactivadas.
Esta opción también se puede configurar en el archivo de configuración de GnuPG ~/.gnupg/gpg.conf
, donde se debe omitir --
. name
puede ser una ID de clave o una ID de usuario; Recomiendo ir por la huella dactilar completa o por lo menos una ID de clave larga para describir con precisión su clave.
Un ejemplo de directiva de configuración, que también me agregaría como destinatario, sería
encrypt-to 0D69E11F12BDBA077B3726AB4E1F799AA4FF2279
--encrypt-to
también podría usarse si su cliente de correo le permite agregar parámetros que se pasan a gpg
.