Cifrado por portapapeles con PGP
¿Qué es el cifrado por portapapeles?
El cifrado PGP por portapapeles es un método para cifrar y descifrar texto leyendo y escribiendo directamente desde el portapapeles del sistema operativo, en lugar de operar con archivos en disco. Simplemente copie su texto, active el cifrado con un atajo y pegue el mensaje PGP cifrado donde lo necesite. El portapapeles actúa como buffer de entrada y salida. Este enfoque es la base de cómo funciona KeychainPGP en escritorio.
Si es nuevo en PGP, comience con ¿Qué es PGP?
¿Por qué clipboard-first?
- Independencia de aplicaciones. Funciona con cualquier app que soporte copiar y pegar.
- Sin archivos de texto plano en disco. El texto plano permanece solo en memoria volátil.
- Menor fricción. Tres pasos: copiar, atajo, pegar.
- Compatibilidad con comunicaciones modernas. Webmail, Signal, Slack, Discord — todos soportan pegar texto.
Para una guía paso a paso, vea Cómo usar PGP.
Cómo KeychainPGP usa el portapapeles
El flujo de cifrado
- Copie su mensaje de cualquier aplicación.
- Presione
Ctrl+Shift+E. KeychainPGP lee el portapapeles, cifra y escribe el resultado PGP ASCII-armored de vuelta. - Pegue el mensaje cifrado en el destino.
KeychainPGP usa Sequoia-PGP en Rust con Ed25519/X25519 por defecto.
Descifrado en reversa
Copie el bloque PGP cifrado, presione Ctrl+Shift+D, y KeychainPGP reemplaza el contenido del portapapeles con el texto descifrado. Se limpia automáticamente tras un tiempo configurable.
Consideraciones de seguridad
Historial y gestores del portapapeles
Desactive el historial del portapapeles del SO y evite gestores de terceros en dispositivos con contenido sensible.
Limpieza automática tras 30 segundos
KeychainPGP limpia automáticamente el portapapeles 30 segundos después de escribir texto descifrado. Configurable hasta 5 segundos.
Gestión de memoria y zerificación
Escrito en Rust con garantías de zerificación de Sequoia-PGP. Los datos sensibles se sobrescriben con ceros antes de liberar la memoria.
Modo OPSEC
Para usuarios en entornos hostiles: título de ventana disfrazado, claves solo en RAM, botón de limpieza de emergencia y soporte de proxy Tor.
Portapapeles vs. cifrado de archivos
| Aspecto | Cifrado por portapapeles | Cifrado de archivos |
|---|---|---|
| Entrada/salida | Portapapeles del SO (memoria volátil) | Archivos en disco (almacenamiento persistente) |
| Artefactos en texto plano | Ninguno en disco | Archivo original, archivos temporales pueden persistir |
| Soporte de apps | Cualquier app con copiar/pegar | Requiere acceso al sistema de archivos |
| Pasos | 3 | 5+ |
| Huella forense | Mínima (solo RAM) | Significativa |
Modelo de amenaza
Contra qué protege
- Vigilancia de red. Mensajes cifrados son opacos para cualquier monitor de red.
- Intercepción de emails y mensajes. Sin la clave privada, el contenido es irrecuperable.
- Compromiso del almacenamiento. Los mensajes PGP permanecen protegidos.
Contra qué no protege
- Keylogger en el dispositivo.
- Acceso físico a un dispositivo desbloqueado.
- Claves privadas comprometidas.
- Análisis de tráfico.
Para una introducción más amplia, PGP para principiantes cubre los fundamentos.
Buenas prácticas para PGP por portapapeles
- Desactive el historial del portapapeles.
- Mantenga la limpieza automática activada. 5-15 segundos son suficientes.
- Use el modo OPSEC cuando sea necesario.
- Verifique las claves de los destinatarios fuera de banda.
- Use frases de contraseña fuertes.
- Mantenga su dispositivo seguro.
- Prefiera claves Ed25519/X25519.
- Pruebe su flujo de trabajo.
Pruebe KeychainPGP en su navegador para ver el workflow clipboard-first en acción.