Cifrado por portapapeles con PGP

¿Qué es el cifrado por portapapeles?

El cifrado PGP por portapapeles es un método para cifrar y descifrar texto leyendo y escribiendo directamente desde el portapapeles del sistema operativo, en lugar de operar con archivos en disco. Simplemente copie su texto, active el cifrado con un atajo y pegue el mensaje PGP cifrado donde lo necesite. El portapapeles actúa como buffer de entrada y salida. Este enfoque es la base de cómo funciona KeychainPGP en escritorio.

Si es nuevo en PGP, comience con ¿Qué es PGP?

¿Por qué clipboard-first?

  • Independencia de aplicaciones. Funciona con cualquier app que soporte copiar y pegar.
  • Sin archivos de texto plano en disco. El texto plano permanece solo en memoria volátil.
  • Menor fricción. Tres pasos: copiar, atajo, pegar.
  • Compatibilidad con comunicaciones modernas. Webmail, Signal, Slack, Discord — todos soportan pegar texto.

Para una guía paso a paso, vea Cómo usar PGP.

Cómo KeychainPGP usa el portapapeles

El flujo de cifrado

  1. Copie su mensaje de cualquier aplicación.
  2. Presione Ctrl+Shift+E. KeychainPGP lee el portapapeles, cifra y escribe el resultado PGP ASCII-armored de vuelta.
  3. Pegue el mensaje cifrado en el destino.

KeychainPGP usa Sequoia-PGP en Rust con Ed25519/X25519 por defecto.

Descifrado en reversa

Copie el bloque PGP cifrado, presione Ctrl+Shift+D, y KeychainPGP reemplaza el contenido del portapapeles con el texto descifrado. Se limpia automáticamente tras un tiempo configurable.

Consideraciones de seguridad

Historial y gestores del portapapeles

Desactive el historial del portapapeles del SO y evite gestores de terceros en dispositivos con contenido sensible.

Limpieza automática tras 30 segundos

KeychainPGP limpia automáticamente el portapapeles 30 segundos después de escribir texto descifrado. Configurable hasta 5 segundos.

Gestión de memoria y zerificación

Escrito en Rust con garantías de zerificación de Sequoia-PGP. Los datos sensibles se sobrescriben con ceros antes de liberar la memoria.

Modo OPSEC

Para usuarios en entornos hostiles: título de ventana disfrazado, claves solo en RAM, botón de limpieza de emergencia y soporte de proxy Tor.

Portapapeles vs. cifrado de archivos

AspectoCifrado por portapapelesCifrado de archivos
Entrada/salidaPortapapeles del SO (memoria volátil)Archivos en disco (almacenamiento persistente)
Artefactos en texto planoNinguno en discoArchivo original, archivos temporales pueden persistir
Soporte de appsCualquier app con copiar/pegarRequiere acceso al sistema de archivos
Pasos35+
Huella forenseMínima (solo RAM)Significativa

Modelo de amenaza

Contra qué protege

  • Vigilancia de red. Mensajes cifrados son opacos para cualquier monitor de red.
  • Intercepción de emails y mensajes. Sin la clave privada, el contenido es irrecuperable.
  • Compromiso del almacenamiento. Los mensajes PGP permanecen protegidos.

Contra qué no protege

  • Keylogger en el dispositivo.
  • Acceso físico a un dispositivo desbloqueado.
  • Claves privadas comprometidas.
  • Análisis de tráfico.

Para una introducción más amplia, PGP para principiantes cubre los fundamentos.

Buenas prácticas para PGP por portapapeles

  1. Desactive el historial del portapapeles.
  2. Mantenga la limpieza automática activada. 5-15 segundos son suficientes.
  3. Use el modo OPSEC cuando sea necesario.
  4. Verifique las claves de los destinatarios fuera de banda.
  5. Use frases de contraseña fuertes.
  6. Mantenga su dispositivo seguro.
  7. Prefiera claves Ed25519/X25519.
  8. Pruebe su flujo de trabajo.

Pruebe KeychainPGP en su navegador para ver el workflow clipboard-first en acción.