ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Administracion De Llaves


Enviado por   •  12 de Septiembre de 2011  •  2.344 Palabras (10 Páginas)  •  2.072 Visitas

Página 1 de 10

Introducción

En criptografía, una infraestructura de clave pública (o, en inglés, PKI, Public Key Infrastructure) es una combinación de hardware y software, políticas y procedimientos de seguridad que permiten la ejecución con garantías de operaciones criptográficas como el cifrado, la firma digital o el no repudio de transacciones electrónicas.

Definición

El término PKI se utiliza para referirse tanto a la autoridad de certificación y al resto de componentes, como para referirse, de manera más amplia y a veces confusa, al uso de algoritmos de clave pública en comunicaciones electrónicas. Este último significado es incorrecto, ya que no se requieren métodos específicos de PKI para usar algoritmos de clave pública. Es un protocolo que describe los procesos organizativos necesarios para la gestión de certificados digitales de claves públicas, para el intercambio seguro de información. El acrónimo PKI deriva de "Public Key Infrastructure" (Infraestructura de Clave Pública) y es la forma común de referirse a un sistema complejo necesario para la gestión de certificados digitales y aplicaciones de la Firma Digital.

Propósito y Funcionalidad

La tecnología PKI permite a los usuarios autenticarse frente a otros usuarios y usar la información de los certificados de identidad (por ejemplo, las claves públicas de otros usuarios) para cifrar y descifrar mensajes, firmar digitalmente información, garantizar el no repudio de un envío, y otros usos. En una operación criptográfica que use infraestructura PKI, intervienen conceptualmente como mínimo las siguientes partes: Un usuario iniciador de la operación. Unos sistemas servidores que dan fe de la ocurrencia de la operación y garantizan la validez de los certificados implicados en la operación (autoridad de certificación, Autoridad de registro y sistema de Sellado de tiempo). Un destinatario de los datos cifrados/firmados/enviados garantizados por parte del usuario iniciador de la operación (puede ser él mismo). Las operaciones criptográficas de clave pública, son procesos en los que se utilizan unos algoritmos de cifrado que son conocidos y están accesibles para todos. Por este motivo la seguridad que puede aportar la tecnología PKI, está fuertemente ligada a la privacidad de la llamada clave privada y los

PKI 2010 procedimientos operacionales seguridad aplicados. o Políticas de

Es de destacar la importancia de las políticas de seguridad en esta tecnología, puesto que ni los dispositivos más seguros ni los algoritmos de cifrado más fuerte sirven de nada si por ejemplo una copia de la clave privada protegida por una tarjeta criptográfica (del inglés 'Smart card') se guarda en un disco duro convencional de un PC conectado a Internet. Una PKI bien construida debe proporcionar:

• Autenticidad. La firma digital tendrá la misma validez que la manuscrita.

• Confidencialidad, de la información transmitida entre las partes.

• Integridad. Debe asegurarse la capacidad de detectar si un documento firmado ha sido manipulado.

• No Repudio, digitalmente. de un documento firmado

Uso de la tecnología PKI

Autenticación de usuarios y sistemas (login)

Identificación del interlocutor

Cifrado de datos digitales

Firmado digital de datos (documentos, software, etc.)

Asegurar las comunicaciones

Garantía de no repudio (negar que cierta transacción tuvo lugar)

Infraestructura de la clave publica

Criptografía asimétrica:

La base tecnológica para la Firma Digital está fundamentada principalmente en el uso de ciertos algoritmos criptográficos, con unas características que permiten obtener el nivel de seguridad requerido. A diferencia de los algoritmos de cifrado simétrico, en los que la información se cifra y descifra con la misma clave, los algoritmos asimétricos basan su funcionamiento en un par de claves (matemáticas dependientes) para cada usuario, con la característica de que la información cifrada con una clave, sólo puede descifrarse con la otra del mismo par. A cada usuario se debe asignar un par de claves, que se denominan Clave Pública y Clave Privada. Como indican sus nombres, la Clave Pública puede ser conocida por todo el mundo, mientras que la Clave Privada debe ser custodiada por el usuario y nunca hacerse pública. Si se desea enviar información confidencial a un usuario, se le enviará la información cifrada con su clave pública, de tal forma que sólo ese usuario, que posee la Clave Privada correspondiente, podrá PKI 2010 descifrar la información. Por otra parte, si un usuario envía información cifrada con su clave privada, al descifrarla con su clave pública (acción que puede realizar cualquiera que conozca dicha clave), puede asegurarse que ha sido ese usuario quién envió la información, ya que sólo él posee la clave privada.

Firma digital:

Una Firma principales: Digital tiene dos características

•Sólo puede ser generada por el poseedor de la clave privada y puede ser verificada por cualquiera que conozca la clave pública del firmante.

•Es dependiente del documento a firmar (la Firma Digital de un documento no puede emplearse para firmar otro documento). El proceso de generación de una Firma Digital consiste en dos pasos:

•Empleando un algoritmo de "Hashing" se genera un resumen, de tamaño fijo, del documento.

•Se cifra el Hash empleando la clave privada del usuario.

PKI 2010 La Firma Digital es un paquete de información de tamaño fijo, dependiente del documento original y sólo puede generarse por el poseedor de la clave privada. Deberá transmitirse o almacenarse el documento original y la firma. Deben realizarse los siguientes pasos:

•A partir del Documento Original, se genera de nuevo el Hash.

•Empleando la Clave Pública del firmante, se descifra la firma digital.

•Se comprueba si ambos "Hashes" coinciden, si es así, la firma es auténtica, si no lo es, el documento ha

...

Descargar como (para miembros actualizados)  txt (15.6 Kb)  
Leer 9 páginas más »
Disponible sólo en Clubensayos.com