CLICK HERE FOR THOUSANDS OF FREE BLOGGER TEMPLATES »

lunes, 9 de febrero de 2009

PKI



La Criptografía de Llave Pública o Asímetrica


Tiene por objeto distribuir la llave simetrica de forma segura, está basada en el uso de un par de llaves, una pública y otra privada, por cada entidad.

La llave Privada debe permanecer en secreto y bajo el control del usuario,usarla para cifrar –descifrar es lo que demuestra que la posees y con ello queda garantizada la autenticidad confidencialidad.

La llave Pública puede y debe ser libremente distribuida, lo más extensamente, Dichas llaves se caracterizan por que:

• son diferentes
• están matematicamente asociadas
• no se puede obtener la llave privada a partir de la pública

Cada llave unicamente puede descifrar lo que la otra ha cifrado, por tanto con la llave pública del suscriptor, qualquiera puede cifrar un mensaje, que solo puede ser descifrado por la llave privada del suscriptor, logrando la confidencialidad.

Con la llave pública del suscriptor, cualquiera puede descifrar un mesaje, y así verificar la identidad del documento que ha sido cifrado por el suscriptor usando su llave privada.




Criptografía de Llave Simétrica o Secreta

Se basa en el uso de una única llave entre las parte simplicadas, suscriptor y verificador.
El proceso de cifrado con llave simetrica usa un algoritmo, la llave, el mensaje y el message digest ó hash.
Dicha llave sirve para cifrar como descifrar los datos, usa la firma digital, y el cifrado.



CLAVE PUBLICA PKI

(public key infraestructure- infraestructura de clave publica)

Es la combinacion de software, tecnologias de encriptacion y servicios que posibilitan la seguridad en sus comunicaciones por internet.

El proposito es proveer claves y manejo de certificados para lograr la eficiencia en el no repudio y la confidencialidad.



COMPONENTES DE PKI


* Autoridades certificadoras: Emiten y revocan los certificados
* Autoridades de registro:Hace relacion entre las claves públicas y las entidades propietarias de los certificados
* Poseedores de los certificados: Firman los documentos digitales
* Repositorios: Guardan y hacen disponible las certificaciones



INFRAESTRUCTURA DE PKI

* Criptografia de llave publica para la firma digital (Se forma aplicando una funcion
matematica a un documento electronico cuyo resultado es una cadena de bit llamado digesto
del mensaje)
* Criptografia de llave simetrica para cifrar
* Mensaje digest ó hash
* Gestion de las llaves publicas y privadas



ARQUITECTURA DE PKI

Se compone de:

* La infraestructura de pki
* Del modelo pkix ó entidades que gestionan la infraestructura de la llave designando
sus funciones o protocolos
* Politicas y practicas de certificaciones


Qué es un certificado

Los certificados son documentos digitales que aseguran que una clave pública corresponde a un usuario o entidad determinados, evitando así que alguien pueda utilizar una combinación de claves pretendiendo ser otra persona.

Simplificando, un certificado consiste en una clave pública, el nombre de su propietario, fecha de expedición del certificado y fecha de expiración de la clave.


Certificados digitales

Son documentos que confirman la identidad de una persona física o jurídica, vinculada con una llave pública asociada a la llave privada. Tienen dos aspectos por objeto:

* Que la llave pública del suscriptor pueda ser accesible por los verificadores o participes interesados en validar y verificar la firma digital del suscriptor, el certificado firmado digitalmente por la Autoridad de Certificación con forma la firma digital.2

*Que los participes puedan confiar en que la llave pública que recibe el verificador sea realmente la del suscriptor.



Campos para un certificado

* Versión: Formato del certificado
* # de serie: numero unico
* Identificador de algoritmo:Identifica el algoritmo usado para firmar el certificado junto
con los parametros necesarios
* Autoridad de certificacion: Nombra la autoridad
* Periodo de validez: Fecha de inicio y el termino de la validez del certificado
* Usuario:Nombre
* Clave pública de usuario: Nombre del algoritmo y parametros necesarios
* Firma: de la autoridad



0 comentarios: