Glou

Solo disponible en BuenasTareas
  • Páginas : 10 (2482 palabras )
  • Descarga(s) : 4
  • Publicado : 5 de mayo de 2010
Leer documento completo
Vista previa del texto
ActiveSign
seguridad en movilidad Noviembre 2004

La Arquitectura PKI
Introducción
Hoy en día los medios digitales son susceptibles de substitución, modificación, y replicación, a menos que estén explícitamente protegidos con el objetivo de que se pueda confiar en estas comunicaciones. Definimos un sistema seguro como aquel en el que el coste de irrumpir en el sistema es mayor al valor de lainformación contenida en él, tanto en dinero como en riesgo personal.

Aspectos a Garantizar en los documentos:
1. La Identidad/Autoría, que las partes involucradas son quienes dicen ser, es decir, quien suscribe el documento, quien lo firma. 2. La Confidencialidad, que el documento sea unicamente accesible para las partes implicadas, es decir, para los verificadores. 3. La Integridad, o nomanipulación de los documentos: que los documentos recibidos sean tal y como fueron creados por el autor. 4. No Repudio. Prueba de la emisión del documento, que el autor no pueda negar haber firmado el documento. 5. La Fecha y la Hora Cierta de la Firma “Secure Time Stamp” en la que se ha generado, y se ha recibido el documento. 6. Disponibilidad legítima de servicios e información.

Autor: JuanMartín Anacabe

La Arquitectura PKI se compone de: 1. La Infraestructura de llave pública o PKI, 2. El Modelo PKIX, o modelo de las Entidades que gestionan la infraestructura de llave pública, designando sus funciones y protocolos, y 3. Las Políticas y Prácticas de certificación, CPS y CP.

1 de 1

Arquitectura PKI, o de la Infraestructura de Llaves Públicas:
La Arquitectura PKI seencuentra reflejada en el “Internet Certificate and CRL Profile RFC 3280”, especificada por el “Internet Engineering Task Force”, y cuyo sitio web se encuentra en la URL www.ietf.org.

1) La Infraestructura de Llave Pública o PKI:
Es la integración de: a) La Criptografía de llave pública o asimétrica, usada para la firma digital, b) La Criptografía de llave simétrica usada para cifrar, c) El MessageDigest o Hash, y d) La Gestión de los pares de Llaves Público / Privados (El no compromiso de la llave privada, a través de un procedimiento de distribución segura de llaves.)

La Criptografía de Llave Pública o Asímetrica:
Tiene por objeto distribuir la llave simetrica de forma segura. Está basada en el uso de un par de llaves, una pública y otra privada, por cada entidad. La Llave Privada debepermanecer en secreto y bajo el control del usuario. Usarla para cifrar – descifrar es lo que demuestra que la posees y con ello queda garantizada la autenticidad y confidencialidad, e.d. La identidad. La Llave Pública puede y debe ser libremente distribuida, lo más extensamente. Dichas llaves se caracterizan por que:
• • •

son diferentes, están matematicamente asociadas, no se puede obtenerla llave privada a partir de la pública. a.- con la llave pública del suscriptor, qualquiera puede cifrar un mensaje, que solo

Cada llave unicamente puede descifrar lo que la otra ha cifrado, por tanto; puede ser descifrado por la llave privada del suscriptor, se logra la confidencialidad. b.- con la llave pública del suscriptor, cualquiera puede descifrar un mesaje, y así verificar la identidaddel documento que ha sido cifrado por el suscriptor usando su llave privada. 2 de 2

Sus implicaciónes son las siguientes: a.- El suscriptor puede establecer la integridad y el origen (autoría) de la información (datos) que envia a otro participante, firmando digitalmente dicha información, cifrandola con su llave privada. b.- Quien recibe la información puede usar la llave pública asociadadel suscriptor para validar que proviene del suscriptor (tenedor de la llave privada), y verificar la integridad de la información. El suscriptor puede garantizar la confidencialidad, cifrando la información a su vez con la llave pública del verificador, con lo que sólo éste podría descifrar con su llave privada la información.

Criptografía de Llave Simétrica o Secreta:
Se basa en el uso de...
tracking img