seguridad informatica

Páginas: 8 (1994 palabras) Publicado: 28 de junio de 2013
Capítulo 17
Certificados Digitales y Estándar PKCS
Seguridad Informática y Criptografía
Ultima actualización del archivo: 01/03/06
Este archivo tiene: 21 diapositivas

v 4.1

Material Docente de
Libre Distribución

Dr. Jorge Ramió Aguirre
Universidad Politécnica de Madrid

Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el uso,reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales, respetando los
créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el Departamento de
Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España.
Curso de Seguridad Informática y Criptografía © JRA

Capítulo 17:Certificados Digitales y Estándar PKCS

Página 808

¿Qué son los certificados digitales?






Un certificado digital es un documento que contiene
diversos datos, entre ellos el nombre de un usuario y
su clave pública, y que es firmado por una Autoridad
de Certificación (AC).
Como emisor y receptor confiarán en esa AC, el
usuario que tenga un certificado expedido por ella seautenticará ante el otro, en tanto que su clave pública
está firmada por dicha autoridad.
Una de las certificaciones más usadas y un estándar en
la actualidad en infraestructuras de clave pública PKIs
(Public-Key Infrastructure) es X.509.
http://www.ietf.org/html.charters/pkix-charter.html

© Jorge Ramió Aguirre

Madrid (España) 2001



Capítulo 17: Certificados Digitales y Estándar PKCSPágina 809

Certificado digital X.509
• X.509 está basado en criptografía asimétrica y firma digital.
• En X.509 se define un framework (una capa de abstracción)
para suministrar servicios de autenticación a los usuarios del
directorio X.500.
• La autenticación se realiza mediante el uso de certificados.
- Un certificado contiene: el nombre de la AC, el nombre
del usuario, la clave públicadel usuario y cualquier otra
información como puede ser un un indicador de tiempo
o timestamp.
- El certificado se cifra con la clave privada de la AC.
- Todos los usuarios poseen la clave pública de la AC.
© Jorge Ramió Aguirre

Madrid (España) 2001

Capítulo 17: Certificados Digitales y Estándar PKCS

Página 810

Formato del certificado digital X.509
Versión
Nº de serie
AlgoritmoParámetros
Autoridad de Certificación
Inicio de la validez
Caducidad de la validez
Nombre del usuario
Algoritmo
Parámetros
Clave pública del usuario
Firma de la AC
© Jorge Ramió Aguirre

Madrid (España) 2001

Identificador del algoritmo

Período de validez

Clave pública que se firma

Función hash que se cifra con
la clave privada de la AC

Capítulo 17: CertificadosDigitales y Estándar PKCS

Página 811

Campos del certificado digital X.509
• V: Versión del certificado (actualmente V3).
• SN: Número de serie.
• AI: identificador del algoritmo de firma que sirve para identificar el
algoritmo usado para firmar el paquete X.509.
• CA: Autoridad certificadora.
• TA: Periodo de validez.
• A: Propietario de la clave pública que se está firmando.
• P: Clavepública más identificador de algoritmo utilizado y más
parámetros si son necesarios.
• Y{I}:Firma digital de Y por I usando la clave privada de la unidad
certificadora.
CA = CA { V, SN, AI, CA, TA, A, AP }
Y es el certificado del usuario X expedido por la autoridad certificadora Y.

© Jorge Ramió Aguirre

Madrid (España) 2001

Página 812

Capítulo 17: Certificados Digitales y EstándarPKCS

Autoridades de Certificación

© Jorge Ramió Aguirre

Madrid (España) 2001

B

certificado de A



AC

clave pública AC

El usuario A enviará al usuario B
su certificado (la clave pública
firmada por AC) y éste comprobará
con esa autoridad su autenticidad.
Lo mismo en sentido contrario.

certificado de B

A
clave pública AC

Autoridad de Certificación es un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS