Uso de llaves publicas(pki)

Solo disponible en BuenasTareas
  • Páginas : 10 (2484 palabras )
  • Descarga(s) : 4
  • Publicado : 17 de abril de 2010
Leer documento completo
Vista previa del texto
2010
PKI

David Gómez

17/03/2010

PKI 2010

Índice
Índice ............................................................... 1 Introducción.................................................... 2 Definición ........................................................ 3 Propósito y Funcionalidad ............................. 4 Uso de la tecnología PKI ................................ 6Infraestructura de la clave publica ............... 7 Tipos de certificados .................................... 14 Componentes de una PKI ............................ 16 Implementación del PKI .............................. 18

1

PKI 2010

Introducción

En criptografía, una infraestructura de clave pública (o, en inglés, PKI, Public Key Infrastructure) es una combinación de hardware y software,políticas y procedimientos de seguridad que permiten la ejecución con garantías de operaciones criptográficas como el cifrado, la firma digital o el no repudio de transacciones electrónicas.

2

PKI 2010

Definición
El término PKI se utiliza para referirse tanto a la autoridad de certificación y al resto de componentes, como para referirse, de manera más amplia y a veces confusa, al usode algoritmos de clave pública en comunicaciones electrónicas. Este último significado es incorrecto, ya que no se requieren métodos específicos de PKI para usar algoritmos de clave pública. Es un protocolo que describe los procesos organizativos necesarios para la gestión de certificados digitales de claves públicas, para el intercambio seguro de información. El acrónimo PKI deriva de "Public KeyInfrastructure" (Infraestructura de Clave Pública) y es la forma común de referirse a un sistema complejo necesario para la gestión de certificados digitales y aplicaciones de la Firma Digital.

3

PKI 2010

Propósito y Funcionalidad
La tecnología PKI permite a los usuarios autenticarse frente a otros usuarios y usar la información de los certificados de identidad (por ejemplo, las clavespúblicas de otros usuarios) para cifrar y descifrar mensajes, firmar digitalmente información, garantizar el no repudio de un envío, y otros usos. En una operación criptográfica que use infraestructura PKI, intervienen conceptualmente como mínimo las siguientes partes: Un usuario iniciador de la operación  Unos sistemas servidores que dan fe de la ocurrencia de la operación y garantizan lavalidez de los certificados implicados en la operación (autoridad de certificación, Autoridad de registro y sistema de Sellado de tiempo)  Un destinatario de los datos cifrados/firmados/enviados garantizados por parte del usuario iniciador de la operación (puede ser él mismo). Las operaciones criptográficas de clave pública, son procesos en los que se utilizan unos algoritmos de cifrado que sonconocidos y están accesibles para todos. Por este motivo la seguridad que puede aportar la tecnología PKI, está fuertemente ligada a la privacidad de la llamada clave privada y los


4

PKI 2010 procedimientos operacionales seguridad aplicados. o Políticas de

Es de destacar la importancia de las políticas de seguridad en esta tecnología, puesto que ni los dispositivos más seguros ni losalgoritmos de cifrado más fuerte sirven de nada si por ejemplo una copia de la clave privada protegida por una tarjeta criptográfica (del inglés 'Smart card') se guarda en un disco duro convencional de un PC conectado a Internet. Una PKI bien construida debe proporcionar: • Autenticidad. La firma digital tendrá la misma validez que la manuscrita. • Confidencialidad, de la información transmitida entrelas partes. • Integridad. Debe asegurarse la capacidad de detectar si un documento firmado ha sido manipulado. • No Repudio, digitalmente. de un documento firmado

5

PKI 2010

Uso de la tecnología PKI


Autenticación de usuarios y sistemas (login)



Identificación del interlocutor



Cifrado de datos digitales



Firmado digital de datos (documentos, software, etc.)...
tracking img