Administración de claves publicas
claves
Hugo César Tinoco Benítez
Administración de la seguridad de
la información
El objetivo de la administración de
seguridad es lograr la exactitud, integridad
y protección de todos los procesos y
recursos de los sistemas de información.
De este modo la administración de
seguridad minimiza errores, fraudes y
pérdidas en los sistemas de información.Administración de claves
Administración de Claves
Se utilizan dos términos para describir a las claves:
longitud de clave (key length) cantidad de bits y
espacio de claves (keyspace) posibilidad de las claves
A medida que aumenta la longitud de la clave, el
espacio de claves se incrementa en forma exponencial:
Una longitud de 2 bits (2^2) = espacio de claves de 4, porque existencuatro claves posibles (00, 01, 10 y 11).
Una longitud de 3 bits (2^3) = espacio de claves de 8, porque existen
ocho claves posibles (000, 001, 010, 011, 100, 101, 110 y 111).
Una longitud de 4 bits (2^4) = espacio de 16 claves posibles.
Una longitud de 40 bits (2^40) = espacio de 1.099.511.627.776 claves
posibles.
características a considerar sobre
la administración de claves
Generación
Verificación
Almacenamiento
Intercambio
Revocación y destrucción
Generación
La generación de claves es en general un
proceso automatizado y no llevado a cabo
por el usuario final.
verificación
Casi todos los algoritmos criptográficos
tienen algunas claves débiles que no
deberían ser utilizadas. Con la ayuda de
procedimientos de verificaciónde claves,
es posible regenerarlas si llegaran a
aparecer
Almacenamiento
En un sistema operativo multi-usuario
moderno que utiliza criptografía, una
clave puede ser almacenada en la
memoria. Esto presenta un posible
problema cuando la memoria es llevada al
disco, ya que un troyano instalado en la
PC puede tener acceso a las claves
privadas de dicho usuario.
Intercambio
Los procesos de administración de claves
deben proveer un mecanismo de
intercambio de claves que permita
resolver un acuerdo seguro sobre el
material de generación de claves con el
otro participante.
Revocación y destrucción
La revocación notifica a todas las partes
interesadas que una clave determinada ha
sido comprometida y no debe seguir
siendo utilizada.
Administraciónde Claves
La
administración
de
claves
suele
considerarse la parte más difícil en el diseño
de un criptosistema.
Se dividen por:
•
La clave privada o simétrica: es secreta y
sólo conocida por el usuario.
•
La clave pública o asimétrica: se comparte en
forma abierta y se distribuye con facilidad.
Mecanismo de las Claves simétricas
consiste en que el emisory el destinatario
tienen que compartir una misma clave
para cifrar y descifrar la información.
Mecanismo de las claves simétricas
Al tener un esquema de llaves simétricas, cubrimos parcialmente
nuestros requisitos:
Confidencialidad - Completamente cubierta. Si alguien no tiene
acceso a la contraseña, no podrá entender el mensaje enviado.
Integridad - el mensaje esconfidencial. Sin una llave para
descifrarlo, no podrá ser modificado y vuelto a cifrar.
La gran debilidad de un esquema de llaves secretas es:
Cómo manejar las llaves(como enviarlas) y las llaves pueden caer
en manos equivocadas.
La gran ventaja, de las llaves simétricas es su sencillez matemática.
Métricas de cifrado simétrico
Las técnicas más utilizadas de criptografía de cifrado:
Cifradopor bloques
El cifrado por bloques (block cipher) transforma un bloque de texto plano de
longitud fija en un bloque criptográfico común de 64 o 128 bits. El tamaño del
bloque define qué cantidad de datos puede cifrarse por vez.
Cifrado de flujo
A diferencia del cifrado por bloques, el cifrado de flujo (stream cipher) codifica
el texto plano de a un byte o un bit por vez.
...
Regístrate para leer el documento completo.