Arquitecturas PKI

Páginas: 18 (4454 palabras) Publicado: 9 de septiembre de 2015

CERTIFICACIÓN Y FIRMAS DIGITALES
SEGURIDAD INFORMATICA



5 SEMESTRE
NOMBRES


INDICE
Introducción
Distribución de claves
Arquitecturas PKI
Propósito y funcionalidad de una PKI
Componentes de una PKI
Certificado digital
Firma digital
Ejemplo de un protocolo de seguridad
Conclusión

INTRODUCCION


Distribución
de
claves.La
distribución
de
claves
es
sin
duda
una
de
las
tareas
más
delicadas
que
se
debe
efectuar
en
todo
 sistema
de
gestión
de
claves. Para
poder
realizar
la
distribución
es
pertinente
considerar
que
esta
depende
en
cierta
medida
del
 uso
y
la
utilidad
que
se
les dará
a
las
claves, a demás
de
que
uso
se
requiere
sustancialmente
para
 trabajar
con
cifrado
simétrico
en
el
cual
se
requiere
que
las
entidades
interlocutoras
compartan
la
misma
clave
y
para
ello
ésta
debe
ser
acortada
entre
las
partes
emisoras
de
alguna
manera
sin
que
 se
vea
comprometida. El
protocolo
asociado
en
IEEE802.10
identifica
 tres tipos
de
 técnicas
de
distribución
de
claves
las
 cuales
 son: distribución
 
 manual
 de
 claves, distribución
 centralizada
 de
 claves
 y
 distribución
 certificada
de
claves.
1.‐ Distribución
manual
de
claves.
Las
 técnicas
 de
 distribución
manual
 de
 claves
 utilizan
 procedimientos
 de
 entrega
fuera
 de
 línea
 para
establecer
contraseñas
compartidas
en
parejas
o
en
grupos, esto
es, se
apoyan
en
métodos
 tradicionales
(seguridad
física
y
de
confianza,
correos
seguros). Esta alternativa
 implica
 un
 tiempo
 relativamente
 largo
 para
 llevarse
 a
 cabo,
 además
de
 que
 las
 técnicas
 pueden
 llegar
 a
 ser
 sumamente
 complejas
 y
 de
 difícil
 escalado,
 y
 que
 no
 proporcionan
autenticación
adicional
a
la
provista
directamente
por
el
método
de
envió
utilizado.
Sin
embargo,
 en
aplicaciones
prácticas
el
envío
manual
se
puede
realizar
en
una
sola
ocasión,
de
manera
que
la
 distribución
 “segura”
 de
 claves
 sobre
 un
 canal
 inseguro
 se
 efectúe
 una
 sola
 vez,
 haciendo
 necesaria
 entonces
 la
 presencia de
 otras
 claves,
 conformando
 así
 una
 jerarquía
 de
contraseñas
 enviando
 a
 través
 de la
 distribución
 manual
 una
 clave
 de
 cifrado
 de
 claves
 para
 intercambiar
 posteriormente
 con
 los
 usuarios
 de
 forma
 segura
 las
 claves
 que
 emplearán
 en
 futuras
 comunicaciones.
2.‐
Distribución
centralizada
de
claves.
Este
 tipo
de
distribución
 se
hace
necesaria
cuando
 se
 requiere
que
ésta
 se
lleve
a
cabo
 sobre
la
 misma
 red
 de
comunicación
 donde
 se
 está
 transmitiendo
 la
 información
 que
 se
 va
 a
 proteger,
 cuando
 se
 necesita
 establecer
 contraseñas
 seguras entre
 parejas
 o
 en
 multidifusión
 entre
 entidades
en
comunicación
y
que
se
realice
de
manera
automática,
así
que
entonces
la
entrega
se
 hace
 mediante
 una
 tercera
 entidad
 de
 confianza
 la
 cual
 puede
 ser
 un
 centro
 de
 distribución
 y
trabajar
conjuntamente
con
un
centro
traductor
de
claves.
Centro
de
distribución
de
claves (KDC‐Key
Distribution
Center).‐
el
uso
de
un
KDC
se
basa en
el
uso
de
claves
jerárquicas,
de
manera
que
se
requieren
al
menos
dos
niveles
de
claves
 (figura
1)
a
fin
de
que
la
comunicación
entre
un
par
de
interlocutores
se
dé
a través
de
a
través
de
una
clave
de
sesión
y
se
lleve
a
cabo
el
intercambio
de
información
confidencial
 durante
 la
 conexión
 lógica,
 la
 cual
 concluye
 y
 queda
 descartada
 al
 finalizar
 dicho intercambio
de
información; para
ello,
las
claves
de
sesión
deben
ser
acortadas
a
través
de
 KDC
 y
 protegidas con
 una
 clave
 maestra
 que
 es
 compartida
 por
 el
 KDC
 y
 el
 sistema
 o
 entidad
interlocutora.

La
mayoría
de
de
técnicas
de
distribución
de
claves
se
adaptan
a
situaciones,
escenarios
y
 aplicaciones
específicas,
 de
 manera
 que
 son
 diversos
 los
 esquemas
 que
 se
 adaptan
 a
 entornos
 locales
 donde
 todos
 los
 usuarios
 tienen acceso
 a
 un
 servidor
 común
 de
 confianza.
 Así
 un
 primer
 esquema
 considera
 que
 es
 la
 entidad
 A
 quien
 desea
 tener
 comunicación
segura
con
B,
por
lo
que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • La arquitectura pki
  • Gestion De Una Pki
  • Componente De Una Pki
  • Infraestructura PKI
  • Seguridad pki
  • Pki Para Pymes
  • LA ARQUITECTURA DE LA NO ARQUITECTURA
  • Arquitectura

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS