La arquitectura pki
Hoy en día los medios digitales son susceptibles de substitución, modificación, y replicación, a menos que estén explícitamente protegidos con el objetivo de que se pueda confiar en estas comunicaciones.
Definimos un sistema seguro como aquel en el que el coste de irrumpir en el sistema es mayor al valor de la información contenida en él, tanto en dinero como en riesgopersonal.
Aspectos a Garantizar en los documentos:
1. La Identidad/Autoría, que las partes involucradas son quienes dicen ser, es decir, quien suscribe el documento, quien lo firma.
2. La Confidencialidad, que el documento sea unicamente accesible para las partes implicadas, es decir, para los verificadores.
3. La Integridad, o no manipulación de los documentos: que los documentos recibidos seantal y como fueron creados por el autor.
4. No Repudio. Prueba de la emisión del documento, que el autor no pueda negar haber firmado el documento.
5. La Fecha y la Hora Cierta de la Firma “Secure Time Stamp” en la que se ha generado, y se ha recibido el documento. 6. Disponibilidad legítima de servicios e información.
Arquitectura PKI, o de la Infraestructura de Llaves Públicas:
LaArquitectura PKI se encuentra reflejada en el “Internet Certificate and CRL Profile RFC 3280”, especificada por el “Internet Engineering Task Force”, y cuyo sitio web se encuentra en la URL www.ietf.org.
1) La Infraestructura de Llave Pública o PKI:
Es la integración de:
a) La Criptografía de llave pública o asimétrica, usada para la firma digital,
b) La Criptografía de llave simétrica usada para cifrar,c) El Message Digest o Hash, y
d) La Gestión de los pares de Llaves Público / Privados (El no compromiso de la llave privada,
a través de un procedimiento de distribución segura de llaves.)
La Criptografía de Llave Pública o Asímetrica: Tiene por objeto distribuir la llave simetrica de forma segura. Está basada en el uso de un par de llaves, una pública y otra privada, por cada entidad. LaLlave Privada debe permanecer en secreto y bajo el control del usuario. Usarla para cifrar – descifrar es lo que demuestra que la posees y con ello queda garantizada la autenticidad y confidencialidad, e.d. La identidad. La Llave Pública puede y debe ser libremente distribuida, lo más extensamente. Dichas llaves se caracterizan por que:
* son diferentes,
* están matematicamente asociadas, * no se puede obtener la llave privada a partir de la pública. Cada llave unicamente puede descifrar lo que la otra ha cifrado, por tanto; a.-con la llave pública del suscriptor, qualquiera puede cifrar un mensaje, que solo puede ser descifrado por la llave privada del suscriptor, se logra la confidencialidad.
b.-con la llave pública del suscriptor, cualquiera puede descifrar un mesaje, y asíverificar la identidad del documento que ha sido cifrado por el suscriptor usando su llave privada.
Sus implicaciónes son las siguientes: a.-El suscriptor puede establecer la integridad y el origen (autoría) de la información (datos) que envia a otro participante, firmando digitalmente dicha información, cifrandola con su llave privada.
b.-Quien recibe la información puede usar la llave públicaasociada del suscriptor para validar que proviene del suscriptor (tenedor de la llave privada), y verificar la integridad de la información.
Criptografía de Llave Simétrica o Secreta:
Se basa en el uso de una única llave entre las partes implicadas, suscriptor y verificador.
El proceso de cifrado con llave simetrica usa un algoritmo, la llave, el mensaje y el message digest, siendo muycomplicado por metodos informaticos obtener el camino inverso.
Algoritmos: DSA Digital Signing Algorithm, de tipo irreversible, soportado por Java, o RSA Rivest Shamir Adleman, de tipo reversible, que está ya preparada para usar la firma digital, y el cifrado.
El Message Digest Value:
El “Message Digest”, o “Hash”, es un versión corta y de longitud fija de un mensaje, que no se puede recobrar a...
Regístrate para leer el documento completo.