Pki, infraestructura de clave pública

Páginas: 24 (5999 palabras) Publicado: 22 de junio de 2010
INTRODUCCIÓN

Hoy en día los medios digitales son susceptibles de substitución, modificación y replicación, a menos que estén explícitamente protegidos con el objetivo de que se pueda confiar en estas comunicaciones.

Definimos un sistema seguro como aquel en el que el coste de irrumpir en el sistemas es mayor al valor de la información contenida en él, tanto en dinero como en riesgopersonal.

PKI

El acrónimo PKI deriva de "Public Key Infrastructure" (Infraestructura de Clave Pública) es una combinación de hardware y software, políticas y procedimientos de seguridad que permiten la ejecución con garantías de operaciones criptográficas, y es la forma común de referirse a un sistema complejo necesario para la gestión de certificados digitales y aplicaciones de la Firma Digital.PKI se basa en la criptografía de clave pública, cuyos orígenes se remontan al artículo seminal de Whitfield Diffie y Martin Hellman en 1976, donde se explica la idea revolucionaria de servirse para las operaciones criptográficas de una pareja de claves, una pública, conocida por todos, y otra privada, sólo conocida por el usuario a quien le es asignada. Un mensaje puede ser cifrado porcualquier persona usando la clave pública, ya que es públicamente conocida, aunque sólo el poseedor de la clave privada podrá descifrarlo. Recíprocamente, un mensaje cifrado con la clave privada sólo puede ser cifrado por su poseedor, mientras que puede ser descifrado por cualquiera que conozca la clave pública.

Criptografía simétrica.

Es un método criptográfico en el cual se usa una misma clavepara cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez ambas tienen acceso a esta clave, el remitente cifra un mensaje usándola, lo envía al destinatario, y éste lo descifra con la misma.

Encriptar consiste en substituir los elementos (letras o palabras) de un texto legible por un conjunto de caracteres (letras,números o símbolos) que resultarán incomprensibles para cualquier persona que no sepa (no tenga la clave necesaria) reconvertirlos en el texto original.

Una es clave simétrica porque la usamos para pasar del texto original al texto encriptado. Y también para pasar del texto encriptado al texto original.

Criptografía asimétrica.

A diferencia de los algoritmos de cifrado simétrico, en los que lainformación se cifra y descifra con la misma clave, los algoritmos asimétricos basan su funcionamiento en un par de claves (matemáticas dependientes) para cada usuario, con la característica de que la información cifrada con una clave, sólo puede descifrarse con la otra del mismo par.

A cada usuario se debe asignar un par de claves, que se denominan Clave Pública y Clave Privada. Como indicansus nombres, la Clave Pública puede ser conocida por todo el mundo, mientras que la Clave Privada debe ser custodiada por el usuario y nunca hacerse pública.

ALGORITMOS DE ENCRIPTACIÓN

Hash

En informática, Hash se refiere a una función o método (algoritmos) para generar claves o llaves que representen de manera casi unívoca a un documento, registro, archivo, etc., resumir o identificarun dato a través de la probabilidad, HASH no es más que un número resumen. Así, el concepto no es complicado, pero sí su implementación. Pongamos un ejemplo: supongamos que tenemos un archivo X cualquiera. Y consideramos el archivo X como un flujo de bits y le aplicamos un algoritmo de HASH lo que obtenemos es otro conjunto de bits (de longitud fija y que depende del número de bits de salida delalgoritmo o función que utilicemos) que depende bit a bit del contenido del flujo original de bits (Nuestro Archivo X) que sirvió como entrada al algoritmo.

Además, cumplen las siguientes propiedades:

 Todos los HASH son generados con una función hash tienen el mismo tamaño, sea cual sea el mensaje utilizado como entrada.
 Dado un mensaje, es fácil y rápido mediante un ordenador...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Infraestructura de la clave publica(pki)
  • Ensayo Infraestructura De Clave Publica (Pki)
  • Infraestructura PKI
  • Infraestructura De Clave Pública
  • Infraestructura De Clave Publica Y Proyecto Openca Para Linux
  • Blindaje de infraestructura publica
  • Las Claves Del Debate Publico En La
  • Algoritmo de clave publica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS