Seguridad informatica

Páginas: 2 (336 palabras) Publicado: 17 de noviembre de 2013
Distribución de la clave secreta
Uno de los aspectos más importantes en los sistemas de clave pública es la gestión de claves.
Dos aspectos dentro de la Gestión de claves:
Utilización de cifradode clave pública para distribuir claves secretas.
Distribución de las claves públicas

Distribución de claves secretas mediante cifrado asimétrico
Opción 1: envío de claves secretas cifradas conclave pública del destinatario (cifrado con RSA)
Ejemplos:
Formato de mensaje de PGP (Pretty Good Privacy)
Cuerpo del mensaje es cifrado con un algoritmo asimétrico usando una clave secreta de unsólo uso.
Clave secreta se cifra con clave pública del destinatario y se envía incluida en el mensaje PGP.

Distribución de claves secretas mediante cifrado asimétrico
Negociación de la "clavemaestra" en SSL/TLS (Secure Socket Layer / Transport Layer Security )
Durante la fase de establecimiento de conexión, el servidor se autentifica ante el Cliente con un certificado digital aceptadoque incluye su clave pública.
Usando esa clave, el Cliente envía al Servidor la "clave maestra" cifrada con RSA.
A partir de la "clave maestra" Cliente y Servidor generarán las claves de cifrado yatentificación a usar en los mensajes intercambiados una vez establecida la conexión.

Algoritmos asimétricos específicos para intercambio de claves
Algoritmo de intercambio de claves deDiffie-Hellman (DH)
Primer uso práctico del cifrado asimétrico.
Ejemplos de uso:
Negociación de claves en IPSec (protocolo IKE (Internet Key Exchange).
Negociación de la "clave maestra" en SSL/TLS.Algoritmo Diffie-Hellman
Es un algoritmo de intercambio seguro de claves.
La dificultad de computar logaritmos discretos hace que el algoritmo sea efectivo.
Opera en módulo p .

AlgoritmoDiffie-Hellman
Raíz primitiva
Se dice que a es raíz primitiva de p si las potencias de a generan todos los enteros desde 1 hasta p −1:

Algoritmo Diffie-Hellman
Elementos públicos
Un número primo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS