SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Infraestructura de clave pública                                                                                                1



     Infraestructura de clave pública
     En criptografía, una infraestructura de clave publica (o, en inglés, PKI, Public Key Infrastructure) es una
     combinación de hardware y software, políticas y procedimientos de seguridad que permiten la ejecución con
     garantías de operaciones criptográficas como el cifrado, la firma digital o el no repudio de transacciones electrónicas.
     El término PKI se utiliza para referirse tanto a la autoridad de certificación y al resto de componentes, como para
     referirse, de manera más amplia y a veces confusa, al uso de algoritmos de clave pública en comunicaciones
     electrónicas. Este último significado es incorrecto, ya que no se requieren métodos específicos de PKI para usar
     algoritmos de clave pública.


     Propósito y funcionalidad
     La tecnología PKI permite a los usuarios autenticarse frente a otros usuarios y usar la información de los certificados
     de identidad (por ejemplo, las claves públicas de otros usuarios) para cifrar y descifrar mensajes, firmar digitalmente
     información, garantizar el no repudio de un envío, y otros usos.
     En una operación criptográfica que use infraestructura PKI, intervienen conceptualmente como mínimo las
     siguientes partes:
     • Un usuario iniciador de la operación
     • Unos sistemas servidores que dan fe de la ocurrencia de la operación y garantizan la validez de los certificados
       implicados en la operación (autoridad de certificación, Autoridad de registro y sistema de Sellado de tiempo)
     • Un destinatario de los datos cifrados/firmados/enviados garantizados por parte del usuario iniciador de la
       operación (puede ser él mismo).
     Las operaciones criptográficas de clave pública, son procesos en los que se utilizan unos algoritmos de cifrado que
     son conocidos y están accesibles para todos. Por este motivo la seguridad que puede aportar la tecnología PKI, está
     fuertemente ligada a la privacidad de la llamada clave privada y los procedimientos operacionales o Políticas de
     seguridad aplicados.
     Es de destacar la importancia de las políticas de seguridad en esta tecnología, puesto que ni los dispositivos más
     seguros ni los algoritmos de cifrado más fuerte sirven de nada si por ejemplo una copia de la clave privada protegida
     por una tarjeta criptográfica (del inglés 'smart card') se guarda en un disco duro convencional de un PC conectado a
     Internet.


     Usos de la tecnología PKI
     •   Autenticación de usuarios y sistemas (login)
     •   Identificación del interlocutor
     •   Cifrado de datos digitales
     •   Firmado digital de datos (documentos, software, etc.)
     •   Asegurar las comunicaciones
     •   Garantía de no repudio (negar que cierta transacción tuvo lugar)
Infraestructura de clave pública                                                                                             2


     Tipos de certificados
     Existen diferentes tipos de certificado digital, en función de la información que contiene cada uno y a nombre de
     quién se emite el certificado:
     • Certificado personal, que acredita la identidad del titular.
     • Certificado de pertenencia a empresa, que además de la identidad del titular acredita su vinculación con la
       entidad para la que trabaja.
     • Certificado de representante, que además de la pertenencia a empresa acredita también los poderes de
       representación que el titular tiene sobre la misma.
     • Certificado de persona jurídica, que identifica una empresa o sociedad como tal a la hora de realizar trámites
       ante las administraciones o instituciones.
     • Certificado de atributo, el cual permite identificar una cualidad, estado o situación. Este tipo de certificado va
       asociado al certificado personal. (p.ej. Médico, Director, Casado, Apoderado de..., etc.).
     Además, existen otros tipos de certificado digital utilizados en entornos más técnicos:
     • Certificado de servidor seguro, utilizado en los servidores web que quieren proteger ante terceros el intercambio
       de información con los usuarios.
     • Certificado de firma de código, para garantizar la autoría y la no modificación del código de aplicaciones
       informáticas.


     Componentes
     Los componentes más habituales de una infraestructura de clave pública son:
     • La autoridad de certificación (o, en inglés, CA, Certificate Authority): es la encargada de emitir y revocar
       certificados. Es la entidad de confianza que da legitimidad a la relación de una clave pública con la identidad de
       un usuario o servicio.
     • La autoridad de registro (o, en inglés, RA, Registration Authority): es la responsable de verificar el enlace entre
       los certificados (concretamente, entre la clave pública del certificado) y la identidad de sus titulares.
     • Los repositorios: son las estructuras encargadas de almacenar la información relativa a la PKI. Los dos
       repositorios más importantes son el repositorio de certificados y el repositorio de listas de revocación de
       certificados. En una lista de revocación de certificados (o, en inglés, CRL, Certificate Revocation List) se
       incluyen todos aquellos certificados que por algún motivo han dejado de ser válidos antes de la fecha establecida
       dentro del mismo certificado.
     • La autoridad de validación (o, en inglés, VA, Validation Authority): es la encargada de comprobar la validez de
       los certificados digitales.
     • La autoridad de sellado de tiempo (o, en inglés, TSA, TimeStamp Authority): es la encargada de firmar
       documentos con la finalidad de probar que existían antes de un determinado instante de tiempo.
     • Los usuarios y entidades finales son aquellos que poseen un par de claves (pública y privada) y un certificado
       asociado a su clave pública. Utilizan un conjunto de aplicaciones que hacen uso de la tecnología PKI (para validar
       firmar digitales, cifrar documentos para otros usuarios, etc.)
Infraestructura de clave pública                                                                                              3


     Consideraciones sobre PKI
     • Todo certificado válido, ha de ser emitido por una Autoridad de certificación reconocida, que garantiza la
       validez de la asociación entre el tenedor del certificado y el certificado en sí.
     • El poseedor de un certificado es responsable de la conservación y custodia de la clave privada asociada al
       certificado para evitar el conocimiento de la misma por terceros.
     • Las entidades de registro se encargan de la verificación de la validez y veracidad de los datos del que pide un
       certificado, y gestionan el ciclo de vida de las peticiones hacia las AC's.
     • El poseedor de un certificado válido puede usar dicho certificado para los usos para los que ha sido creado según
       las políticas de seguridad.
     • Toda operación que realice el poseedor de un certificado ha de realizarse de forma presencial por parte del
       poseedor del certificado y dentro del hardware de cliente (ya sea la tarjeta criptográfica o PKCS#11 u otro
       dispositivo seguro como el fichero seguro o PKCS#12, etc.
     • Las comunicaciones con seguridad PKI no requieren del intercambio de ningún tipo de clave secreta para su
       establecimiento, por lo que se consideran muy seguras si se siguen las políticas de seguridad pertinentes.


     Ejemplos de Uso
     Los sistemas de PKI, de distintos tipos y proveedores, tienen muchos usos, incluyendo la asociación de una llave
     pública con una identidad para:
     • Cifrado y/o autenticación de mensajes de correo electrónico (ej., utilizando OpenPGP o S/MIME).
     • Cifrado y/o autenticación de documentos (ej., la firma XML * [1] o Cifrado XML * [2] si los documentos son
       codificados como XML).
     • Autenticación de usuarios o aplicaciones (ej., logon por tarjeta inteligente , autenticación de cliente por SSL).
     • Bootstrapping de protocolos seguros de comunicación, como Internet key exchange (IKE) y SSL.


     Seguridad de los certificados
     La seguridad en la infraestructura PKI depende en parte de cómo se guarden las claves privadas. Existen dispositivos
     especiales denominados tokens de seguridad diseñados para facilitar la integridad y seguridad de la clave privada, así
     como evitar que ésta pueda ser exportada. Estos dispositivos pueden incorporar medidas biométricas, como la
     verificación de huella dactilar, que permiten aumentar la confiabilidad, dentro de las limitaciones tecnológicas, en
     que sólo la persona dueña del certificado pueda utilizarlo.


     Referencias
     [1] http:/ / www. w3. org/ TR/ xmldsig-core/
     [2] http:/ / www. w3. org/ TR/ xmlenc-core/
Fuentes y contribuyentes del artículo                                                                                                                                                      4



     Fuentes y contribuyentes del artículo
     Infraestructura de clave pública  Fuente: http://es.wikipedia.org/w/index.php?oldid=31518801  Contribuyentes: Alexav8, Andreasmperu, Angeltoribio, Atallon, Chabacano, DMG, Damifb,
     Death Master, GermanX, Jarfil, Jjvaca, Julio.pedreira, Juxmix, Reyesoft, Shaktale, Sumiciu, Tano4595, Wilfredor, 43 ediciones anónimas




     Licencia
     Creative Commons Attribution-Share Alike 3.0 Unported
     http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/

Más contenido relacionado

La actualidad más candente

3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki1 2d
 
Infraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreInfraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreToni de la Fuente
 
Actividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIActividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIdavichoman
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya LuisagaUagrm G.A
 
Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAndres Gallo
 
CERTIFICADO Y FIRMA ELECTRÓNICA
CERTIFICADO Y FIRMA ELECTRÓNICACERTIFICADO Y FIRMA ELECTRÓNICA
CERTIFICADO Y FIRMA ELECTRÓNICAKarenpenr
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digitaljhovanyfernando
 
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)Logicalis Latam
 
Protegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresaProtegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresaHushapp by Syneidis
 
Trabajo de gestion de documentos electronicos
Trabajo de gestion de documentos electronicosTrabajo de gestion de documentos electronicos
Trabajo de gestion de documentos electronicosferacosta833
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 

La actualidad más candente (18)

3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki
 
Infraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreInfraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software Libre
 
Actividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIActividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKI
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya Luisaga
 
TIC
TICTIC
TIC
 
Actividas n5
Actividas n5Actividas n5
Actividas n5
 
Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales Web
 
Terminologia
TerminologiaTerminologia
Terminologia
 
05 certificaado digital
05 certificaado digital05 certificaado digital
05 certificaado digital
 
04 pgp
04   pgp04   pgp
04 pgp
 
Actividad5
Actividad5Actividad5
Actividad5
 
CERTIFICADO Y FIRMA ELECTRÓNICA
CERTIFICADO Y FIRMA ELECTRÓNICACERTIFICADO Y FIRMA ELECTRÓNICA
CERTIFICADO Y FIRMA ELECTRÓNICA
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digital
 
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
 
Bitcoin y Protección de datos en blockchain
Bitcoin y Protección de datos en blockchainBitcoin y Protección de datos en blockchain
Bitcoin y Protección de datos en blockchain
 
Protegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresaProtegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresa
 
Trabajo de gestion de documentos electronicos
Trabajo de gestion de documentos electronicosTrabajo de gestion de documentos electronicos
Trabajo de gestion de documentos electronicos
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 

Destacado

Blogs caracteríticas e usos na comunicação unifra. agosto2011
Blogs caracteríticas e usos na comunicação   unifra. agosto2011Blogs caracteríticas e usos na comunicação   unifra. agosto2011
Blogs caracteríticas e usos na comunicação unifra. agosto2011Silvana Dalmaso
 
Jornalismo Online - Blogs
Jornalismo Online - BlogsJornalismo Online - Blogs
Jornalismo Online - Blogsbeacardoso
 
Revisão de Textos Jornalísticos: Gêneros
Revisão de Textos Jornalísticos: GênerosRevisão de Textos Jornalísticos: Gêneros
Revisão de Textos Jornalísticos: GênerosDaniela Serra
 
Gêneros jornalísticos e internet
Gêneros jornalísticos e internetGêneros jornalísticos e internet
Gêneros jornalísticos e internetGuilherme Carvalho
 
Aula9: O texto opinativo
Aula9:  O texto opinativoAula9:  O texto opinativo
Aula9: O texto opinativoAndré Figundio
 
Jornalismo Opinativo - Revisão de Literatura
Jornalismo Opinativo - Revisão de LiteraturaJornalismo Opinativo - Revisão de Literatura
Jornalismo Opinativo - Revisão de Literaturaguest3da845
 
Conteúdos e Géneros Jornalísticos
Conteúdos e Géneros JornalísticosConteúdos e Géneros Jornalísticos
Conteúdos e Géneros JornalísticosManuel Pinto
 

Destacado (13)

Blogs caracteríticas e usos na comunicação unifra. agosto2011
Blogs caracteríticas e usos na comunicação   unifra. agosto2011Blogs caracteríticas e usos na comunicação   unifra. agosto2011
Blogs caracteríticas e usos na comunicação unifra. agosto2011
 
Gêneros jornalísticos no meio online - estudo de caso do T1 Notícias
Gêneros jornalísticos no meio online - estudo de caso do T1 NotíciasGêneros jornalísticos no meio online - estudo de caso do T1 Notícias
Gêneros jornalísticos no meio online - estudo de caso do T1 Notícias
 
Oficinas de jornalismo impresso
Oficinas de jornalismo impressoOficinas de jornalismo impresso
Oficinas de jornalismo impresso
 
Jornalismo Online - Blogs
Jornalismo Online - BlogsJornalismo Online - Blogs
Jornalismo Online - Blogs
 
Ciberjornalismo
CiberjornalismoCiberjornalismo
Ciberjornalismo
 
Jornalismo online ppt
Jornalismo online   pptJornalismo online   ppt
Jornalismo online ppt
 
Revisão de Textos Jornalísticos: Gêneros
Revisão de Textos Jornalísticos: GênerosRevisão de Textos Jornalísticos: Gêneros
Revisão de Textos Jornalísticos: Gêneros
 
Webjornalismo
WebjornalismoWebjornalismo
Webjornalismo
 
Gêneros jornalísticos e internet
Gêneros jornalísticos e internetGêneros jornalísticos e internet
Gêneros jornalísticos e internet
 
Aula9: O texto opinativo
Aula9:  O texto opinativoAula9:  O texto opinativo
Aula9: O texto opinativo
 
Jornalismo Opinativo - Revisão de Literatura
Jornalismo Opinativo - Revisão de LiteraturaJornalismo Opinativo - Revisão de Literatura
Jornalismo Opinativo - Revisão de Literatura
 
Conteúdos e Géneros Jornalísticos
Conteúdos e Géneros JornalísticosConteúdos e Géneros Jornalísticos
Conteúdos e Géneros Jornalísticos
 
Generos jornalisticos
Generos jornalisticosGeneros jornalisticos
Generos jornalisticos
 

Similar a Pki

Infraestructura de la clave publica
Infraestructura de la clave publicaInfraestructura de la clave publica
Infraestructura de la clave publicaAbraham Fernández
 
Actividad_ 5 - Infraestructura PKIx (svilatuña)
Actividad_ 5 - Infraestructura PKIx (svilatuña)Actividad_ 5 - Infraestructura PKIx (svilatuña)
Actividad_ 5 - Infraestructura PKIx (svilatuña)santigovc
 
Jhon Cabana
Jhon CabanaJhon Cabana
Jhon Cabanajacksito
 
Jgv actividad 5 infraestructura pk ix
Jgv actividad 5   infraestructura pk ixJgv actividad 5   infraestructura pk ix
Jgv actividad 5 infraestructura pk ixJorgeGValarezo
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIxjunral
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativosNoel Cruz
 
Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5marioaltg
 
Actividad5.infraestructura.pki.juan carrillo
Actividad5.infraestructura.pki.juan carrilloActividad5.infraestructura.pki.juan carrillo
Actividad5.infraestructura.pki.juan carrilloJuan
 
Seguridad en el comercio electronico
Seguridad en el comercio electronicoSeguridad en el comercio electronico
Seguridad en el comercio electronicohandy.ale
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEfrain Meza Romero
 
Actividad de Aprendizaje 5
Actividad de Aprendizaje 5Actividad de Aprendizaje 5
Actividad de Aprendizaje 5jsebastianch
 
Firma Digital
Firma DigitalFirma Digital
Firma Digitalmizar1
 
Ingeniería en sistemas computacionales carpeta
Ingeniería en sistemas computacionales carpetaIngeniería en sistemas computacionales carpeta
Ingeniería en sistemas computacionales carpetaPablo Martínez
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKIdsantosc
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes sslNaNy PiRe
 
4. certificados digitales
4. certificados digitales4. certificados digitales
4. certificados digitales1 2d
 

Similar a Pki (20)

Infraestructura de la clave publica
Infraestructura de la clave publicaInfraestructura de la clave publica
Infraestructura de la clave publica
 
Actividad_ 5 - Infraestructura PKIx (svilatuña)
Actividad_ 5 - Infraestructura PKIx (svilatuña)Actividad_ 5 - Infraestructura PKIx (svilatuña)
Actividad_ 5 - Infraestructura PKIx (svilatuña)
 
Jhon Cabana
Jhon CabanaJhon Cabana
Jhon Cabana
 
Eap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptxEap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptx
 
Jgv actividad 5 infraestructura pk ix
Jgv actividad 5   infraestructura pk ixJgv actividad 5   infraestructura pk ix
Jgv actividad 5 infraestructura pk ix
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIx
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5
 
Actividad5.infraestructura.pki.juan carrillo
Actividad5.infraestructura.pki.juan carrilloActividad5.infraestructura.pki.juan carrillo
Actividad5.infraestructura.pki.juan carrillo
 
Seguridad en el comercio electronico
Seguridad en el comercio electronicoSeguridad en el comercio electronico
Seguridad en el comercio electronico
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.ppt
 
Actividad de Aprendizaje 5
Actividad de Aprendizaje 5Actividad de Aprendizaje 5
Actividad de Aprendizaje 5
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
Ingeniería en sistemas computacionales carpeta
Ingeniería en sistemas computacionales carpetaIngeniería en sistemas computacionales carpeta
Ingeniería en sistemas computacionales carpeta
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes ssl
 
4. certificados digitales
4. certificados digitales4. certificados digitales
4. certificados digitales
 
Mizar
MizarMizar
Mizar
 

Más de G Hoyos A

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticasG Hoyos A
 
correo seguro
 correo seguro correo seguro
correo seguroG Hoyos A
 
cifra flujo
 cifra flujo cifra flujo
cifra flujoG Hoyos A
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmosG Hoyos A
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informaticaG Hoyos A
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacionG Hoyos A
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasicaG Hoyos A
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaG Hoyos A
 
Transposicion
TransposicionTransposicion
TransposicionG Hoyos A
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestampG Hoyos A
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor clavesG Hoyos A
 
Problema rsa
Problema rsaProblema rsa
Problema rsaG Hoyos A
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerteG Hoyos A
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiskiG Hoyos A
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesG Hoyos A
 
Generador pseudoaleatorio de_números
Generador pseudoaleatorio de_númerosGenerador pseudoaleatorio de_números
Generador pseudoaleatorio de_númerosG Hoyos A
 

Más de G Hoyos A (20)

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticas
 
correo seguro
 correo seguro correo seguro
correo seguro
 
cifra flujo
 cifra flujo cifra flujo
cifra flujo
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmos
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucena
 
S box
S boxS box
S box
 
Xor
XorXor
Xor
 
Unixsec
UnixsecUnixsec
Unixsec
 
Transposicion
TransposicionTransposicion
Transposicion
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestamp
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor claves
 
Problema rsa
Problema rsaProblema rsa
Problema rsa
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerte
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiski
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloques
 
Hc
HcHc
Hc
 
Generador pseudoaleatorio de_números
Generador pseudoaleatorio de_númerosGenerador pseudoaleatorio de_números
Generador pseudoaleatorio de_números
 

Pki

  • 1. Infraestructura de clave pública 1 Infraestructura de clave pública En criptografía, una infraestructura de clave publica (o, en inglés, PKI, Public Key Infrastructure) es una combinación de hardware y software, políticas y procedimientos de seguridad que permiten la ejecución con garantías de operaciones criptográficas como el cifrado, la firma digital o el no repudio de transacciones electrónicas. El término PKI se utiliza para referirse tanto a la autoridad de certificación y al resto de componentes, como para referirse, de manera más amplia y a veces confusa, al uso de algoritmos de clave pública en comunicaciones electrónicas. Este último significado es incorrecto, ya que no se requieren métodos específicos de PKI para usar algoritmos de clave pública. Propósito y funcionalidad La tecnología PKI permite a los usuarios autenticarse frente a otros usuarios y usar la información de los certificados de identidad (por ejemplo, las claves públicas de otros usuarios) para cifrar y descifrar mensajes, firmar digitalmente información, garantizar el no repudio de un envío, y otros usos. En una operación criptográfica que use infraestructura PKI, intervienen conceptualmente como mínimo las siguientes partes: • Un usuario iniciador de la operación • Unos sistemas servidores que dan fe de la ocurrencia de la operación y garantizan la validez de los certificados implicados en la operación (autoridad de certificación, Autoridad de registro y sistema de Sellado de tiempo) • Un destinatario de los datos cifrados/firmados/enviados garantizados por parte del usuario iniciador de la operación (puede ser él mismo). Las operaciones criptográficas de clave pública, son procesos en los que se utilizan unos algoritmos de cifrado que son conocidos y están accesibles para todos. Por este motivo la seguridad que puede aportar la tecnología PKI, está fuertemente ligada a la privacidad de la llamada clave privada y los procedimientos operacionales o Políticas de seguridad aplicados. Es de destacar la importancia de las políticas de seguridad en esta tecnología, puesto que ni los dispositivos más seguros ni los algoritmos de cifrado más fuerte sirven de nada si por ejemplo una copia de la clave privada protegida por una tarjeta criptográfica (del inglés 'smart card') se guarda en un disco duro convencional de un PC conectado a Internet. Usos de la tecnología PKI • Autenticación de usuarios y sistemas (login) • Identificación del interlocutor • Cifrado de datos digitales • Firmado digital de datos (documentos, software, etc.) • Asegurar las comunicaciones • Garantía de no repudio (negar que cierta transacción tuvo lugar)
  • 2. Infraestructura de clave pública 2 Tipos de certificados Existen diferentes tipos de certificado digital, en función de la información que contiene cada uno y a nombre de quién se emite el certificado: • Certificado personal, que acredita la identidad del titular. • Certificado de pertenencia a empresa, que además de la identidad del titular acredita su vinculación con la entidad para la que trabaja. • Certificado de representante, que además de la pertenencia a empresa acredita también los poderes de representación que el titular tiene sobre la misma. • Certificado de persona jurídica, que identifica una empresa o sociedad como tal a la hora de realizar trámites ante las administraciones o instituciones. • Certificado de atributo, el cual permite identificar una cualidad, estado o situación. Este tipo de certificado va asociado al certificado personal. (p.ej. Médico, Director, Casado, Apoderado de..., etc.). Además, existen otros tipos de certificado digital utilizados en entornos más técnicos: • Certificado de servidor seguro, utilizado en los servidores web que quieren proteger ante terceros el intercambio de información con los usuarios. • Certificado de firma de código, para garantizar la autoría y la no modificación del código de aplicaciones informáticas. Componentes Los componentes más habituales de una infraestructura de clave pública son: • La autoridad de certificación (o, en inglés, CA, Certificate Authority): es la encargada de emitir y revocar certificados. Es la entidad de confianza que da legitimidad a la relación de una clave pública con la identidad de un usuario o servicio. • La autoridad de registro (o, en inglés, RA, Registration Authority): es la responsable de verificar el enlace entre los certificados (concretamente, entre la clave pública del certificado) y la identidad de sus titulares. • Los repositorios: son las estructuras encargadas de almacenar la información relativa a la PKI. Los dos repositorios más importantes son el repositorio de certificados y el repositorio de listas de revocación de certificados. En una lista de revocación de certificados (o, en inglés, CRL, Certificate Revocation List) se incluyen todos aquellos certificados que por algún motivo han dejado de ser válidos antes de la fecha establecida dentro del mismo certificado. • La autoridad de validación (o, en inglés, VA, Validation Authority): es la encargada de comprobar la validez de los certificados digitales. • La autoridad de sellado de tiempo (o, en inglés, TSA, TimeStamp Authority): es la encargada de firmar documentos con la finalidad de probar que existían antes de un determinado instante de tiempo. • Los usuarios y entidades finales son aquellos que poseen un par de claves (pública y privada) y un certificado asociado a su clave pública. Utilizan un conjunto de aplicaciones que hacen uso de la tecnología PKI (para validar firmar digitales, cifrar documentos para otros usuarios, etc.)
  • 3. Infraestructura de clave pública 3 Consideraciones sobre PKI • Todo certificado válido, ha de ser emitido por una Autoridad de certificación reconocida, que garantiza la validez de la asociación entre el tenedor del certificado y el certificado en sí. • El poseedor de un certificado es responsable de la conservación y custodia de la clave privada asociada al certificado para evitar el conocimiento de la misma por terceros. • Las entidades de registro se encargan de la verificación de la validez y veracidad de los datos del que pide un certificado, y gestionan el ciclo de vida de las peticiones hacia las AC's. • El poseedor de un certificado válido puede usar dicho certificado para los usos para los que ha sido creado según las políticas de seguridad. • Toda operación que realice el poseedor de un certificado ha de realizarse de forma presencial por parte del poseedor del certificado y dentro del hardware de cliente (ya sea la tarjeta criptográfica o PKCS#11 u otro dispositivo seguro como el fichero seguro o PKCS#12, etc. • Las comunicaciones con seguridad PKI no requieren del intercambio de ningún tipo de clave secreta para su establecimiento, por lo que se consideran muy seguras si se siguen las políticas de seguridad pertinentes. Ejemplos de Uso Los sistemas de PKI, de distintos tipos y proveedores, tienen muchos usos, incluyendo la asociación de una llave pública con una identidad para: • Cifrado y/o autenticación de mensajes de correo electrónico (ej., utilizando OpenPGP o S/MIME). • Cifrado y/o autenticación de documentos (ej., la firma XML * [1] o Cifrado XML * [2] si los documentos son codificados como XML). • Autenticación de usuarios o aplicaciones (ej., logon por tarjeta inteligente , autenticación de cliente por SSL). • Bootstrapping de protocolos seguros de comunicación, como Internet key exchange (IKE) y SSL. Seguridad de los certificados La seguridad en la infraestructura PKI depende en parte de cómo se guarden las claves privadas. Existen dispositivos especiales denominados tokens de seguridad diseñados para facilitar la integridad y seguridad de la clave privada, así como evitar que ésta pueda ser exportada. Estos dispositivos pueden incorporar medidas biométricas, como la verificación de huella dactilar, que permiten aumentar la confiabilidad, dentro de las limitaciones tecnológicas, en que sólo la persona dueña del certificado pueda utilizarlo. Referencias [1] http:/ / www. w3. org/ TR/ xmldsig-core/ [2] http:/ / www. w3. org/ TR/ xmlenc-core/
  • 4. Fuentes y contribuyentes del artículo 4 Fuentes y contribuyentes del artículo Infraestructura de clave pública  Fuente: http://es.wikipedia.org/w/index.php?oldid=31518801  Contribuyentes: Alexav8, Andreasmperu, Angeltoribio, Atallon, Chabacano, DMG, Damifb, Death Master, GermanX, Jarfil, Jjvaca, Julio.pedreira, Juxmix, Reyesoft, Shaktale, Sumiciu, Tano4595, Wilfredor, 43 ediciones anónimas Licencia Creative Commons Attribution-Share Alike 3.0 Unported http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/