SlideShare una empresa de Scribd logo
1 de 21
Material Docente de
Libre Distribución
Ultima actualización del archivo: 01/03/06
Este archivo tiene: 21 diapositivas
Dr. Jorge Ramió Aguirre
Universidad Politécnica de Madrid
Seguridad Informática y Criptografía
Curso de Seguridad Informática y Criptografía © JRA
v 4.1
Capítulo 17
Certificados Digitales y Estándar PKCS
Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el
uso, reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales,
respetando los créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el
Departamento de Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de
Madrid, España.
© Jorge Ramió Aguirre Madrid (España) 2001
Capítulo 17: Certificados Digitales y Estándar PKCS Página 2
¿Qué son los certificados digitales?
• Un certificado digital es un documento que contiene
diversos datos, entre ellos el nombre de un usuario y
su clave pública, y que es firmado por una Autoridad
de Certificación (AC).
• Como emisor y receptor confiarán en esa AC, el
usuario que tenga un certificado expedido por ella se
autenticará ante el otro, en tanto que su clave pública
está firmada por dicha autoridad.
• Una de las certificaciones más usadas y un estándar en
la actualidad en infraestructuras de clave pública PKIs
(Public-Key Infrastructure) es X.509.
http://www.ietf.org/html.charters/pkix-charter.html
© Jorge Ramió Aguirre Madrid (España) 2001
Capítulo 17: Certificados Digitales y Estándar PKCS Página 3
• X.509 está basado en criptografía asimétrica y firma digital.
• En X.509 se define un framework (una capa de abstracción)
para suministrar servicios de autenticación a los usuarios del
directorio X.500.
• La autenticación se realiza mediante el uso de certificados.
- Un certificado contiene: el nombre de la AC, el nombre
del usuario, la clave pública del usuario y cualquier otra
información como puede ser un un indicador de tiempo o
timestamp.
- El certificado se cifra con la clave privada de la AC.
- Todos los usuarios poseen la clave pública de la AC.
Certificado digital X.509
© Jorge Ramió Aguirre Madrid (España) 2001
Capítulo 17: Certificados Digitales y Estándar PKCS Página 4
Función hash que se cifra con
la clave privada de la AC
Formato del certificado digital X.509
Versión
Nº de serie
Algoritmo
Parámetros
Autoridad de Certificación
Inicio de la validez
Caducidad de la validez
Nombre del usuario
Algoritmo
Parámetros
Clave pública del usuario
Firma de la AC
Identificador del algoritmo
Período de validez
Clave pública que se firma
© Jorge Ramió Aguirre Madrid (España) 2001
Capítulo 17: Certificados Digitales y Estándar PKCS Página 5
• V: Versión del certificado (actualmente V3).
• SN: Número de serie.
• AI: identificador del algoritmo de firma que sirve para identificar el
algoritmo usado para firmar el paquete X.509.
• CA: Autoridad certificadora.
• TA
: Periodo de validez.
• A: Propietario de la clave pública que se está firmando.
• P: Clave pública más identificador de algoritmo utilizado y más
parámetros si son necesarios.
• Y{I}:Firma digital de Y por I usando la clave privada de la unidad
certificadora.
Campos del certificado digital X.509
CA<<A>> = CA { V, SN, AI, CA, TA
, A, AP }
Y<<X>> es el certificado del usuario X expedido por la autoridad certificadora Y.
© Jorge Ramió Aguirre Madrid (España) 2001
Capítulo 17: Certificados Digitales y Estándar PKCS Página 6
Autoridades de Certificación
Autoridad de Certificación es un
ente u organismo que, de acuerdo
con unas políticas y algoritmos,
certificará -por ejemplo- claves
públicas de usuarios o servidores.
A B
certificado de A
certificado de B
Autoridad de Certificación
ACclavepúblicaAC
clavepúblicaAC
AC
El usuario A enviará al usuario B
su certificado (la clave pública
firmada por AC) y éste comprobará
con esa autoridad su autenticidad.
Lo mismo en sentido contrario.

© Jorge Ramió Aguirre Madrid (España) 2001
Capítulo 17: Certificados Digitales y Estándar PKCS Página 7
El sistema de autenticación debe tener:
• Una política de certificación.
• Un certificado de la CA.
• Los certificados de los usuarios (X.509).
• Los protocolos de autenticación, gestión y obtención
de certificados:
– Se obtienen de bases de datos (directorio X.500).
– O bien directamente del usuario en tiempo de
conexión (WWW con SSL).
Elementos de una AC
© Jorge Ramió Aguirre Madrid (España) 2001
Capítulo 17: Certificados Digitales y Estándar PKCS Página 8
• Deberá definirse una política de certificación
– Ambito de actuación y estructura
– Relaciones con otras ACs
• Deberá definirse el procedimiento de certificación
para la emisión de certificados:
– Verificación on-line
– Verificación presencial
• Deberá generarse una Lista de Certificados Revocados
Algunas características de diseño de la AC
© Jorge Ramió Aguirre Madrid (España) 2001
Capítulo 17: Certificados Digitales y Estándar PKCS Página 9
• Puesta en marcha de la AC:
– Generará su par de claves.
– Protegerá la clave privada
con una passphrase.
– Generará el certificado de la
propia AC.
• Distribución del certificado de la
AC:
– A través del directorio
X.500.
– Por medio de páginas Web.
• Podrá certificar a servidores y a
clientes.
Funcionamiento de una AC
Si el certificado digital X.509 de un servidor no pertenece a una AC reconocida o
instalada en su programa cliente, aparecerá una pantalla similar a la que se muestra.
© Jorge Ramió Aguirre Madrid (España) 2001
Capítulo 17: Certificados Digitales y Estándar PKCS Página 10
• Paso 1
• Acceda a la web segura indicada abajo y seleccione navegador.
• Introduzca su nombre, dirección de correo y password.
• Indique que desea un certificado de prueba gratis por 60 días.
• Seleccione el nivel de seguridad que desea para el acceso a su clave
privada; es recomendable elegir el valor alto.
• Pulse el botón aceptar.
• Paso 2
• Observará el mensaje “You should receive an e-mail from the Digital ID
Center within the hour at the e-mail address you entered in the
enrollment form. It will contain instructions for installing the Digital ID”
y en menos de 10 minutos recibirá un email para seguir los pasos 3 y 4.
• Pasos 3 y 4 en próxima diapositiva.
Certificado de email X.509 de Verisign (1)
https://digitalid.verisign.com/client/enroll.htm
© Jorge Ramió Aguirre Madrid (España) 2001
Capítulo 17: Certificados Digitales y Estándar PKCS Página 11
• Paso 3
• Use el Personal Identification Number (PIN) que le envían por correo
que será parecido a éste 5cd472bd311f89eb25f2511ce5e86b31 y péguelo
en la página de VeriSign's secure Digital ID Center que se indica:
https://digitalid.verisign.com/enrollment/mspickup.htm
• Pulse el botón de Submit para instalar el certificado en su computador.
• Paso 4
• El Digital IDSM
ha sido generado con éxito y con los siguientes datos:
– Organization = VeriSign, Inc.
– Organizational Unit = VeriSign Trust Network
– Organizational Unit = www.verisign.com/repository/RPA Incorp. by
Ref.,LIAB.LTD©98
– Organizational Unit = Persona Not Validated
– Organizational Unit = Digital ID Class 1 – Microsoft
– Common Name = Jorge Ramio
– Email Address = jramio@eui.upm.e
• sPulsamos el botón Instalar
Certificado de email X.509 de Verisign (2)
© Jorge Ramió Aguirre Madrid (España) 2001
Capítulo 17: Certificados Digitales y Estándar PKCS Página 12
• Abra Outlook Express.
• Seleccione Herramientas
- Opciones - Seguridad.
• Puede seleccionar que
todos sus mensajes
salientes vayan cifrados.
• Puede seleccionar que
todos sus mensajes
salientes vayan firmados
digitalmente.
• Para mayor información
vaya a Opciones
Avanzadas.
Certificado X.509 en Outlook Express
© Jorge Ramió Aguirre Madrid (España) 2001
Capítulo 17: Certificados Digitales y Estándar PKCS Página 13
Opciones Avanzadas del certificado X.509
© Jorge Ramió Aguirre Madrid (España) 2001
Capítulo 17: Certificados Digitales y Estándar PKCS Página 14
Si pulsamos en Ids. Digitales, podemos observar nuestro certificado.
Características del certificado X.509 (1)
Doble clic en nombre
© Jorge Ramió Aguirre Madrid (España) 2001
Capítulo 17: Certificados Digitales y Estándar PKCS Página 15
Observe en la clave pública RSA el valor e = 010001
Características del certificado X.509 (2)
© Jorge Ramió Aguirre Madrid (España) 2001
Capítulo 17: Certificados Digitales y Estándar PKCS Página 16
• PKCS: Public-Key Cryptography Standards, son un conjunto de
especificaciones técnicas desarrolladas por Netscape, RSA y otros
desarrolladores de informática cuyo objeto es uniformizar las técnicas y
protocolos de la criptografía pública.
• Publicación de la primera versión 1.0 se hace en el año 1991.
• PKCS forma parte de distintos estándares de hecho como ANSI PKIX,
X9, SET, S/MIME y SSL.
• A la fecha existen 14 documentos con títulos genéricos que van desde
PKCS #1 a PKCS #15.
• El de mayor trascendencia podría ser PKCS #11 llamado CRYPTOKI.
• Mantendremos los títulos originales en su versión en inglés de RSA
Security Inc. Public-Key Cryptography Standards PCKS.
Estándar PKCS
http://www.rsasecurity.com/rsalabs/pkcs/
© Jorge Ramió Aguirre Madrid (España) 2001
Capítulo 17: Certificados Digitales y Estándar PKCS Página 17
• PKCS #1: RSA Cryptography Standard
• PKCS #2: Incluido ahora en PKCS #1
• PKCS #3: Diffie-Hellman Key Agreement Standard
• PKCS #4: Incluido ahora en PKCS #1
• PKCS #5: Password-Based Cryptography Standard
• PKCS #6: Extended-Certificate Syntax Standard
• PKCS #7: Cryptographic Message Syntax Standard
• PKCS #8: Private-Key Information Syntax Standard
• PKCS #9: Selected Attribute Types
• PKCS #10: Certification Request Syntax Standard
• PKCS #11: Cryptographic Token Interface Standard
• PKCS #12: Personal Information Exchange Syntax Standard
• PKCS #13: Elliptic Curve Cryptography Standard
• PKCS #15: Cryptographic Token Information Format Standard
Documentos del estándar PKCS (2002)
© Jorge Ramió Aguirre Madrid (España) 2001
Capítulo 17: Certificados Digitales y Estándar PKCS Página 18
PKCS #1: RSA Cryptography Standard
• Tipos de claves: definición de claves pública y privada.
• Conversión de primitivas: I2OSP (Integer-to-Octet-String primitive) y
OS2IP (Octet-String-to-Integer primitive).
• Primitivas criptográficas cifra: RSAEP (RSA encryption primitive) y
RSADP (RSA decryption primitive). En este último caso se especifica la
operación típica para n = p∗q y la operación para n = r1∗r2∗r3∗...∗ru.
• Primitivas criptográficas firma: RSASP1 (RSA signature primitive 1)
especificando la operación típica para n = p∗q y la operación en caso de
que n = r1∗r2∗r3∗...∗ru y RSAVP1 (RSA verification primitive 1).
• Esquemas de cifrado: RSAES-OAEP (RSA encryption scheme usando
Optimal Asymmetric Encryption Padding). Especificación de las
operaciones de cifrado y descifrado.
PCKS #1 v2.1 del 14 de Junio 2002 (1)
© Jorge Ramió Aguirre Madrid (España) 2001
Capítulo 17: Certificados Digitales y Estándar PKCS Página 19
• Esquemas de firma con apéndice: RSASSA-PSS (RSA signature
scheme with appendix - Probabilistic Signature Scheme). Define la
firma y su verificación.
• Métodos de codificación para firmas con apéndices: EMSA-PSS
(Encoding Method for Signatures with Appendix - Probabilistic
Signature Scheme). Define operaciones de codificación y verificación.
• Sintaxis ASN.1: define los identificadores de objetos ANS.1 para las
claves pública y privada RSA, RSAES-OAEP, RSASSA-PSS, etc.
• Técnicas soportadas: algoritmos funciones hash MD2, MD5, SHA-1 y
los propuestos SHA-256, SHA-384 y SHA-512 así como funciones de
generación de máscaras: MGF1 (Mask Generation Function 1).
 La patente de RSA ha expirado en septiembre de 2000 no así el nuevo
sistema de cifra RSA con múltiples primos.
PCKS #1 v2.1 del 14 de Junio 2002 (2)
Fin del capítulo
© Jorge Ramió Aguirre Madrid (España) 2001
Capítulo 17: Certificados Digitales y Estándar PKCS Página 20
Cuestiones y ejercicios
1. ¿Qué es lo que certifica o autentica un certificado digital?
2. Solicitamos un certificado digital a una empresa. ¿Está nuestra
clave privada entre los datos que nos solicita para el alta?
3. Si un certificado digital pierde la validez, ¿qué debemos hacer?
4. ¿Por qué una Autoridad de Certificación firma una función hash?
5. Si Ud. fuese una Autoridad de Certificación, ¿qué condición
pondría para expedir con seguridad un certificado a un usuario?
6. Una Autoridad de Certificación emite certificados digitales de hasta
1.024 bits y duración un año. Si ella tiene un certificado digital raíz
de 2.048 bits, ¿sería lógico plantear una validez de éste por 10
años?
7. ¿Qué es y cuándo se solicita la revocación de un certificado digital?
8. ¿Qué significa que la Autoridad de Certificación deba gestionar una
lista de certificados revocados?
© Jorge Ramió Aguirre Madrid (España) 2001
Capítulo 17: Certificados Digitales y Estándar PKCS Página 21
Prácticas del tema 17
1. Acceda a un gran almacén de su país que permita realizar compras seguras
por Internet. Si no conoce una dirección Web use, por ejemplo, la página
http:www.elcorteingles.com en España, ponga algún artículo en el carrito
de la compra y comience el proceso necesario para efectuar el pago, sin
concluirlo, para abrir una sesión SSL. Observe que al pasar el ratón sobre
el candado cerrado de su navegador, aparece SSL 128 bits. ¿Qué significa?
2. Haga doble clic en ese candado y observe todas las características del
certificado de ese servidor web.
3. Abra la pestaña de la clave pública RSA y observe los últimos 6 dígitos en
hexadecimal 010001. Copie este valor en la calculadora de Windows y
luego conviértalo a decimal. Compruebe que este valor es el mismo para
otros servidores seguros. ¿Le dice algo este valor?
4. En las propiedades u opciones de su navegador, abra los certificados de
distintas Autoridades de Certificación y observe sus características.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Cryptosec-Lan
Cryptosec-LanCryptosec-Lan
Cryptosec-Lan
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki
 
Infraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreInfraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software Libre
 
Modulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosModulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegos
 
04 pgp
04   pgp04   pgp
04 pgp
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
05 certificaado digital
05 certificaado digital05 certificaado digital
05 certificaado digital
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Pki
PkiPki
Pki
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsa
 
Clase 03 Protocolos Y Servicios De Red
Clase 03   Protocolos Y Servicios De RedClase 03   Protocolos Y Servicios De Red
Clase 03 Protocolos Y Servicios De Red
 
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxTema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
 

Destacado

Mis diapositivas
Mis  diapositivasMis  diapositivas
Mis diapositivaspieroilove
 
Branding 101 - Future Farmers
Branding 101 - Future FarmersBranding 101 - Future Farmers
Branding 101 - Future FarmersTim Gentle
 
Blog slideshare (h istoria del carnaval)
Blog slideshare (h istoria del carnaval)Blog slideshare (h istoria del carnaval)
Blog slideshare (h istoria del carnaval)Veronica-7
 
Unidad I Introducción a las Redes de Computadores
Unidad I Introducción a las Redes de ComputadoresUnidad I Introducción a las Redes de Computadores
Unidad I Introducción a las Redes de ComputadoresAdry Cano
 
Mnist Solution with Wolfram Mathematica
Mnist Solution with Wolfram Mathematica Mnist Solution with Wolfram Mathematica
Mnist Solution with Wolfram Mathematica Rubens Zimbres, PhD
 
iNTRO Jboss
iNTRO JbossiNTRO Jboss
iNTRO Jbossjalzate
 
GPS Signal Blocker with 2 bands,radius up to 15 meters
GPS Signal Blocker with 2 bands,radius up to 15 metersGPS Signal Blocker with 2 bands,radius up to 15 meters
GPS Signal Blocker with 2 bands,radius up to 15 metersFord King
 
7º ano exercícios de revisão e fixação de conteúdos
7º ano    exercícios de revisão e fixação de conteúdos7º ano    exercícios de revisão e fixação de conteúdos
7º ano exercícios de revisão e fixação de conteúdosGoogle
 
The 8 Things You Must Know
The 8 Things You Must KnowThe 8 Things You Must Know
The 8 Things You Must KnowCraig Higdon
 
CursoProgamacionNFC-Dia3
CursoProgamacionNFC-Dia3CursoProgamacionNFC-Dia3
CursoProgamacionNFC-Dia3Aditium
 
Polítiques de gestió de residus i foment de la simbiosi industrial
Polítiques de gestió de residus i foment de la simbiosi industrialPolítiques de gestió de residus i foment de la simbiosi industrial
Polítiques de gestió de residus i foment de la simbiosi industrialEmpresa i Emprenedoria Granollers
 
OAUG\'s PO Sig Meeting Collaborate 2011
OAUG\'s PO Sig Meeting Collaborate 2011OAUG\'s PO Sig Meeting Collaborate 2011
OAUG\'s PO Sig Meeting Collaborate 2011kthanki
 
Fiscalidad en internet diapositivas
Fiscalidad en internet diapositivasFiscalidad en internet diapositivas
Fiscalidad en internet diapositivasRedband
 
03 webinar content_deliveryplatform_v1.0-intix
03 webinar content_deliveryplatform_v1.0-intix03 webinar content_deliveryplatform_v1.0-intix
03 webinar content_deliveryplatform_v1.0-intixRoger CARHUATOCTO
 

Destacado (20)

Pretemporada obra
Pretemporada obraPretemporada obra
Pretemporada obra
 
Mis diapositivas
Mis  diapositivasMis  diapositivas
Mis diapositivas
 
Branding 101 - Future Farmers
Branding 101 - Future FarmersBranding 101 - Future Farmers
Branding 101 - Future Farmers
 
Blog slideshare (h istoria del carnaval)
Blog slideshare (h istoria del carnaval)Blog slideshare (h istoria del carnaval)
Blog slideshare (h istoria del carnaval)
 
Unidad I Introducción a las Redes de Computadores
Unidad I Introducción a las Redes de ComputadoresUnidad I Introducción a las Redes de Computadores
Unidad I Introducción a las Redes de Computadores
 
Mnist Solution with Wolfram Mathematica
Mnist Solution with Wolfram Mathematica Mnist Solution with Wolfram Mathematica
Mnist Solution with Wolfram Mathematica
 
iNTRO Jboss
iNTRO JbossiNTRO Jboss
iNTRO Jboss
 
GPS Signal Blocker with 2 bands,radius up to 15 meters
GPS Signal Blocker with 2 bands,radius up to 15 metersGPS Signal Blocker with 2 bands,radius up to 15 meters
GPS Signal Blocker with 2 bands,radius up to 15 meters
 
7º ano exercícios de revisão e fixação de conteúdos
7º ano    exercícios de revisão e fixação de conteúdos7º ano    exercícios de revisão e fixação de conteúdos
7º ano exercícios de revisão e fixação de conteúdos
 
Fresas
FresasFresas
Fresas
 
Time Management
Time ManagementTime Management
Time Management
 
The 8 Things You Must Know
The 8 Things You Must KnowThe 8 Things You Must Know
The 8 Things You Must Know
 
Servicios LOPD ManQiT
Servicios LOPD ManQiTServicios LOPD ManQiT
Servicios LOPD ManQiT
 
CursoProgamacionNFC-Dia3
CursoProgamacionNFC-Dia3CursoProgamacionNFC-Dia3
CursoProgamacionNFC-Dia3
 
Polítiques de gestió de residus i foment de la simbiosi industrial
Polítiques de gestió de residus i foment de la simbiosi industrialPolítiques de gestió de residus i foment de la simbiosi industrial
Polítiques de gestió de residus i foment de la simbiosi industrial
 
OAUG\'s PO Sig Meeting Collaborate 2011
OAUG\'s PO Sig Meeting Collaborate 2011OAUG\'s PO Sig Meeting Collaborate 2011
OAUG\'s PO Sig Meeting Collaborate 2011
 
Fiscalidad en internet diapositivas
Fiscalidad en internet diapositivasFiscalidad en internet diapositivas
Fiscalidad en internet diapositivas
 
Curso alfresco 2010
Curso alfresco 2010Curso alfresco 2010
Curso alfresco 2010
 
Liferay
LiferayLiferay
Liferay
 
03 webinar content_deliveryplatform_v1.0-intix
03 webinar content_deliveryplatform_v1.0-intix03 webinar content_deliveryplatform_v1.0-intix
03 webinar content_deliveryplatform_v1.0-intix
 

Similar a 17 certdigitalespkcs

Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEfrain Meza Romero
 
Ingeniería en sistemas computacionales carpeta
Ingeniería en sistemas computacionales carpetaIngeniería en sistemas computacionales carpeta
Ingeniería en sistemas computacionales carpetaPablo Martínez
 
Jhon Cabana
Jhon CabanaJhon Cabana
Jhon Cabanajacksito
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pkigcalahorrano
 
Brochure tecnologias ceropapel
Brochure tecnologias ceropapelBrochure tecnologias ceropapel
Brochure tecnologias ceropapelCEROPAPEL
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKIdsantosc
 
Jgv actividad 5 infraestructura pk ix
Jgv actividad 5   infraestructura pk ixJgv actividad 5   infraestructura pk ix
Jgv actividad 5 infraestructura pk ixJorgeGValarezo
 
Administracion electronica andalucia_practico
Administracion electronica andalucia_practicoAdministracion electronica andalucia_practico
Administracion electronica andalucia_practicodomingosuarez
 
Apuntes administracion electronica
Apuntes administracion electronicaApuntes administracion electronica
Apuntes administracion electronicaHilario Morales
 
by: Nely Cardona, Alison Hernandez.
by: Nely Cardona, Alison Hernandez.by: Nely Cardona, Alison Hernandez.
by: Nely Cardona, Alison Hernandez.Nely Cardona Flores
 
App Mis Avisos - propuesta tecnica y planificación
App Mis Avisos - propuesta tecnica y planificaciónApp Mis Avisos - propuesta tecnica y planificación
App Mis Avisos - propuesta tecnica y planificaciónRamón Abruña
 
DNIe en tu Active Directory
DNIe en tu Active DirectoryDNIe en tu Active Directory
DNIe en tu Active DirectoryChema Alonso
 
4. certificados digitales
4. certificados digitales4. certificados digitales
4. certificados digitales1 2d
 
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.Nely Cardona Flores
 

Similar a 17 certdigitalespkcs (20)

Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.ppt
 
Ingeniería en sistemas computacionales carpeta
Ingeniería en sistemas computacionales carpetaIngeniería en sistemas computacionales carpeta
Ingeniería en sistemas computacionales carpeta
 
Jhon Cabana
Jhon CabanaJhon Cabana
Jhon Cabana
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
 
Pki
PkiPki
Pki
 
Brochure tecnologias ceropapel
Brochure tecnologias ceropapelBrochure tecnologias ceropapel
Brochure tecnologias ceropapel
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
Jgv actividad 5 infraestructura pk ix
Jgv actividad 5   infraestructura pk ixJgv actividad 5   infraestructura pk ix
Jgv actividad 5 infraestructura pk ix
 
Eap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptxEap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptx
 
Instalacion certificados-ssl
Instalacion certificados-sslInstalacion certificados-ssl
Instalacion certificados-ssl
 
Voip2day video conferencia grado militar usando software libre
Voip2day   video conferencia grado militar usando software libreVoip2day   video conferencia grado militar usando software libre
Voip2day video conferencia grado militar usando software libre
 
Administracion electronica andalucia_practico
Administracion electronica andalucia_practicoAdministracion electronica andalucia_practico
Administracion electronica andalucia_practico
 
Apuntes administracion electronica
Apuntes administracion electronicaApuntes administracion electronica
Apuntes administracion electronica
 
by: Nely Cardona, Alison Hernandez.
by: Nely Cardona, Alison Hernandez.by: Nely Cardona, Alison Hernandez.
by: Nely Cardona, Alison Hernandez.
 
App Mis Avisos - propuesta tecnica y planificación
App Mis Avisos - propuesta tecnica y planificaciónApp Mis Avisos - propuesta tecnica y planificación
App Mis Avisos - propuesta tecnica y planificación
 
Protocolos ssl
Protocolos sslProtocolos ssl
Protocolos ssl
 
DNIe en tu Active Directory
DNIe en tu Active DirectoryDNIe en tu Active Directory
DNIe en tu Active Directory
 
4. certificados digitales
4. certificados digitales4. certificados digitales
4. certificados digitales
 
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.
 

Más de Roberto Moreno Doñoro (20)

21 bibsw tablasyotros
21 bibsw tablasyotros21 bibsw tablasyotros
21 bibsw tablasyotros
 
20 curvaselipticas
20 curvaselipticas20 curvaselipticas
20 curvaselipticas
 
19 protocoloscripto
19 protocoloscripto19 protocoloscripto
19 protocoloscripto
 
18 correoseguro
18 correoseguro18 correoseguro
18 correoseguro
 
16 autenticafirma
16 autenticafirma16 autenticafirma
16 autenticafirma
 
15 funcioneshash
15 funcioneshash15 funcioneshash
15 funcioneshash
 
14 cifraasimetrica
14 cifraasimetrica14 cifraasimetrica
14 cifraasimetrica
 
13 ciframochilas
13 ciframochilas13 ciframochilas
13 ciframochilas
 
12 cifrasimetrica
12 cifrasimetrica12 cifrasimetrica
12 cifrasimetrica
 
11 cifraflujo
11 cifraflujo11 cifraflujo
11 cifraflujo
 
10 ciframoderna
10 ciframoderna10 ciframoderna
10 ciframoderna
 
09 cifraclasica
09 cifraclasica09 cifraclasica
09 cifraclasica
 
08 compalgoritmos
08 compalgoritmos08 compalgoritmos
08 compalgoritmos
 
07 teorianumeros
07 teorianumeros07 teorianumeros
07 teorianumeros
 
06 teoriainfo
06 teoriainfo06 teoriainfo
06 teoriainfo
 
05 gestionseg
05 gestionseg05 gestionseg
05 gestionseg
 
04 calidadinfo
04 calidadinfo04 calidadinfo
04 calidadinfo
 
02 breveintrocripto
02 breveintrocripto02 breveintrocripto
02 breveintrocripto
 
01 presentalibro
01 presentalibro01 presentalibro
01 presentalibro
 
03 introseginfo
03 introseginfo03 introseginfo
03 introseginfo
 

Último

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 

Último (20)

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 

17 certdigitalespkcs

  • 1. Material Docente de Libre Distribución Ultima actualización del archivo: 01/03/06 Este archivo tiene: 21 diapositivas Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Seguridad Informática y Criptografía Curso de Seguridad Informática y Criptografía © JRA v 4.1 Capítulo 17 Certificados Digitales y Estándar PKCS Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el uso, reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales, respetando los créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el Departamento de Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España.
  • 2. © Jorge Ramió Aguirre Madrid (España) 2001 Capítulo 17: Certificados Digitales y Estándar PKCS Página 2 ¿Qué son los certificados digitales? • Un certificado digital es un documento que contiene diversos datos, entre ellos el nombre de un usuario y su clave pública, y que es firmado por una Autoridad de Certificación (AC). • Como emisor y receptor confiarán en esa AC, el usuario que tenga un certificado expedido por ella se autenticará ante el otro, en tanto que su clave pública está firmada por dicha autoridad. • Una de las certificaciones más usadas y un estándar en la actualidad en infraestructuras de clave pública PKIs (Public-Key Infrastructure) es X.509. http://www.ietf.org/html.charters/pkix-charter.html
  • 3. © Jorge Ramió Aguirre Madrid (España) 2001 Capítulo 17: Certificados Digitales y Estándar PKCS Página 3 • X.509 está basado en criptografía asimétrica y firma digital. • En X.509 se define un framework (una capa de abstracción) para suministrar servicios de autenticación a los usuarios del directorio X.500. • La autenticación se realiza mediante el uso de certificados. - Un certificado contiene: el nombre de la AC, el nombre del usuario, la clave pública del usuario y cualquier otra información como puede ser un un indicador de tiempo o timestamp. - El certificado se cifra con la clave privada de la AC. - Todos los usuarios poseen la clave pública de la AC. Certificado digital X.509
  • 4. © Jorge Ramió Aguirre Madrid (España) 2001 Capítulo 17: Certificados Digitales y Estándar PKCS Página 4 Función hash que se cifra con la clave privada de la AC Formato del certificado digital X.509 Versión Nº de serie Algoritmo Parámetros Autoridad de Certificación Inicio de la validez Caducidad de la validez Nombre del usuario Algoritmo Parámetros Clave pública del usuario Firma de la AC Identificador del algoritmo Período de validez Clave pública que se firma
  • 5. © Jorge Ramió Aguirre Madrid (España) 2001 Capítulo 17: Certificados Digitales y Estándar PKCS Página 5 • V: Versión del certificado (actualmente V3). • SN: Número de serie. • AI: identificador del algoritmo de firma que sirve para identificar el algoritmo usado para firmar el paquete X.509. • CA: Autoridad certificadora. • TA : Periodo de validez. • A: Propietario de la clave pública que se está firmando. • P: Clave pública más identificador de algoritmo utilizado y más parámetros si son necesarios. • Y{I}:Firma digital de Y por I usando la clave privada de la unidad certificadora. Campos del certificado digital X.509 CA<<A>> = CA { V, SN, AI, CA, TA , A, AP } Y<<X>> es el certificado del usuario X expedido por la autoridad certificadora Y.
  • 6. © Jorge Ramió Aguirre Madrid (España) 2001 Capítulo 17: Certificados Digitales y Estándar PKCS Página 6 Autoridades de Certificación Autoridad de Certificación es un ente u organismo que, de acuerdo con unas políticas y algoritmos, certificará -por ejemplo- claves públicas de usuarios o servidores. A B certificado de A certificado de B Autoridad de Certificación ACclavepúblicaAC clavepúblicaAC AC El usuario A enviará al usuario B su certificado (la clave pública firmada por AC) y éste comprobará con esa autoridad su autenticidad. Lo mismo en sentido contrario. 
  • 7. © Jorge Ramió Aguirre Madrid (España) 2001 Capítulo 17: Certificados Digitales y Estándar PKCS Página 7 El sistema de autenticación debe tener: • Una política de certificación. • Un certificado de la CA. • Los certificados de los usuarios (X.509). • Los protocolos de autenticación, gestión y obtención de certificados: – Se obtienen de bases de datos (directorio X.500). – O bien directamente del usuario en tiempo de conexión (WWW con SSL). Elementos de una AC
  • 8. © Jorge Ramió Aguirre Madrid (España) 2001 Capítulo 17: Certificados Digitales y Estándar PKCS Página 8 • Deberá definirse una política de certificación – Ambito de actuación y estructura – Relaciones con otras ACs • Deberá definirse el procedimiento de certificación para la emisión de certificados: – Verificación on-line – Verificación presencial • Deberá generarse una Lista de Certificados Revocados Algunas características de diseño de la AC
  • 9. © Jorge Ramió Aguirre Madrid (España) 2001 Capítulo 17: Certificados Digitales y Estándar PKCS Página 9 • Puesta en marcha de la AC: – Generará su par de claves. – Protegerá la clave privada con una passphrase. – Generará el certificado de la propia AC. • Distribución del certificado de la AC: – A través del directorio X.500. – Por medio de páginas Web. • Podrá certificar a servidores y a clientes. Funcionamiento de una AC Si el certificado digital X.509 de un servidor no pertenece a una AC reconocida o instalada en su programa cliente, aparecerá una pantalla similar a la que se muestra.
  • 10. © Jorge Ramió Aguirre Madrid (España) 2001 Capítulo 17: Certificados Digitales y Estándar PKCS Página 10 • Paso 1 • Acceda a la web segura indicada abajo y seleccione navegador. • Introduzca su nombre, dirección de correo y password. • Indique que desea un certificado de prueba gratis por 60 días. • Seleccione el nivel de seguridad que desea para el acceso a su clave privada; es recomendable elegir el valor alto. • Pulse el botón aceptar. • Paso 2 • Observará el mensaje “You should receive an e-mail from the Digital ID Center within the hour at the e-mail address you entered in the enrollment form. It will contain instructions for installing the Digital ID” y en menos de 10 minutos recibirá un email para seguir los pasos 3 y 4. • Pasos 3 y 4 en próxima diapositiva. Certificado de email X.509 de Verisign (1) https://digitalid.verisign.com/client/enroll.htm
  • 11. © Jorge Ramió Aguirre Madrid (España) 2001 Capítulo 17: Certificados Digitales y Estándar PKCS Página 11 • Paso 3 • Use el Personal Identification Number (PIN) que le envían por correo que será parecido a éste 5cd472bd311f89eb25f2511ce5e86b31 y péguelo en la página de VeriSign's secure Digital ID Center que se indica: https://digitalid.verisign.com/enrollment/mspickup.htm • Pulse el botón de Submit para instalar el certificado en su computador. • Paso 4 • El Digital IDSM ha sido generado con éxito y con los siguientes datos: – Organization = VeriSign, Inc. – Organizational Unit = VeriSign Trust Network – Organizational Unit = www.verisign.com/repository/RPA Incorp. by Ref.,LIAB.LTD©98 – Organizational Unit = Persona Not Validated – Organizational Unit = Digital ID Class 1 – Microsoft – Common Name = Jorge Ramio – Email Address = jramio@eui.upm.e • sPulsamos el botón Instalar Certificado de email X.509 de Verisign (2)
  • 12. © Jorge Ramió Aguirre Madrid (España) 2001 Capítulo 17: Certificados Digitales y Estándar PKCS Página 12 • Abra Outlook Express. • Seleccione Herramientas - Opciones - Seguridad. • Puede seleccionar que todos sus mensajes salientes vayan cifrados. • Puede seleccionar que todos sus mensajes salientes vayan firmados digitalmente. • Para mayor información vaya a Opciones Avanzadas. Certificado X.509 en Outlook Express
  • 13. © Jorge Ramió Aguirre Madrid (España) 2001 Capítulo 17: Certificados Digitales y Estándar PKCS Página 13 Opciones Avanzadas del certificado X.509
  • 14. © Jorge Ramió Aguirre Madrid (España) 2001 Capítulo 17: Certificados Digitales y Estándar PKCS Página 14 Si pulsamos en Ids. Digitales, podemos observar nuestro certificado. Características del certificado X.509 (1) Doble clic en nombre
  • 15. © Jorge Ramió Aguirre Madrid (España) 2001 Capítulo 17: Certificados Digitales y Estándar PKCS Página 15 Observe en la clave pública RSA el valor e = 010001 Características del certificado X.509 (2)
  • 16. © Jorge Ramió Aguirre Madrid (España) 2001 Capítulo 17: Certificados Digitales y Estándar PKCS Página 16 • PKCS: Public-Key Cryptography Standards, son un conjunto de especificaciones técnicas desarrolladas por Netscape, RSA y otros desarrolladores de informática cuyo objeto es uniformizar las técnicas y protocolos de la criptografía pública. • Publicación de la primera versión 1.0 se hace en el año 1991. • PKCS forma parte de distintos estándares de hecho como ANSI PKIX, X9, SET, S/MIME y SSL. • A la fecha existen 14 documentos con títulos genéricos que van desde PKCS #1 a PKCS #15. • El de mayor trascendencia podría ser PKCS #11 llamado CRYPTOKI. • Mantendremos los títulos originales en su versión en inglés de RSA Security Inc. Public-Key Cryptography Standards PCKS. Estándar PKCS http://www.rsasecurity.com/rsalabs/pkcs/
  • 17. © Jorge Ramió Aguirre Madrid (España) 2001 Capítulo 17: Certificados Digitales y Estándar PKCS Página 17 • PKCS #1: RSA Cryptography Standard • PKCS #2: Incluido ahora en PKCS #1 • PKCS #3: Diffie-Hellman Key Agreement Standard • PKCS #4: Incluido ahora en PKCS #1 • PKCS #5: Password-Based Cryptography Standard • PKCS #6: Extended-Certificate Syntax Standard • PKCS #7: Cryptographic Message Syntax Standard • PKCS #8: Private-Key Information Syntax Standard • PKCS #9: Selected Attribute Types • PKCS #10: Certification Request Syntax Standard • PKCS #11: Cryptographic Token Interface Standard • PKCS #12: Personal Information Exchange Syntax Standard • PKCS #13: Elliptic Curve Cryptography Standard • PKCS #15: Cryptographic Token Information Format Standard Documentos del estándar PKCS (2002)
  • 18. © Jorge Ramió Aguirre Madrid (España) 2001 Capítulo 17: Certificados Digitales y Estándar PKCS Página 18 PKCS #1: RSA Cryptography Standard • Tipos de claves: definición de claves pública y privada. • Conversión de primitivas: I2OSP (Integer-to-Octet-String primitive) y OS2IP (Octet-String-to-Integer primitive). • Primitivas criptográficas cifra: RSAEP (RSA encryption primitive) y RSADP (RSA decryption primitive). En este último caso se especifica la operación típica para n = p∗q y la operación para n = r1∗r2∗r3∗...∗ru. • Primitivas criptográficas firma: RSASP1 (RSA signature primitive 1) especificando la operación típica para n = p∗q y la operación en caso de que n = r1∗r2∗r3∗...∗ru y RSAVP1 (RSA verification primitive 1). • Esquemas de cifrado: RSAES-OAEP (RSA encryption scheme usando Optimal Asymmetric Encryption Padding). Especificación de las operaciones de cifrado y descifrado. PCKS #1 v2.1 del 14 de Junio 2002 (1)
  • 19. © Jorge Ramió Aguirre Madrid (España) 2001 Capítulo 17: Certificados Digitales y Estándar PKCS Página 19 • Esquemas de firma con apéndice: RSASSA-PSS (RSA signature scheme with appendix - Probabilistic Signature Scheme). Define la firma y su verificación. • Métodos de codificación para firmas con apéndices: EMSA-PSS (Encoding Method for Signatures with Appendix - Probabilistic Signature Scheme). Define operaciones de codificación y verificación. • Sintaxis ASN.1: define los identificadores de objetos ANS.1 para las claves pública y privada RSA, RSAES-OAEP, RSASSA-PSS, etc. • Técnicas soportadas: algoritmos funciones hash MD2, MD5, SHA-1 y los propuestos SHA-256, SHA-384 y SHA-512 así como funciones de generación de máscaras: MGF1 (Mask Generation Function 1).  La patente de RSA ha expirado en septiembre de 2000 no así el nuevo sistema de cifra RSA con múltiples primos. PCKS #1 v2.1 del 14 de Junio 2002 (2) Fin del capítulo
  • 20. © Jorge Ramió Aguirre Madrid (España) 2001 Capítulo 17: Certificados Digitales y Estándar PKCS Página 20 Cuestiones y ejercicios 1. ¿Qué es lo que certifica o autentica un certificado digital? 2. Solicitamos un certificado digital a una empresa. ¿Está nuestra clave privada entre los datos que nos solicita para el alta? 3. Si un certificado digital pierde la validez, ¿qué debemos hacer? 4. ¿Por qué una Autoridad de Certificación firma una función hash? 5. Si Ud. fuese una Autoridad de Certificación, ¿qué condición pondría para expedir con seguridad un certificado a un usuario? 6. Una Autoridad de Certificación emite certificados digitales de hasta 1.024 bits y duración un año. Si ella tiene un certificado digital raíz de 2.048 bits, ¿sería lógico plantear una validez de éste por 10 años? 7. ¿Qué es y cuándo se solicita la revocación de un certificado digital? 8. ¿Qué significa que la Autoridad de Certificación deba gestionar una lista de certificados revocados?
  • 21. © Jorge Ramió Aguirre Madrid (España) 2001 Capítulo 17: Certificados Digitales y Estándar PKCS Página 21 Prácticas del tema 17 1. Acceda a un gran almacén de su país que permita realizar compras seguras por Internet. Si no conoce una dirección Web use, por ejemplo, la página http:www.elcorteingles.com en España, ponga algún artículo en el carrito de la compra y comience el proceso necesario para efectuar el pago, sin concluirlo, para abrir una sesión SSL. Observe que al pasar el ratón sobre el candado cerrado de su navegador, aparece SSL 128 bits. ¿Qué significa? 2. Haga doble clic en ese candado y observe todas las características del certificado de ese servidor web. 3. Abra la pestaña de la clave pública RSA y observe los últimos 6 dígitos en hexadecimal 010001. Copie este valor en la calculadora de Windows y luego conviértalo a decimal. Compruebe que este valor es el mismo para otros servidores seguros. ¿Le dice algo este valor? 4. En las propiedades u opciones de su navegador, abra los certificados de distintas Autoridades de Certificación y observe sus características.

Notas del editor

  1. NOTAS SOBRE EL TEMA:
  2. NOTAS SOBRE EL TEMA:
  3. NOTAS SOBRE EL TEMA:
  4. NOTAS SOBRE EL TEMA:
  5. NOTAS SOBRE EL TEMA:
  6. NOTAS SOBRE EL TEMA:
  7. NOTAS SOBRE EL TEMA:
  8. NOTAS SOBRE EL TEMA:
  9. NOTAS SOBRE EL TEMA: