Você está na página 1de 7

Clave Pblica Clave Privada Componentes y arquitectura de PKI

CATEDRA: Actualizacin IV

CATEDRATICO: Ing. ngel Espaa

INTEGRANTES: Cristian Garca Luis Ledesma Janio Robelli

CLAVES PBLICAS O ASIMETRICAS El sistema de cifrado de claves pblicas se basan a funciones trampa de un solo sentido que aprovechan propiedades particulares por ejemplo: los nmeros primos. Una funcin de un solo sentido es aquella cuya computacin es fcil, mientras que su inversin resulta extremadamente difcil. PRINCIPIOS DEL CIFRADO CON CLAVE PBLICA El principio del cifrado asimtrico (tambin conocido como cifrado con clave pblica) apareci en 1976, con la publicacin de un trabajo sobre criptografa por Whitfield Diffie y Martin Hellman. En un criptosistema de clave pblica), las claves se dan en pares:

Una clave pblica para el cifrado; Una clave secreta para el descifrado.

En un sistema de cifrado con clave pblica, los usuarios eligen una clave aleatoria que slo ellos conocen (sta es la clave privada). A partir de esta clave, automticamente se deduce un algoritmo (la clave pblica). Los usuarios intercambian esta clave pblica mediante un canal no seguro. Cuando un usuario desea enviar un mensaje a otro usuario, slo debe cifrar el mensaje que desea enviar utilizando la clave pblica del receptor (que puede encontrar, por ejemplo, en un servidor de claves como un directorio LDAP Protocolo Ligero de Acceso a Directorios). El receptor podr descifrar el mensaje con su clave privada (que slo l conoce).

Ventajas y Desventajas Claves Pblicas El problema de la comunicacin de la clave de descifrado ya no existe, ya que las claves pblicas se pueden enviar libremente. Por lo tanto, el cifrado con clave pblica permite a las personas intercambiar mensajes de cifrado sin tener que compartir un secreto. Por otro lado, el problema consiste en asegurarse de que la clave pblica que se obtiene pertenece realmente a la persona a la que desea enviar la informacin cifrada.

Algoritmos ms usados

RSA con tamao de clave mayor o igual a 1024 bits. DSA con tamao de clave de 512 bits a 1024 bits. El Gamal con tamao de clave comprendida entre los 1024 bits y los 2048 bits

CLAVE PRIVADA O SIMTRICA Clave secreta (simtrica) Los algoritmos de clave simtrica, tambin llamados de clave secreta o privada, son los algoritmos clsicos de encriptacin en los cuales un mensaje es encriptado utilizando para ello una cierta clave sin la cual no puede recuperarse el mensaje original. El esquema bsico de los algoritmos de clave simtrica es: MENSAJE + CLAVE = CDIGO (encriptacin) CDIGO + CLAVE = MENSAJE (desencriptacin) Utiliza una clave para la encriptacin y desencriptacin del mensaje. Esta clave se debe intercambiar entre los equipos por medio de un canal seguro. Ambos extremos deben tener la misma clave para cumplir con el proceso. Para que un algoritmo de este tipo sea considerado fiable debe cumplir algunos requisitos bsicos: Conocido el criptograma (texto cifrado) no se pueden obtener de l ni el texto en claro ni la clave. Conocidos el texto en claro y el texto cifrado debe resultar ms caro en tiempo o dinero descifrar la clave que el valor posible de la informacin obtenida por terceros. As funciona la clave privada El mensaje se convierte en datos inteligibles. El proceso tiene dos partes, un algoritmo y una clave (independiente del texto). El algoritmo va a producir una salida diferente para el mismo texto de entrada dependiendo de la clave utilizada. Una vez cifrado, el mensaje puede ser transmitido. El mensaje original puede ser recuperado a travs de un algoritmo de desencriptacion y la clave usada para la encriptacin.

Ventajas y Desventajas de las Claves simtricas Ventajas Sistema eficiente en grupos muy reducidos, ya que slo es necesaria una nica clave No es necesario disponer de una tercera parte confiable Infraestructura sencilla Desventajas

Es necesario compartir la clave entre emisor y receptor por medios que pueden no ser seguros Si se compromete la clave, se compromete toda la comunicacin No permite autenticar al emisor ya que una misma clave la utilizan dos personas

Algoritmos ms usados DES Se basa en un sistema monoalfabtico, con un algoritmo de cifrado consistente en la aplicacin sucesiva de varias permutaciones y sustituciones. Inicialmente el texto a cifrar se somete a una permutacin, con bloque de entrada de 64 bits (o mltiplo de 64 Actualmente se utiliza el triple DES con una clave de 128 bits y que es compatible con el DES visto anteriormente. Este nuevo algoritmo toma una clave de 128 bits y la divide en dos de 64 bits cada una. RC5 Este sistema es el sucesor de RC4, que consista en hacer un XOR al mensaje con un vector que se supone aleatorio y que se desprende de la clave, mientras que RC5 usa otra operacin, llamada dependencia de datos, que aplica sifths a los datos para obtener as el mensaje cifrado.

IDEA Trabaja con bloques de texto de 64 bits, operando siempre con nmeros de 16 bits usando operaciones como XOR y suma y multiplicacin de enteros.

COMPONENTES Y ARQUITECTURA DE PKI Una Infraestructura de Clave Pblica (Public Key Infrastructure, PKI) es: Una infraestructura compleja compuesta por hardware, software, bases de datos, Redes, procedimientos de seguridad y obligaciones legales. (CARAT). El hardware, software, personas, polticas y procedimientos necesarios para crear, Gestionar, almacenar, distribuir y revocar certificados. Componentes Autoridades de Certificacin (CAs) Entidad fiable, encargada de garantizar de forma unvoca y segura la identidad asociada a una clave pblica Recibe y procesa peticiones de certificados de los usuarios finales Consulta con una Autoridad de Registro para determinar si acepta o rehsa la peticin de certificado Emite el certificado Gestiona Listas de Revocacin de Certificados (CRLs) Renueva certificados Autoridades de Registro (RAs) Gestiona el registro de usuarios y sus peticiones de certificacin/revocacin, as como los certificados respuesta a dichas peticiones Autoriza la ASOCIACIN entre una clave pblica y el titular de un certificado Gestin del ciclo de vida de un certificado: Revocacin Expiracin Renovacin Partes utilizadoras Hay partes que confan en el certificado para comunicarse y realizar transacciones con sus suscriptores

Las partes utilizadoras verifican los certificados, las firmas electrnicas y los caminos de certificacin. Repositorios (Directorios) Los directorios proporcionan almacenamiento & distribucin de certificados & listas de revocacin (CRLs) Cuando la CA emite un certificado o CRL, lo enva al Directorio La CA tambin guarda el certificado o CRL en su base de datos local La CA utiliza LDAP (Protocolo ligero de acceso a directorios) para acceder a los directorios. El usuario puede obtener certificados de otros usuarios y comprobar el estado de los mismos. Titulares de Certificados Entidades finales /Usuarios /Suscriptores Autoridad de Validacin (opcional) Suministra informacin de forma online acerca del estado de un certificado. La VA suele proporcionar dos servicios de validacin: El tradicional, permitiendo la descarga de CRLs para que el usuario las interprete l mismo, o a travs del protocolo OCSP (Online Certification Status Protocol). Los usuarios y las aplicaciones que deseen obtener el estado de un certificado, slo tienen que realizar una peticin OCSP contra la VA para obtener dicho estado. La CA actualiza la informacin de la VA cada vez que se modifica el estado de un certificado, con lo que, a diferencia de las CRLs, se dispone de informacin en tiempo real.

Você também pode gostar