miércoles, 14 de julio de 2010

Mi Tercera Publicación. Fabiola González

INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI).
La Infraestructura de Clave Publica o PKI, es un sistema para gestión de certificados digitales y aplicaciones de firma digital o/y cifrado. También se puede definir como la forma común de referirse a un sistema complejo necesario para la gestión de certificados digitales y aplicaciones de la Firma Digital. Se puede decir que una infraestructura de clave pública o PKI (Public Key Infrastructure) es el conjunto de componentes y políticas necesarias para crear, gestionar y revocar certificados digitales que pueden ser utilizados para autenticar cualquier aplicación, persona, proceso u organización de una red de empresa, extranet o Internet.
En
criptografia, una Infraestructura de Clave Publica (o, en inglés, PKI, Public Key Infrastructure), es una combinación de hardware y software, políticas y procedimientos de seguridad que permiten la ejecución con garantías de operaciones criptográficas como el cifrado, la firma digital o el no repudio de transacciones electrónicas.
Entendiéndose por
criptografía como una ciencia que se ha especializado en desarrollar métodos para que nuestros mensajes sean comprensibles exclusivamente para aquellos que nosotros deseemos y sean complicados para el resto ( secreto o confidencialidad), asegurando su inalterabilidad, adulteración, integridad, y dándole autenticidad, por lo cual su contenido no puede ser repudiado, aplicando para ello procedimientos matemáticos, claves y dispositivos criptográficos.
La idea elemental de una Infraestructura de Clave Pública trata de que:
· Los datos sensibles sean protegidos mediante técnicas de encriptación.
· Cada dispositivo de usuario final posee software de encriptación y dos claves, una pública para distribuirla a otros usuarios es decir, puede ser conocida por todo el mundo, y otra privada, guardada y protegida por su propietario, donde nunca hacerse pública.
· El usuario encripta un mensaje utilizando la clave pública del receptor.
· Cuando el mensaje se recibe, el destinatario lo desencripta con su clave privada.

Se pueden tener múltiples pares de claves para mantener comunicaciones distintas con grupos diferentes. Pero, dado el elevado número de claves que intervienen en las comunicaciones, resulta crucial contar con algún método para administrarlas y controlar su utilización. Aquí es donde una PKI entra en juego, permitiendo la creación, distribución, seguimiento y anulación centralizada de claves.
La funcionalidad de una Infraestructura de clave pública.
1. Permitir a los usuarios legalizarse frente a otros usuarios.
2. Usar la información de los certificados de identidad (por ejemplo, las claves públicas de otros usuarios) para cifrar y descifrar mensajes.
3. Firmar digitalmente información.
4. Garantizar el no repudio de un envío, y otros usos
La Infraestructura de Clave Publica o PKI debe proporcionar:
· Autenticidad.
· Confidencialidad.
· Integridad.
· No repudio.


Componentes de una Infraestructura de clave pública.
Los componentes más habituales de una infraestructura de clave pública son:

1. La Autoridad de Certificación (o, en inglés, CA, Certificate Authority): Es la encargada de emitir y revocar certificados.
2. La Autoridad de Registro (o, en inglés, RA, Registration Authority): Es la responsable de verificar el enlace entre los certificados y la identidad de sus titulares. Existen dos tipos principales de registro:
· Registro Clásico. El solicitante acude en persona a una "Oficina de Registro", donde, tras acreditar su identidad, se le proporciona de forma segura su clave privada y su certificado.
· Registro Remoto. El usuario, a través de Internet, realiza una solicitud de certificado. Para esto empleará un software (p.e. un navegador) que generará el par de claves y enviará su clave pública a la Autoridad de Registro para que sea firmada por la Autoridad Certificadora y le sea devuelto su certificado
3. Los Repositorios: Son las estructuras encargadas de almacenar la información relativa a la PKI. Los más importantes son el repositorio de certificados y el repositorio de listas de revocación de certificados.
4. La Autoridad de Validación (o, en inglés, VA, Validation Authority): Es la encargada de comprobar la validez de los certificados digitales.
5. La Autoridad de Sellado de Tiempo (o, en inglés, TSA, TimeStamp Authority): Es la encargada de firmar documentos con la finalidad de probar que existían antes de un determinado instante de tiempo.
6. Los Usuarios y Entidades Finales: Son aquellos que poseen un par de claves (pública y privada) y un certificado asociada a su clave pública.

A continuación los invito a visitar el siguiente Link:
Infraestructura de clave pública con Software Libre:
http://www.slideshare.net/toniblyx/infraestructura-de-clave-pblica-con-software-libre


Fuentes:

Criptografía:
http://es.wikipedia.org/wiki/Criptograf%C3%ADa
Infraestructura de Clave Pública (PKI):
http://wapedia.mobi/es/Infraestructura_de_clave_p%C3%BAblica
Pasó a paso PKI y certificados digitales
http://www.networkworld.es/Paso-a-paso_PKI-y-certificados-digitales/seccion-seguridad/articulo-134356
Infraestructura de Clave Pública (PKI): KeyOne:

No hay comentarios:

Publicar un comentario