CLICK HERE FOR BLOGGER TEMPLATES AND MYSPACE LAYOUTS »

sábado, 28 de febrero de 2009

INFRAESTRUCTURA DE LLAVE PUBLICA

La infraestructura de clave publica, es la combinacion de software , tecnologias de encriptacion y servicios que posibilitan a las empresas u organismos otorgar seguridad a sus comunicaciones y transacciones por internet.

- El proposito es proveer claves y manejos de certificados confiables y eficientes para lograr la habilitacion de la autenticacion, la no repudacion y la confidencialidad

- Logra la confianza basada en el uso de certificados de clave publica, los cuales son estructuras de datos que ligan los valores de clave publica a los sujetos

- La ligadura se realiza a traves de una autoridad de certificacion, la cual verifica la identidad del sujeto y firma digitalmente el certificado

COMPONENTES PKI

- AUTORIDADES DE CERTIFICACION: Emiten y revocan certificados

- AUTORIDADES DE REGISTRACION: Atestiguan la ligadura entre las claves publicas y las entidades propietarias de los certificados

- POSEEDORES DE LOS CERTIFICADOS: Pueden firmar documentos digitales

- REPOSITORIOS: Guardan y hacen posible los certificados

CERTIFICADOS E INFRAESTRUCTURA DE LA LLAVE PUBLICA
AUTENTICACION: Es un proceso que tiene como finalidad verificar la informacion referente a un determinado objeto, por ejemplo:

- La identidad del remitente (ya sea un dispositivo electronico y un usuario)
- La integridad de la informacion enviada
- El momento de envio de la informacion
- La validez de la firma

MECANSIMOS DE AUTENTICACION

La autenticacion asegura que la identidad de los partcipantes sea verdadera, se pueden evaluar 3 aspectos para autenticar usuarios

- Verificar algo que el usuario tiene
- Poner a prueba al usuario sobre algo que sabe, esto es pedir una contraseña
- Verificar algo que el usuario es, por ejemplo, analizar sus huellas dactilares o su retina

FUNCIONES HASH

- Producen huellas digitales de longitud fija para documentos de longitud arbitriaria, de esta manera producen informacion util para detectar modificaciones maliciosas

- Traducen contraseñas a salidas de longitud fija

- Pueden ser utilizadas para producir numeros aleatorios

- Proveen autenticacion basica a traves de la funcionalidad MAC (message authentication code)

- Utilizadas como bloques basicos para firmas digitales


PROBLEMAS CON ALGORITMOS ASIMETRICOS

Los problemas que surgen del uso de algoritmos asimetricos sin el respaldo de infraestructuras adicionales pueden dividirse en cuatro areas

1- autenticacion de llave
2- renovacion de llaves
3- no repudio
4- aplicacion de politicas.

0 comentarios: