Llaves Publicas
Llaves Publicas
Llaves Publicas
Seguridad de la información
18120064
ITIM41
Índice
Índice .................................................................................................................................................... i
Introducción ........................................................................................................................................ 1
Llaves publicas ..................................................................................................................................... 1
Objetivo. .......................................................................................................................................... 1
Administración de claves con IKE .................................................................................................... 2
Certificado Digital ............................................................................................................................ 2
Infraestructura de claves públicas (PKI). ......................................................................................... 3
Bibliografía .......................................................................................................................................... 4
i
Introducción
En el documento, se observará el concepto de llaves públicas para tener un mejor
entendimiento de cómo funcionan y que son, ademas de ver la administración que
manejan y los mecanismos que manejan las llaves públicas.
Llaves publicas
Qué es una llave pública a Infraestructura de Clave Publica o (PKI – Public Key
Infraestructure), es un conjunto de herramientas, mecanismos, normas, políticas,
procedimientos y otros, en suma, tecnologías que se aplican en el campo de la
Seguridad Informática. Una PKI, está basado (principalmente), en lo que se conoce
como Criptografía de Clave Publica -aunque esta base solo es una parte de lo que
es una PKI-, y que se utiliza para complementar el contexto de la seguridad.
Objetivo.
Es garantizar la Confidencialidad, Autenticidad, Integridad y no repudio de las
transacciones administrativas y/o económicas realizadas a través de una red.
(Internet, Intranet y/o Extranet), y como tal, es una pieza clave en el contexto de la
Seguridad de las Instituciones/Entidades.
1
Administración de claves con IKE
La administración del material de claves de las asociaciones de seguridad de IPsec
se denomina administración de claves. La administración de claves automática
requiere un canal de comunicación seguro para la creación, autenticación e
intercambio de claves. Sistema operativo Solaris utiliza el intercambio de claves de
Internet (IKE) para automatizar la administración de claves. IKE se escala fácilmente
para proporcionar un canal seguro para un volumen de tráfico importante. Las
asociaciones de seguridad de IPsec en paquetes IPv4 e IPv6 pueden aprovechar
IKE.
Cuando se utiliza IKE en un sistema con una placa de Sun Crypto Accelerator 1000,
Sun Crypto Accelerator 4000 o Sun Crypto Accelerator 6000, las operaciones de
claves públicas se pueden descargar en el acelerador. Los recursos del sistema
operativo no se utilizan para las operaciones de claves públicas. Cuando se utiliza
IKE en un sistema con una placa de Sun Crypto Accelerator 6000 o Sun Crypto
Accelerator 4000, los certificados, claves públicas y claves privadas se pueden
almacenar en la placa. El almacenamiento de claves fuera del sistema proporciona
una capa de protección adicional.
Certificado Digital
Un certificado digital o también denominado certificado electrónico es un documento
firmado electrónicamente por un prestador de servicios de certificación (Autoridad
de Certificación – AC), que vincula los datos de verificación de la firma a un firmante
(persona, entidad), y confirma su identidad.
2
Infraestructura de claves públicas (PKI).
PKI es una infraestructura de claves públicas que utiliza la tecnología de claves
públicas para permitir que las aplicaciones interactúen de forma segura. PKI utiliza
el cifrado de clave pública para proporcionar privacidad. En la práctica, sólo una
cantidad pequeña de datos se cifra de esta manera. En general, una clave de sesión
se utiliza con un algoritmo simétrico para transmitir la mayor parte de los datos de
forma eficaz.
En transacciones comerciales, la confianza es más importante que la privacidad.
PKI utiliza la clave privada para permitir que una aplicación firme un documento.
Para que el destinatario autentique al remitente, es necesario una forma fiable de
obtener la clave pública para el remitente. Esta clave pública se proporciona en
forma de certificado digital, que se media a través de una entidad emisora de
certificados (CA) de terceros fiable.
3
Bibliografía
Caballero, C. R. (2017). slideplayer. Obtenido de https://slideplayer.es/slide/11403532/