Tecnología

Inicio

Tutorial de autenticación de clave pública

Infraestructura de Clave Pública (PKI) utiliza dos claves privadas - uno, el otro públicas - para asegurar la transferencia de datos. Fue introducido en 1976 por Whitfield Diffie y Martin Hellman y que subyace en los programas de cifrado como PGP (Pretty Good Privacy), GPG (GNU Privacy Guard), TLS (Transport Layer Security), y SSH (Secure Shell).

Los basicos

En el corazón de PKI se encuentra dos números primos o claves muy largas. Cuanto más largo sea el número, más seguro será el cifrado. Uno de estos números se publica en un directorio de confianza, mientras que el otro sólo es utilizado por el propietario. Esto elimina la necesidad de la transferencia de una clave secreta entre los individuos, que es la forma tradicional, la criptografía simétrica funciona.

El PKI se utiliza para el cifrado y firmas digitales. Para enviar un mensaje cifrado, el remitente usa la clave pública del destinatario para cifrar el mensaje, el destinatario utiliza la clave privada para descifrar el mensaje. Sólo la persona con la clave privada puede descifrar el mensaje.

Para firmar digitalmente un mensaje, el autor crea un número mediante un cálculo que implica la clave privada del autor y el propio mensaje. La salida se une después al mensaje. El mensaje se verifica utilizando la clave pública, el mensaje y la firma digital. Si el resultado se considera correcta la relación matemática, el destinatario puede estar seguro de que el mensaje ha sido enviado por el authorand no ha sido manipulado.

PGP y GPG son utilizados para cifrar y enviar mensajes de correo electrónico. Ellos requieren que el usuario descargue una aplicación de software que les proporciona la clave pública y privada. Estas aplicaciones están disponibles para todos los principales clientes de correo electrónico.

Ssh utiliza la autenticación de clave pública para proporcionar a los usuarios una manera de iniciar sesión en una sesión de ssh sin proporcionar su contraseña. Reside la clave pública del servidor y la clave privada se encuentra en el cliente.

TLS utiliza una combinación de clave pública y la criptografía de clave simétrica para asegurar los sitios Web. Un navegador web solicita una página web segura, que proporciona una clave pública. La clave pública está marcada por su certificado de autoridad. El navegador encripta una clave simétrica seleccionados al azar, que se comparte con el servidor Web.

Seguridad

llaves del pubis no ofrecen una mayor seguridad frente a los métodos tradicionales de encriptación, pero pueden ser más lentos que los métodos de clave secreta. Por esta razón, las claves públicas se utilizan para los mensajes de correo electrónico o transmisiones que se producen en ráfagas cortas.

claves públicas fraudulentas pueden circular, lo que permite que los mensajes sean descifrados y vistos por personas no autorizadas. Para combatir esto, los certificados de autoridad son emitidos por un tercero de confianza. Hay dos entidades emisoras de certificados comerciales y gratuitas disponibles, y algunas instituciones gubernamentales y educativas proporcionan sus propios certificados. La autoridad de certificación verifica la clave pública y luego lo firma con la clave de entidad emisora ​​de certificados.