Sie sind auf Seite 1von 13

Unidad II

1. Servicios Generales de la Seguridad


La seguridad de la informacin se encarga de protegerla. Ms especficamente, podemos definir
que lo lograr preservando la confidencialidad, integridad y disponibilidad de la informacin,
como aspectos fundamentales y el control y autenticidad como aspectos secundarios. A
continuacin se describen estas caractersticas:
-

La Integridad de la Informacin es la caracterstica que hace que su contenido


permanezca inalterado a menos que sea modificado por personal autorizado, y esta
modificacin sea registrada para posteriores controles o auditorias.

La Disponibilidad u Operatividad de la Informacin es su capacidad de estar siempre


disponible para ser procesada por las personas autorizadas. Esto requiere que la misma
se mantenga correctamente almacenada, con el hardware y el software funcionando
perfectamente y que se respeten los formatos para su recuperacin en forma
satisfactoria.

La Privacidad o Confidencialidad de la Informacin es la necesidad de que la misma


slo sea conocida por personas autorizadas. En casos de falta de confidencialidad, la
informacin puede provocar severos daos a su dueo o volverse obsoleta.

El Control sobre la informacin permite asegurar que slo los usuarios autorizados
pueden decidir cundo y cmo permitir el acceso a la misma.

La Autenticidad permite definir que la informacin requerida es vlida y utilizable en


tiempo, forma y distribucin. Esta propiedad tambin permite asegurar el origen de la
informacin, validando el emisor de la misma, para evitar suplantacin de identidades.
Adicional mente pueden considerarse algunos otros aspectos, relacionados con los
anteriores, pero que incorporan algunas consideraciones particulares:

Proteccin a la Rplica: mediante la cual se asegura que una transaccin slo puede
realizarse una vez, a menos que se especifique lo contrario. No se deber poder grabar
una transaccin para luego reproducirla, con el propsito de copiar la transaccin para
que parezca que se recibieron mltiples peticiones del mismo remitente original.

No Repudio: mediante la cual se evita que cualquier entidad que envi o recibi
informacin alegue, ante terceros, que no la envi o recibi.

1.1 Clasificacin de problemas de seguridad


Los problemas de seguridad de las redes pueden dividirse de forma general en cuatro reas
interrelacionadas:
-

El secreto, encargado de mantener la informacin fuera de las manos de usuarios no


autorizados.
La validacin de identificacin, encargada de determinar la identidad de la
persona/computadora con la que se est hablando.

El control de integridad, encargado de asegurar que el mensaje recibido fue el enviado


por la otra parte y no un mensaje manipulado por un tercero.

El no repudio, encargado de asegurar la firma de los mensajes, de igual forma que


se firma en papel una peticin de compra/venta entre empresas.

2. Bases de la criptografa
La criptografa es la prctica y el estudio de tcnicas para comunicaciones seguras en la
presencia de terceras partes (llamados adversarios). Ms genricamente, trata la construccin
y el anlisis de protocolos que sean muy superiores a la influencia de los adversarios y que
estn relacionados con varios aspectos de la seguridad de la informacin, como la
confidencialidad, integridad, y autenticidad. La criptografa moderna engloba las disciplinas de
las matemticas, ciencias computacionales, y la ingeniera electrnica.
La criptografa clsica est basada en la sustitucin y en la transposicin de caracteres de un
mensaje. Aunque son tiles para entender el funcionamiento del cifrado, hoy en da no son
mtodos seguros. La criptografa moderna est basada en el uso de claves para cifrar y
descifrar los mensajes, y existen dos grandes mtodos criptogrficos modernos:
- Algoritmos de cifrado simtrico: Utilizan una misma clave para cifrar y descifrar los
mensajes (claves privadas).
- Algoritmos de cifrado asimtrico: Utilizan dos claves diferentes, una para cifrar y otra
para descifrar (claves pblicas y privadas).
La criptografa moderna tiene un fuerte enfoque cientfico, y disea los algoritmos criptogrficos
asumiendo la dureza computacional de los mismos, haciendo dichos algoritmos difciles de
romper por un adversario. Dichos sistemas no son infalibles en teora, pero no es alcanzable en
trminos prcticos. Estos esquemas son denominados Computacionalmente Seguros.
El criptoanlisis es el estudio de los mtodos para obtener el significado de la informacin
encriptada, sin el acceso a la informacin secreta que es necesaria para realizar esta
informacin. Tpicamente, esto involucra conocer como los sistemas trabajan y encontrar sus
claves secretas. En lenguaje no tcnico, esta prctica se suele llamar romper el cdigo o
crackear el cdigo.
2.1 Cifrado: codificacin de mensajes

El intruso pasivo
simplemente escucha.

El intruso activo altera


los mensajes.
Intruso

Texto normal, P

Mtodo de
cifrado.

Mtodo de
descifrado.

.
Clave de cifrado, k

Texto cifrado, C=Ek(P)

Clave de descifrado, k.

Texto normal, P

El texto normal (P) se transforma (cifra) mediante una funcin parametrizada por una clave
secreta k evitando el criptoanlisis de intrusos
- C=Ek(P) es el texto cifrado (C) obtenido a partir de P, usando la clave K usando la
funcin matemtica Ek para codificar.
- P=Dk(C) es el descifrado de C para obtener el texto normal P.
Estas funciones E() y D() son conocidas por el criptoanalista, pero no la clave.
2.1.2 Puntos de partida del criptoanalista
-

Cuando tiene una cierta cantidad de texto cifrado pero no tiene texto comn, se
enfrenta al problema de slo texto cifrado.
Cuando tiene texto cifrado y el texto normal correspondiente se enfrenta al problema
del texto cifrado de texto normal conocido.
Cuando tiene la capacidad de cifrar textos normales que puede escoger se enfrenta al
problema de texto cifrado de texto normal seleccionado.

2.2 Criptografa clsica


El cifrado clsico opera en un alfabeto de letras, y son implementados a mano o con
dispositivos mecnicos simples, que no lo hacen confiable al cifrado, especialmente despus
que nueva tecnologa fue desarrollada.
El cifrado clsico es comnmente muy fcil de romper. Muchos de ellos pueden ser rotos
inclusive si el atacante tiene acceso a suficiente texto cifrado. Algunos cifrados clsicos, como
por ejemplo el cifrado Csar, tienen un pequeo espacio de claves usadas. Estos cifrados
pueden ser rotos con ataques de fuerza bruta, esto es, intentando simplemente todas las
claves. Los cifrados de substitucin pueden tener un espacio ms amplio de claves, pero
frecuentemente son susceptibles a anlisis de frecuencia porque, por ejemplo, letras frecuentes
en el texto plano corresponden a letras frecuentes en los textos cifrados. Cifrados
polialfabticos como el cifrado de Vignre previenen un anlisis de frecuencia simple, usando
mltiples substituciones. Sin embargo, tcnicas ms avanzadas como la Examinacin de Kasiski
se pueden usar para romper estos cifrados.
2.2.1 Cifrados por sustitucin
El cifrado por sustitucin se basa en la sustitucin de cada letra o grupo de letras por otra letra
o grupo de letras para disfrazarla. Uno de los cifrados por sustitucin ms antiguos conocidos
es el cifrado de Cesar, atribuido al emperador romano Julio Cesar. En este mtodo la letra a se
convierte en D, la b en E, la c en F, ... , y z se vuelve C. As, el mensaje ataque se convierte en
DWDTXH. Una generalizacin del cifrado de Cesar permite que el alfabeto de texto cifrado se
desplaza k letras en lugar de siempre 3, con lo cual k se convierte en la clave de cifrado.
La siguiente mejora es hacer que cada uno de los smbolos del texto normal, por ejemplo las 26
letras del alfabeto ingls, tenga una correspondencia biunvoca con alguna otra letra. Por
ejemplo:

Texto normal: a b c d e f g h i j k l m n o p q r s t u v w x y z
Texto cifrado: Q W E R T Y U I O P A S D F G H J K L Z X C V B N M
Este sistema general se llama sustitucin monoalfabtica, siendo la clave la cadena de 26 letras
correspondiente al alfabeto completo. A primera vista, esto podra parecer un sistema seguro,
porque aunque el criptoanalista conoce el sistema general (sustitucin letra por letra), no sabe
cul de las 26!=4x1026 claves posibles se est usando. Sin embargo, si se cuenta con una
cantidad pequea de texto cifrado, el cifrado puede descifrarse fcilmente. El ataque bsico
aprovecha las propiedades estadsticas de los lenguajes naturales. En ingls, la letra e es la ms
comn, seguida de t, o, a, n, i, etc. Las combinaciones de letras ms comunes o digramas son
th, in, er, re y an. Las combinaciones de tres letras ms comunes o trigramas son the, ing, and
e ion.
2.3 Criptografa moderna
2.3.1 Criptografa de clave simtrica
La criptografa de clave simtrica se refiere a los mtodos de encriptacin en lo que ambos,
remitentes y destinatarios, comparten la misma clave. Era el nico tiempo de encriptacin
pblicamente conocida hasta Junio de 1976.
En el estudio moderno de cifrados de clave simtrica se relaciona principalmente con el estudio
de cifrado de bloques y cifrado de flujos, y sus aplicaciones. Un cifrado de bloque toma
como entrada un bloque de texto plano y una clave, y el bloque de salida es un texto cifrado
del mismo tamao del bloque.
Debido a que los mensajes
son
generalmente
ms
extensos que el tamao de los
bloques, algn mtodo para
tejer los bloques entre ellos es
necesario. Muchos han sido
desarrollados, algunos con
mejor seguridad en un
aspecto que otros.
El cifrado de flujo, en contraste con el de bloques, crea un flujo arbitrariamente de material
clave, que es combinado bit por bit o caracter por caracter . En un cifrado de flujo, el flujo de
salida es creado basado en un estado interno oculto, que cambia a medida que el cifrado opera.
Este estado interno es configurado inicialmente usando material clave.
Funciones Hash criptogrficas son un tercer tipo de algoritmo criptogrfico. Toman el mensaje
de cualquier longitud como entrada, y como salida tienen un hash de longitud corta y fija que
puede ser usado, por ejemplo, en firmas digitales. Para una buena funcin hash, un atacante
no podra encontrar dos mensajes que produzcan el mismo hash. MD4 es una funcin hash
ampliamente utilizada, el cual ya ha sido roto hoy en da; MD5 es una variante fortalecida de
MD5, que tambin ha sido ampliamente utilizada en prctica pero ha sido rota en la prctica.

Cdigos de autenticacin de mensajes (MAC) son muy parecidas a funciones hash


criptogrficas, excepto por el hecho que la clave secreta puede ser usada para autenticar la
funcin hash una vez recibida.
2.3.2 Criptografa de claves compartidas
Criptosistemas de clave simtrica usan la misma clave para encriptacin y desencriptacin de
un mensaje, aunque cada mensaje o grupo de mensaje pueda tener una clave diferente. Una
desventaja significativa de los cifrados simtricos es la administracin de claves necesaria para
usar las mismas de manera segura. Cada par distinto de las partes comunicadas deben,
idealmente, compartir una clave diferente. El nmero de claves necesarias incrementa con el
cuadrado del nmero de miembros de la red, lo cual requiere rpidamente esquemas complejos
de intercambio. La dificultad de establecer una clave secreta entre dos partes comunicadas,
cuando un canal seguro an no existe entre ellos, tambin representa un problema el cual es
un obstculo prctico para usuarios criptogrficos en el mundo real.
En un paper de 1976, Whitfield Diffie y Martin Hellman propusieron la nocin de criptografa de
clave pblica (tambin, llamada de manera ms general, clave asimtrica), en la cual dos
claves diferentes pero relacionadas matemticamente son usadas (una clave pblica y una clave
privada). Un sistema de claves pblicas es construido de manera que una clave (la clave
privada) es computacionalmente inviable de conseguir a partir de la otra (la clave pblica),
aunque ambas son necesariamente relacionadas entre ellas. Ambas claves son generadas en
secreto, como un par interrelacionado.
En criptosistemas de clave pblica, la clave pblica puede ser distribuida libremente, mientras
su par, la clave privada, debe permanecer en secreto. La clave pblica es tpicamente usada
para la encriptacin, mientras la privada o clave secreta es usada para la desencriptacin.
Los algoritmos de clave pblica estn en frecuencia basados en la complejidad computacional
de problemas difciles, comnmente de la teora de nmeros. Por ejemplo, la dureza del
algoritmo RSA est relacionada con el problema de la factorizacin de enteros, y el algoritmo
Diffie-Hellman est relacionado con el problema de los logaritmos discretos. Ms recientemente,
la criptografa de curva elptica se ha desarrollado, en la cual la seguridad est basada en
problemas de teoras de nmeros que involucran las curvas elpticas. Debido a la dificultad de
los problemas subyacentes, la mayora de los algoritmos de clave pblica involucran
operaciones como la multiplicacin modular y exponenciacin, las cuales son mucho ms
costosas computacionalmente hablando, que las tcnicas usadas en la mayora de los
encriptadores de bloque.
Como resultado de esto, los criptosistemas de clave pblica son comnmente criptosistemas
hbridos, en los cuales un algoritmo rpido de alta calidad de clave simtrica es usado para el
mensaje en s mismo, mientras que la clave simtrica relevante es enviada con el mensaje, pero
encriptada usando el algoritmo de clave pblica. Similarmente, esquemas de firma digital
hbrida son utilizados, en los cuales una funcin hash criptogrfica es procesada, y slo el hash
resultante est digitalmente firmado.
El cifrado de clave privada, es ms rpido que el de clave pblica (de 100 a 1000 veces), y
por tanto se utiliza generalmente en el intercambio de informacin dentro de una sesin.

Estas claves tambin son conocidas como claves de sesin o de cifrado simtricas, ya que
en ambos extremos se posee la misma clave.
El cifrado de clave pblica es ms lento y por tanto se utiliza para intercambiar las
claves de sesin. Como este algoritmo utiliza dos claves diferentes, una privada y otra pblica
el cifrado se conoce como cifrado asimtrico.
El algoritmo de cifrado E(), descifrado D() y la clave de cifrado, se hacen pblicos (de
ah el nombre de criptografa de clave pblica), pero se mantiene secreta la clave de
descifrado.
EA es clave pblica y DA es clave secreta.
Escenario de aplicacin entre persona A y B:
A y B nunca han tenido contacto previo. Se supone que tanto la clave de cifrado de A, E A, como
la clave de cifrado de B, EB, es informacin pblica.
Pasos a seguir:
1.- A toma su primer mensaje P, calcula
EB(P) y lo enva a B
2.- B entonces lo descifra aplicando su clave
secreta DB, es decir, calcula DB(EB(P))=P
3.- Nadie ms que B, puede descifrar el
mensaje EB(P), porque se supone que el
sistema de cifrado es robusto y porque es
demasiado difcil derivar DB de la EB
pblicamente conocida
4.- B procede igual que A.
Ahora A y B pueden comunicarse con
seguridad.
2.4 DES
Fue desarrollado por IBM a principios de los 70. DES se dise de forma que, fuera resistente a
criptoanlisis y adems sencillo para poder ser implementado en un circuito electrnico con la
tecnologa de los 70.
Por tanto, DES puede ser descifrado probando todas las claves posibles con el hardware
adecuado, mtodo conocido como ataque de fuerza bruta.
En DES el texto normal se cifra en bloques de 64 bits (8 bytes), produciendo 64 bits de
texto cifrado. El algoritmo tiene 19 etapas diferentes y se parametriza con una clave de 56
bits. El descifrado se realiza con la misma clave que el cifrado, ejecutando los pasos en orden
inverso.

64 bits de texto normal

Li-1

Ri-1

Transposicin inicial

Iteracin 1

Clave
de 56
bits.

Li-1 op f(Ri-1,Ki)

Iteracin 2

Iteracin 16

Intercambio de 32 bits

Transposicin inversa

64 bits de texto cifrado

32 bits Li

32 bits Ri

La complejidad del algoritmo reside en la funcin f() del bloque de iteracin, que consiste en:
- Se construye un nmero de 48 bits, E, expandiendo el Ri-1 de 32 bits segn una regla
fija de transposicin y duplicacin
Se aplica un XOR a E y Ki.
- Esta salida se divide en 8 grupos de 6 bits, alimentando a una caja S distinta. Cada una
de las 26 entradas posibles a la caja S se transforma en una salida reducida a 4 bits a
travs de una tabla conocida
- Por ltimo las 8 salidas de las caja S de 4 bits se pasan a travs de una caja P
Manejo de la clave:
-

En cada una de las 16 iteraciones, se usa una clave diferente.


Antes de iniciarse el algoritmo, se aplica una transposicin de 56 bits a la clave.
Antes de cada iteracin, la clave se divide en dos unidades de 28 bits, cada una de las
cuales se desplaza (gira) hacia la izquierda una cantidad de bits dependiente del nmero
de iteracin.
Ki se deriva de esta clave girada aplicndole otra transposicin de 56 bits. Adems en
cada etapa de iteracin, se extrae y permuta de los 56 bits un subgrupo de 48 bits
diferente para la XOR de la funcin f().

2.4 Algoritmo RSA


RSA (Rivest, Shamir y Adleman) es un sistema criptogrfico de clave pblica desarrollado en
1977. Es el primer y ms utilizado algoritmo de este tipo y es vlido tanto para cifrar como para
firmar digitalmente.

La seguridad de este algoritmo radica en el problema de la factorizacin de nmeros enteros.


Los mensajes enviados se representan mediante nmeros, y el funcionamiento se basa en el
producto, conocido, de dos nmeros primos grandes elegidos al azar y mantenidos en secreto.
Actualmente estos primos son del orden de 10200, y se prev que su tamao aumente con el
aumento de la capacidad de clculo de los ordenadores.
Como en todo sistema de clave pblica, cada usuario posee dos claves de cifrado: una pblica y
otra privada. Cuando se quiere enviar un mensaje, el emisor busca la clave pblica del receptor,
cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, este se
ocupa de descifrarlo usando su clave privada.
Pasos previos al algoritmo RSA:
-

Seleccionar dos nmeros primos grandes, p y q (generalmente mayores que 10100).


Calcular n=p * q y la funcin multiplicativa de Euler z=(p-1) * (q-1).
Seleccionar un nmero d primo relativo con z, es decir sin ningn factor comn con z.
Encontrar e tal que e * d=1 (mod z) , es decir que e * d mdulo z sea 1

Los datos que sern pblicos son el par (e,n) y privados (d,n).
Si el criptoanalista pudiera factorizar n (conocido pblicamente), podra encontrar p y q, y a
partir de stos, z.
Equipado con el conocimiento de z y de e, que es pblica, puede encontrar d usando el
algoritmo extendido de Euclides.
-

Dividimos el texto normal (considerado como una cadena de bits) en bloques P, que
cumpla que 0<P<n.
Una forma de realizarlo es tomar bloques P de k bits, donde k es el entero ms grande
para el que 2k<n, con n=pxq

Para cifrar un mensaje, P, calculamos C=Pe(mod n), para ello se necesitan e y n que
son pblicos.

Para descifrar C, calculamos P=Cd(mod n), para ello se necesitan d (que es privado) y
n.
La clave pblica consiste en el par (e,n) y la clave privada consiste en (d,n)
Adems, se puede demostrar del RSA que D(E()) = E(D())
-

2.4.1 Consideraciones sobre RSA


-

Los matemticos han estado tratando de factorizar nmeros grandes durante los ltimos
300 aos y los resultados obtenidos es que se trata de un problema excesivamente
difcil de resolver.

La factorizacin de un nmero de 200 dgitos requiere 4 mil millones de aos de tiempo


de cmputo y la factorizacin de un nmero de 500 dgitos requiere 1025 aos,
considerando una CPU con tiempo de instruccin de 1 microsegundo.

Las claves son de tamao variable, con un mnimo de 500 bits de longitud.

3. Servicios de autenticacin
3.1 Distribucin de claves pblicas
Muchas tcnicas han sido propuestas para la distribucin de claves pblicas. Virtualmente todas
estas propuestas pueden agruparse en las siguientes categoras:
- Anuncios pblicos
- Directorio disponible pblicamente
- Autoridad de claves pblicas
- Certificados de claves pblicas
3.1.1 Anuncios pblicos
Cualquier participante puede enviar su clave pblica a cualquier otro, o hacer un broadcast a
todos los interesados.
- Punto dbil: cualquiera puede falsificar ese anuncio pblico
- Cualquier atacante puede afirmar ser A y hacer pblica su supuesta clave pblica
- Hasta que A descubre esa falsificacin y alerta a los otros participantes, el falsificador:
o Puede leer todos los mensajes destinados para A
o Puede usar las claves falsificadas para autenticacin y firma falsa

3.1.2 Directorio disponible pblicamente


Mayor grado de seguridad manteniendo un directorio pblico que contenga las claves pblicas.
El mantenimiento y distribucin del directorio ser responsabilidad de alguna entidad u
organizacin en la que todos los participantes confan.
Idea de Funcionamiento:
-

La autoridad mantiene un directorio con un par (nombre,clave pblica) para cada


participante.
Cada participante registra una clave pblica en el directorio de la autoridad. Este
registro tendr que ser en persona o por alguna forma segura de comunicacin
autenticada.

Un participante podr reemplazar su clave por otra, ya sea porque ya ha utilizado


demasiado su clave pblica, o porque la clave privada se ha visto comprometida de
alguna manera.
Peridicamente, la autoridad publica el directorio completo o actualizaciones. Ya sea en
el peridico, mediante un listado telefnico, o en una revista.
Los participantes pueden acceder al directorio electrnicamente. Para ello, son obligados
mecanismos de comunicaciones autenticadas de la autoridad al participante.

Vulnerabilidades: Alguien consigue hacerse pasar por la autoridad de directorio.


Duplica el mecanismo de autenticacin que usa (obtiene su clave privada, etc...)
El atacante puede falsificar las claves pblicas o incluso cambiar los registros del directorio
pblico.
3.1.3 Autoridad de claves pblicas
Mayor seguridad en la distribucin de las claves pblicas controlando mejor la distribucin de
las claves desde el directorio.
Una autoridad central mantiene un directorio de las claves pblicas de todos los participantes.
Cada participante conoce fiablemente la clave pblica de la autoridad.
Idea de funcionamiento:
1. A enva un mensaje con un timestamp"(momento) a la autoridad pidiendo la clave pblica
actual de B.
2. La autoridad responde con un mensaje firmado con su clave privada
A est seguro de que el mensaje se ha originado en la entidad autorizada
El mensaje incluye:
- La clave pblica de B
- La peticin original
- A puede comprobar que lo que realmente le contestan es respuesta a lo que pidi
- El timestamp" original
- A puede determinar que no es un mensaje viejo de la autoridad con una clave diferente
de la de B.
3. A almacena la clave pblica de B y la utiliza para cifrar un mensaje para B
Ese mensaje contiene:
- El identificador de A
- Un momento (N1) que identifica esta transaccin unvocamente

4. B obtiene la clave pblica de A de la misma manera (2, mensajes)


5. B enva un mensaje a A cifrado con la clave pblica de A que contiene el momento N1 y un
nuevo momento N2 generado por B.
Slo B pudo haber descifrado el mensaje del paso 3
La presencia del primer momento N1 hace que A sepa que es el mensaje
correspondiente de B.
6. A devuelve el segundo momento N2, cifrado con la clave pblica de B
B est seguro de que A recibi el mensaje
Se intercambian 7 mensajes, pero los 4 iniciales no son frecuentes, a partir de ahora A y B ya
tienen las respectivas claves pblicas del otro.
Peridicamente un usuario podr obtener una copia nueva de la clave pblica del destino para
asegurar que la clave est actualizada.

Inconveniente de esta aproximacin: La autoridad de clave pblica podr ser un cuello de


botella del sistema, ya que cada usuario tiene que consultar con l si quiere la clave pblica de
cualquier posible destino. El directorio de nombres y claves pblicas que mantiene la autoridad
sigue siendo vulnerable a la manipulacin.
3.1.4 Certificados de clave pblica
Utilizando certificados digitales que puedan ser utilizados por los participantes para intercambiar
claves sin contactar "constantemente" con la autoridad de clave pblica.
-

Evita parte del trfico de peticiones a la entidad certificadora


Emisor dispone de una clave pblica del destino "avalada" por la entidad certificadora,
con un tiempo de vida limitado y que guarda en local.
La comunicacin con la entidad certificadora se reduce a la obtencin peridica de
certificados caducado o revocados.

Funcionamiento:
Una autoridad certificadora (C.A.) crea un certificado de clave pblica para cada participante
que se lo requiera
Contiene la clave pblica del "participante" y otra informacin adicional (identificacin
del participante")
- El certificado es enviado firmado digitalmente por la C.A. (con su KR)
- Solicitud en persona o por una comunicacin autenticada segura
Un participante distribuir su clave pblica a quien desee, envindole su certificado
- La C.A. garantiza que la clave pblica pertenece al usuario identificado en el certi_cado
- C.A. se responsabiliza de comprobar la autenticidad de esas KU
- Slo la C.A. puede modificar el certificado sin que esos se detecte
El participante destino puede verificar que el certificado es autntico
-

Fue creado y firmado por la autoridad certificadora correspondiente (reconocida por


ambos).
Puede recuperar la clave pblica y comprobar su validez descifrando la firma digital con
la clave pblica de la autoridad certificadora.
Cada certificado incluye un timestamp" T que valida la vigencia del mismo.

Requisitos
1. Contenido tpico de los certificados
Identificacin del usuario: nombre, etc
Valor de la clave pblica de ese usuario
Opcionalmente: periodo de validez
Firma de las partes anteriores por la C.A.
El formato de certificado ms usado es el de los certificados X.509.
2. Cualquier participante podr leer un certificado para ver el nombre y la clave pblica del
propietario del certificado.

3. Cualquier participante podr verificar que el certificado originado por la entidad certificadora
no es una falsificacin.
4. Solo la autoridad certificadora puede crear y actualizar certificados.
5. Cualquier participante puede verificar la vigencia de un certificado.

Das könnte Ihnen auch gefallen