Академический Документы
Профессиональный Документы
Культура Документы
para las empresas y cada vez ms para los individuos. La gente quiere privacidad cuando se trata
de su informacin personal y otra sensible. Las corporaciones quieren y necesitan proteger los
registros financieros, los secretos comerciales, las listas de clientes y la informacin de los
empleados. El gobierno utiliza la criptografa para ayudar a garantizar la seguridad y el bienestar
de sus ciudadanos. Se han creado agencias gubernamentales enteras para ayudar a asegurar el
secreto, y se han gastado millones de dlares tratando de proteger secretos nacionales e intentar
aprender los secretos de otros pases.
Un cifrado es un mtodo utilizado para codificar caracteres para ocultar su valor. El cifrado es el
proceso de usar un cifrado para codificar un mensaje. Los tres tipos principales de criptografa o
mtodos de cifrado-sustitucin, transposicin y esteganografa-se discuten en las siguientes
secciones. El modelo hbrido, que tambin se discute, utiliza uno o ms mtodos para lograr el
cifrado.
Cifras de sustitucin
Una cifra de sustitucin es un tipo de codificacin o sistema de cifrado que cambia un carcter o
smbolo en otro. La sustitucin de caracteres puede ser un mtodo relativamente fcil de cifrar
informacin. Usted puede ver este mtodo usado en un juguete de la infancia tal como un anillo
del decodificador. Por ejemplo, digamos que tena el siguiente mensaje:
Observe en el ejemplo cifrado que cada instancia de z se sustituye por e, y que cada instancia de q
se sustituye por t. Este cdigo, aunque simple, puede impedir que alguien entienda el mensaje
durante un corto perodo de tiempo.
Cifras de transposicin
Un cifrado de transposicin (tambin conocido como un cdigo de transposicin) implica la
transposicin o codificacin de las letras de una cierta manera. Por lo general, un mensaje se
divide en bloques de igual tamao, y cada bloque es codificado. En el ejemplo simple mostrado en
la figura 7.1, los caracteres se transponen cambiando el orden del grupo. En este caso, las letras se
rotan en tres lugares en el mensaje. Podra cambiar la forma en que el bloque 1 se ha transpuesto
del bloque 2 y hacerlo un poco ms difcil, pero todava sera relativamente fcil de descifrar.
Esteganografa
La esteganografa es el proceso de ocultar un mensaje en otro. En teora, hacer esto evita que los
analistas detecten el mensaje real. Puede codificar su mensaje en otro archivo o mensaje y utilizar
ese archivo para ocultar su mensaje. Este tipo de encriptacin puede ser algo ms difcil de
detectar, pero todava es quebradizo. Considere el siguiente mensaje:
Sistemas Hbridos
Mediante la combinacin de dos o ms de estos mtodos de criptografa fsica, puede hacer un
sistema de cifrado bastante bueno. Estos tipos de sistemas son ampliamente utilizados, y son
difciles de romper utilizando mtodos manuales. Muchos sistemas, como la mquina Enigma
utilizada durante la Segunda Guerra Mundial para codificar mensajes entre el comando alemn y
sus submarinos, usaron una combinacin de sustitucin y transposicin para hacer un sistema
muy sofisticado.
Como puede ver, este valor de hash es un solo nmero. El valor de hash no se puede utilizar para
derivar el significado del mensaje. Este nmero se transmite con el mensaje al receptor, y el
extremo receptor utiliza la misma funcin hash para determinar que el mensaje es autntico. Si el
valor hash es diferente, el mensaje se ha alterado de alguna manera. Este proceso tambin se
conoce como realizar una suma de comprobacin.
Este tipo de hash se denomina un proceso unidireccional: No hay forma de invertir el hash y
convertir el nmero de nuevo en el mensaje original. Este mtodo de hash se utiliza para verificar
la autenticidad del mensaje, y puede utilizarse conjuntamente con uno de los otros mtodos de
cifrado previamente definidos. Es importante tener en cuenta que un hash unidireccional no se
puede utilizar para descifrar un mensaje que se utiliza principalmente para la verificacin de
autenticidad. Sin embargo, se considera un proceso de cifrado, utilizado principalmente para
verificar la integridad del mensaje.
Como usted puede imaginarse, calcular todos los nmeros en un mensaje ms grande, ms
complicado a mano sera incmodo y desperdiciador de tiempo. Las computadoras hacen que el
hash sea un proceso muy rpido.
Las contraseas deben ser lo ms largas y complicadas posible. La mayora de los expertos en
seguridad creen que una contrasea de 10 caracteres es el mnimo que se debe usar si la
seguridad es una preocupacin real. Si utiliza slo las letras minsculas del alfabeto, tiene 26
caracteres para trabajar. Si agrega los valores numricos de 0 a 9, obtendr otros 10 caracteres. Si
va un paso ms y agrega las letras maysculas, entonces tendr 26 caracteres adicionales, lo que
le dar un total de 62 caracteres con los que construir una contrasea.
Los mtodos matemticos de cifrado se utilizan principalmente junto con otros mtodos de
cifrado como parte de la verificacin de autenticidad. El mensaje y el valor hash del mensaje se
pueden cifrar utilizando otros procesos. De esta manera, usted sabe que el mensaje es seguro y no
ha sido alterado.
Como administrador de seguridad, debe saber cmo trabajar con el hash dentro de su sistema
operativo. En el ejercicio 7.2, crear una nueva regla de hash en Windows Server 2003.
Imagnese que usted tiene un tazn de fuente de agua y usted desea medir la temperatura del
agua. Cuando usted pone un termmetro en el agua, cambia la temperatura del agua: La
presencia del termmetro hace que la temperatura del agua suba o disminuya ligeramente. En
resumen, el acto de medir la temperatura del agua cambia la temperatura del agua, haciendo
imposible conocer la verdadera temperatura del agua antes de medirla.
En la criptografa cuntica, un mensaje se enva usando una serie de fotones. Si el receptor conoce
la secuencia y la polaridad de los fotones, puede decodificar el mensaje. De lo contrario, los
fotones parecen ruido aleatorio. Si alguien intercepta los fotones, algunas de las posiciones del
fotn cambiarn la polaridad, y el mensaje ser alterado. Esto informar al receptor de que
alguien escucha el mensaje. El remitente, cuando est informado, puede cambiar el patrn y
volver a enviar el mensaje con una nueva clave de posicin del fotn. Interceptar los datos altera
los datos y arruina el mensaje.
La figura 7.3 muestra este concepto. En este ejemplo, cada fotn est polarizado en una de varias
direcciones. El proceso de interceptar estos fotones altera la polaridad de algunos de los fotones y
hace que el mensaje sea ilegible. Esto alerta al receptor de que se est produciendo una actividad
de interceptacin. Como se puede ver en este ejemplo, el mensaje ha sido alterado como
resultado de la intercepcin. Cada barra en el mensaje es parte del mensaje: La intercepcin
cambia la polaridad de algunos de los fotones (representados por las barras), haciendo que el
mensaje sea ilegible.
Anlisis de Frecuencia El anlisis de frecuencia implica mirar bloques de un mensaje cifrado para
determinar si existen patrones comunes. Inicialmente, el analista no intenta romper el cdigo,
pero mira los patrones en el mensaje. En el idioma ingls, las letras e y t y palabras como el, y, que,
y son son muy comunes. Las letras simples que estn solas en una oracin suelen limitarse a a y I.
Un determinado criptoanalista busca estos tipos de patrones y, con el tiempo, puede ser capaz de
deducir el mtodo utilizado para cifrar los datos. Este proceso a veces puede ser simple, o puede
requerir mucho esfuerzo.
Errores del Algoritmo Un algoritmo es un mtodo o conjunto de instrucciones usadas para realizar
una tarea o instruccin. En los ordenadores, los algoritmos se implementan en programas para
realizar operaciones repetitivas. A veces los algoritmos complejos producen resultados
impredecibles; cuando se descubren, estos resultados pueden hacer que el algoritmo de cifrado
entero se vea comprometido. Los sistemas criptogrficos pueden tener defectos fundamentales
en la forma en que estn diseados. Un error o falla en el diseo o la implementacin de los pasos
puede crear una debilidad en todo el sistema de codificacin. Esta debilidad puede dejar un
sistema de codificacin abierto al descifrado independientemente de la complejidad del algoritmo
o de los pasos usados para procesar los cdigos.
Ataques de fuerza bruta Los ataques de fuerza bruta pueden lograrse aplicando todas las posibles
combinaciones de caracteres que podran ser la clave. Por ejemplo, si sabes que la clave tiene tres
caracteres, entonces sabes que hay un nmero finito de posibilidades que la clave podra ser.
Aunque puede tardar mucho tiempo en encontrar la llave, se puede encontrar la llave.
Error humano El error humano es una de las principales causas de las vulnerabilidades de cifrado.
Si un mensaje de correo electrnico se enva mediante un esquema de cifrado, alguien ms puede
enviarlo en forma clara (sin cifrar). Si un criptoanalista obtiene ambos mensajes, el proceso de
decodificar futuros mensajes ser considerablemente ms fcil. Una clave de cdigo podra
terminar en las manos equivocadas, dando una idea de lo que la clave consiste. Muchos sistemas
se han roto como resultado de estos tipos de accidentes.
Ingeniera Social Esta situacin podra ser el resultado de un error, o podra ser causada por
motivaciones personales como codicia, dinero y creencias polticas. La gente puede ser sobornada
para dar informacin. Si alguien da las llaves, no necesariamente sabr que ha ocurrido. Un
atacante puede utilizar las teclas para descifrar los mensajes
La seguridad estropeada es peor que no tener seguridad. Si no tiene seguridad, puede estar
inclinado a usar discrecin en lo que dice y enva. Sin embargo, si asume que est en un entorno
seguro, har lo que haga normalmente y, potencialmente, revelar una informacin secreta que
de otra forma no compartira.
Algoritmo seguro de hash (SHA) El algoritmo Secure Hash (SHA) fue diseado para asegurar la
integridad de un mensaje. El SHA es un hash unidireccional que proporciona un valor de hash que
se puede utilizar con un protocolo de cifrado. Este algoritmo produce un valor de hash de 160 bits.
SHA ha sido actualizado; la nueva norma es SHA-1.
Normalmente, una nueva clave no se enva a travs del canal cifrado (si la clave actual se ha
comprometido, la nueva clave tambin puede verse comprometida). Las claves se envan
utilizando un mtodo fuera de banda: por carta, por mensajero o por algn otro mtodo. Este
enfoque puede ser engorroso, y puede dejar la clave sujeta al error humano o la explotacin de la
ingeniera social.
La otra desventaja de un algoritmo simtrico es que cada persona que utiliza el algoritmo de
cifrado debe tener la clave. Si desea que 50 personas accedan a los mismos mensajes, las 50
personas deben tener la clave. Como se puede imaginar, es difcil para 50 personas mantener un
secreto. Por otro lado, si desea comunicarse con 50 personas diferentes en privado, necesita saber
quin utiliza qu clave. Esta informacin puede ser difcil de mantener recta-puede pasar todo su
tiempo tratando de recordar quin utiliza qu clave.
Los mtodos de cifrado generalmente usan un cifrado de bloque o de flujo. Como su nombre
indica, con un cifrado de bloque, el algoritmo trabaja en trozos de datos, cifrando uno y luego
pasando al siguiente. Con una cifra de flujo, los datos se cifran un poco, o byte, a la vez.
Varios sistemas de cifrado eficaces utilizan sistemas simtricos. Un algoritmo fuerte puede ser
difcil de romper. stos son algunos de los estndares comunes que utilizan algoritmos simtricos:
DES El Data Encryption Standard (DES) se ha utilizado desde mediados de los aos setenta. Era el
estndar primario usado en el gobierno y la industria hasta que fue substituido por AES. Es un
algoritmo fuerte y eficiente basado en una clave de 56 bits. (Strong se refiere al hecho de que es
difcil de romper). Un estudio reciente mostr que un sistema muy poderoso podra romper el
algoritmo en unos dos das. DES tiene varios modos que ofrecen seguridad e integridad. Sin
embargo, se ha convertido en un poco anticuado como resultado de los avances en la tecnologa
informtica, y se est sustituyendo. Para su tiempo, fue uno de los mejores estndares
disponibles.
AES Advanced Encryption Standard (AES) ha sustituido a DES como el estndar actual; y utiliza el
algoritmo Rijndael. Fue desarrollado por Joan Daemen y Vincent Rijmen. AES es ahora el producto
actual utilizado por las agencias gubernamentales de los Estados Unidos. Soporta tamaos de
clave de 128, 192 y 256 bits, siendo 128 bits el valor predeterminado.
3DES Triple-DES (3DES) es una actualizacin tecnolgica de DES. 3DES todava se utiliza, aunque
AES es la opcin preferida para las aplicaciones del gobierno. 3DES es considerablemente ms
difcil de romper que muchos otros sistemas, y es ms seguro que DES.
CAST CAST es un algoritmo desarrollado por Carlisle Adams y Stafford Tavares (de ah el nombre).
Se utiliza en algunos productos ofrecidos por Microsoft e IBM. CAST utiliza una clave de 40 a 128
bits, y es muy rpido y eficiente.
RC RC es una familia de encriptacin producida por los laboratorios RSA. RC significa cdigo de Ron
o Cifra de Rivest. (Ron Rivest es el autor de este algoritmo.) Los niveles actuales son RC5 y RC6.
RC5 utiliza un tamao de clave de hasta 2.048 bits. Se considera que es un sistema fuerte.
Blowfish Blowfish es un sistema de cifrado producido por los sistemas Counterpane que realiza
una cifra de bloque de 64 bits a velocidades muy rpidas. El autor original fue Bruce Schneier; a
continuacin, cre Twofish, que realiza una funcin similar en bloques de 128 bits.
IDEA International Data Encryption Algorithm (IDEA) fue desarrollado por un consorcio suizo. Es un
algoritmo que utiliza una clave de 128 bits. Este producto es similar en velocidad y capacidad a
DES, pero es ms seguro. IDEA se utiliza en Pretty Good Privacy (PGP), un sistema de cifrado de
dominio pblico utilizado por muchos para el correo electrnico. Actualmente, ASCOM AG tiene el
derecho de comercializar IDEA.
La clave pblica puede ser verdaderamente pblica o puede ser un secreto entre las dos partes. La
clave privada se mantiene privada y slo es conocida por el propietario (receptor). Si alguien
quiere enviarle un mensaje cifrado, puede usar su clave pblica para cifrar el mensaje y luego
enviarle el mensaje. Puede usar su clave privada para descifrar el mensaje. Una de las llaves
siempre se mantiene privada. Si ambas claves estn disponibles para un tercero, el sistema de
cifrado no proteger la privacidad del mensaje.
Quizs la mejor manera de pensar en este sistema es que es similar a una caja fuerte. Se necesitan
dos claves: El propietario de la caja mantiene la clave pblica y el banco retiene la segunda o la
clave privada. Para abrir la caja, ambas llaves deben ser utilizadas simultneamente. La figura 7.5
ilustra el mtodo de dos teclas. Observe que en el proceso de cifrado, la Clave 1 se utiliza para
cifrar el mensaje y la Clave 2 se utiliza para descifrarlo. De esta manera, es ms difcil romper el
cdigo a menos que se conozcan tanto las claves pblicas como privadas
Los algoritmos utilizados en este proceso de dos llaves son complicados, y se necesitaran varios
volmenes para explicarlos a fondo. En este libro, nos centraremos principalmente en cmo se
utiliza el proceso de dos teclas. Se implementa en sistemas como la infraestructura de clave
pblica (PKI), que se analiza con ms detalle en la seccin "Uso de la infraestructura de clave
pblica". Cuatro sistemas asimtricos populares se utilizan actualmente:
RSA RSA lleva el nombre de sus inventores Ron Rivest, Adi Shamir y Leonard Adleman. El algoritmo
RSA es un sistema de cifrado de clave pblica temprana que utiliza nmeros enteros grandes como
base del proceso. Est ampliamente implementado y se ha convertido en un estndar de facto.
RSA funciona tanto para el cifrado como para las firmas digitales, que se tratan ms adelante en el
captulo. RSA se utiliza en muchos entornos, incluido Secure Socket Layer (SSL).
La criptografa de curva elptica ECC (ECC) proporciona funcionalidad similar a RSA. ECC se est
implementando en dispositivos ms pequeos e inteligentes, como telfonos celulares y
dispositivos inalmbricos. Es ms pequeo que RSA y requiere menos poder de computacin. Los
sistemas de cifrado ECC se basan en la idea de usar puntos en una curva para definir el par de
claves pblico / privado. Este proceso es menos matemticamente intensivo que procesos como
RSA.
Palm, Motorola, Cisco y otros han implementado o estn implementando el sistema ECC para la
seguridad. Las computadoras de mano Palm ahora pueden formar conexiones seguras con
aplicaciones que se ejecutan en otros sistemas utilizando medios inalmbricos u otros medios.
Motorola lanz recientemente su nuevo sistema de desarrollo para la prxima generacin de
telfonos celulares; este sistema implementa ECC y otros protocolos como parte integral del kit de
herramientas. Usted puede esperar que ECC ser comnmente implementado en dispositivos
celulares en un futuro prximo.
Confidencialidad
Una de las principales razones para implementar un sistema criptogrfico es asegurar la
confidencialidad de la informacin que se est utilizando. Esta confidencialidad puede tener por
objeto impedir la divulgacin no autorizada de informacin en una red local o impedir la
divulgacin no autorizada de informacin a travs de una red. Un sistema criptogrfico debe hacer
esto efectivamente para ser valioso.
La necesidad de mantener registros seguros de la divulgacin interna puede ser tan grande como
la necesidad de mantener registros seguros de ataques externos. La eficacia de un sistema
criptogrfico en la prevencin de descifrado no autorizado se conoce como su fuerza: Un sistema
criptogrfico fuerte es difcil de romper. La fuerza tambin se conoce como el factor de trabajo del
algoritmo: El factor de trabajo describe una estimacin de la cantidad de tiempo y esfuerzo que se
necesitara para romper un sistema.
El sistema puede considerarse dbil si permite teclas dbiles, tiene defectos en su diseo o se
descifra fcilmente. Muchos sistemas disponibles hoy en da son ms que adecuados para uso
comercial y personal, pero son inadecuados para aplicaciones militares o gubernamentales
sensibles.
Integridad
El segundo objetivo principal de un sistema criptogrfico implica proporcionar seguridad de que
un mensaje no fue modificado durante la transmisin. Esta modificacin puede hacer que un
mensaje sea ininteligible o, peor an, inexacto. Imagine las consecuencias si las alteraciones de
registro no se descubrieron en los registros mdicos que implican recetas de drogas. Si se
manipula un mensaje, el sistema de cifrado debe tener un mecanismo para indicar que el mensaje
ha sido daado o alterado. La integridad puede lograrse aadiendo informacin tal como sumas
de comprobacin o datos redundantes que se pueden utilizar como parte del proceso de
descifrado. La Figura 7.6 da un ejemplo sencillo de cmo la integridad puede ser validada en un
mensaje. Observe que los datos sobre la longitud del mensaje y el nmero de vocales en el
mensaje se incluyen en el mensaje.
Estas dos adiciones al mensaje proporcionan una comprobacin bidireccional sobre la integridad
del mensaje. En este caso, el mensaje se ha corrompido o invalidado de alguna manera. El
mensaje original tena 12 caracteres; el mensaje descifrado tiene 13 caracteres. Por supuesto, los
procesos usados en un sistema real son mucho ms complicados. La adicin de esta informacin
podra considerarse una firma de un tipo.
La integridad tambin se proporciona mediante firmas digitales que verifican que el originador es
quien dice ser. En la siguiente seccin se analizan las firmas digitales.
Digamos que el remitente de la figura 7.8 quiere enviar un mensaje al receptor. Es importante que
este mensaje no sea alterado. El remitente utiliza la clave pblica del receptor para crear un valor
de hash que se almacena en el resumen del mensaje. El remitente entonces enva el mensaje al
receptor. El receptor puede usar su clave privada y comparar el valor del resumen del mensaje. Si
el valor de mensaje de la clave privada es el mismo que el mensaje de resumen enviado con el
mensaje, el receptor sabe que el mtodo es autntico.
La firma digital se deriva de un proceso de hash conocido slo por el originador. El receptor utiliza
una clave proporcionada por el remitente o una clave que proporcionar el mismo resultado. El
receptor compara el rea de firma referida como un resumen de mensaje en el mensaje con el
valor calculado. Si los valores coinciden, el mensaje no ha sido alterado y el originador se verifica
como la persona que afirma ser. Este proceso proporciona tanto la integridad del mensaje como la
autenticacin.
Autenticacin
La autenticacin es el proceso de verificar que el remitente es quien dice ser. Esto es crtico en
muchas aplicaciones. Un mensaje vlido de una fuente no vlida no es autntico.
Uno de los mtodos comunes para verificar la autenticidad es la adicin de una firma digital. La
autenticidad tambin se puede establecer mediante palabras secretas que se han acordado de
antemano. El ejrcito ha utilizado una serie de paquetes de una sola vez que cada radio o
operador de comunicaciones podra utilizar para verificar la autenticidad del remitente. La figura
7.9 ilustra este mtodo. El operador que recibi el mensaje desafi al remitente usando el patrn
prescrito. El remitente tambin podra desafiar al receptor usando el mismo mtodo. De esta
manera, ambas partes saban que estaban hablando con la persona adecuada. Estas almohadillas
se cambiaban diariamente o semanalmente dependiendo de las circunstancias. Aunque no era
infalible, el sistema era eficaz y fcil de usar.
Las organizaciones fraternales han utilizado apretones de manos secretos, smbolos especiales y
otros mtodos para autenticar a un miembro desconocido. Si fueras parte de una organizacin
fraterna, una vez que te hubieran iniciado en la organizacin, se te enseara el apretn de manos
secreto: Este apretn de manos te identificara instantneamente a otros miembros de la
organizacin. De esta manera, usted sabra quin era un miembro y quin era un impostor.
Algunas organizaciones fraternales tienen apretones de manos extremadamente complicados de
la calidad de miembro que identifican el nivel que usted ha alcanzado dentro de la organizacin.
No repudio
El no rechazo evita que una parte niegue las acciones que llev a cabo. Para usar una analoga,
imagine volver a casa para encontrar la ventana de la imagen de su casa rota. Los tres de sus hijos
dicen que no lo hicieron, y la niera dice que debe haber sido roto cuando lleg. Todas las partes
que podran ser culpables estn "repudiando" el hecho de que lo hicieron, y es su palabra contra el
sentido comn. Ahora, imagina que tenas una cmara de niera funcionando y pudiste revisar la
cinta y ver que la ventana se rompi cuando la niera recogi al nio ms pequeo y lo arroj a
travs de ella. La cinta anula su dicho que no saban nada sobre la ventana rota y ofrece "no-
repudio" de los hechos.
En el mundo electrnico, un tipo similar de prueba se puede lograr en un sistema de dos llaves. El
problema es que cualquiera puede pretender ser el receptor legtimo, y si tiene acceso a este tipo
de sistema, puede enviarle una clave pblica. As que aunque el usuario habra recibido el
mensaje, no tendra ninguna manera de verificar que el usuario es realmente lo que dicen que son
y que son un usuario vlido; usted necesita no repudio para verificar que alguien es a quien dicen
ser. Las organizaciones de terceros denominadas autoridades de certificacin (CA) gestionan
claves pblicas y emiten certificados que verifican la validez del mensaje del remitente. El aspecto
verificador sirve como no rechazo; un respetado tercero garantas para el individuo. El objetivo de
cualquier sistema de criptografa eficaz debe incluir la no-repudiacin. Sin embargo, la
implementacin es un poco ms difcil que el concepto.
Control de acceso
El control de acceso se refiere a los mtodos, procesos y mecanismos de prevencin del acceso no
autorizado a los sistemas que hacen la criptografa. Las claves son vulnerables al robo, prdida y
fallas de seguridad humana. Un componente clave del control de acceso implica tanto la seguridad
fsica como operacional de estos recursos.
La gestin de claves presenta un gran desafo con los grandes sistemas de cifrado. Mantener las
llaves en reas seguras con acceso limitado por personal no autorizado es importante. Si las teclas
se ponen en peligro, como en el Walker Spy Ring (ver la nota sobre John Walker anteriormente en
este captulo), todo el sistema se descompone, no importa cun bueno sea el sistema de cifrado.
Asegrese de que las llaves se mantengan en las reas de mayor seguridad disponibles para usted.
Las claves fsicas, como las tarjetas inteligentes, deben ser borradas inmediatamente cuando se
retiran; estas claves tambin deben mantenerse en un rea segura para el almacenamiento. Uno
de los grandes problemas que las compaas de tarjetas de crdito estn encontrando es la
facilidad con la que la codificacin en la banda magntica de una tarjeta de crdito puede ser
falsificada. Si puede acceder a una tarjeta de crdito activa, la tira magntica puede duplicarse en
una tarjeta en blanco. Asegrese de que todos sus dispositivos de seguridad se mantienen bajo
control fsico estricto cuando no estn en uso.
PKI es un sistema asimtrico de dos llaves. Los mensajes se cifran con una clave pblica y se
descifran con una clave privada. Por ejemplo, tome el siguiente escenario:
1. Desea enviar un mensaje cifrado a Jordan, por lo que solicita su clave pblica.
2. Jordania responde envindote esa clave.
3. Utiliza la clave pblica que enva para cifrar el mensaje.
4. Usted le enva el mensaje.
5. Jordan usa su clave privada para descifrar el mensaje.
El objetivo principal de PKI es definir una infraestructura que debera funcionar en mltiples
proveedores, sistemas y redes. Es importante enfatizar que la PKI es un marco y no una tecnologa
especfica. Las implementaciones de PKI dependen de la perspectiva de los fabricantes de
software que la implementan. Esta ha sido una de las mayores dificultades con la PKI: Cada
proveedor puede interpretar los documentos sobre esta infraestructura y aplicarla como quiera.
Muchas de las implementaciones PKI existentes no son compatibles entre s; sin embargo