Los Elementos esenciales de Criptografía

Anuncio
Los Elementos esenciales de Criptografía
Cuando Julio Cesar envió los mensajes a sus generales, él no confió en sus mensajeros. Así que él reemplazó
cada A en sus mensajes con un D, cada B con un E, y así sucesivamente a través del alfabeto. Sólo alguien
que conoció la regla "el cambio por 3" podría descifrar sus mensajes.
Y asi empieza .
Encryption y decryption
Datos que pueden leerse y pueden entenderse sin medida especial se llama plaintext o cleartext. El método de
enmascarar el plaintext de tal como la piel enmascara todo lo que hay bajo ella se llama el encriptación. la
Encriptación del plaintext produce la charla incoherente e ilegible llamado el ciphertext. Usted acostumbra en
encriptacion a asegurar esa información quedando oculto de cualquiera , incluso aquéllos que pueden ver los
datos del encrypted. El proceso de revertir el ciphertext a su plaintext original se llama el decryption. Figure
1−1 ilustra este proceso.
Figure 1−1. Encryption y decryption
¿Que es la criptografía?
La criptografía es la ciencia que usa las matemáticas para encriptar y desencriptar datos. La criptografía le
permite guardar la información sensible o transmitirla por las redes inseguras (como el Internet) para que no
pueda leerse por nadie excepto el destinatario intencional.
Mientras la criptografía es la ciencia de afianzar los datos, el criptoanálisis es la ciencia de analizar y romper
la comunicación segura. El criptoanálisis clásico involucra una combinación interesante de razonamiento
analítico, la aplicación de herramientas matemáticas, modelo encontrando, paciencia, determinación, y suerte.
criptoanálisis También se llaman los asaltadores.
Criptología abarca criptografía y criptoanálisis.
La criptografía fuerte
"Hay dos tipos de criptografía en este mundo: criptografía que detendrá a su hermana del niño de leer sus
archivos, y criptografía que detendrá a los gobiernos mayores de leer sus archivos. Este libro es sobre el
último."
−−Bruce Schneier, la Criptografía Aplicada,: Los protocolos, Algoritmos, y Código de la Fuente en C.
PGP también está sobre la última clase de criptografía. La criptografía puede ser fuerte o débil, como fue
explicado anteriormente. La fuerza de Cryptographic es moderada en el tiempo y recursos, él exigiría
recuperar el plaintext. El resultado de criptografía fuerte es ciphertext que es muy difícil de descifrar sin la
1
posesión de la herramienta de decodificación apropiada. ¿Cómo difícil? Dado todo el poder de la informática
de hoy y tiempo disponible − incluso mil millones computadoras que hacen mil millones cheques en un
segundo − no es posible descifrar el resultado de criptografía fuerte antes del fin del universo.
Uno pensaría, entonces, esa criptografía fuerte se retrasaría bastante incluso con un cryptanalyst sumamente
determinado. ¿Quién es realmente para decir? Nadie ha demostrado que el encryption más fuerte asequible
hoy se retrasará bajo el poder de la informática de mañana. Sin embargo, la criptografía fuerte empleada por
PGP es el mejor disponible hoy. La vigilancia y conservatismo protegerán su mejora, como tambien, las
demandas de impenetrabilidad.
¿Cómo trabaja la criptografía ?
Un algoritmo del cryptographic, o cifra, es una función matemática usada en los procesos de encriptación y
desencriptacion. Un algoritmo criptografico trabaja en combinación con una llave − una palabra, número, o
frase − para encriptar el plaintext. El mismo encriptador del plaintext pasa a diferentes ciphertext con llaves
diferentes. La seguridad de datos del encrypted es completamente dependiente en dos cosas: la fuerza del
algoritmo del cryptographic y el secreto de la llave.
Un algoritmo del cryptographic, más todas las posibles llaves y todos los protocolos que lo hacen trabajar
comprende un cryptosystem. PGP es un cryptosystem
La criptografía convencional
En la criptografía convencional, también llamado el encryption secreto−importante o simétrico−importante,
una llave se usa para ambos el encryption y decryption. Los Datos estandars de Encryption (DES) es un
ejemplo de un cryptosystem convencional que es extensamente empleado por el Gobierno Federal. Figura 1−2
es una ilustración del proceso del encryption convencional.
Figure 1−2. El encryption convencional
La cifra de César
Un ejemplo sumamente simple de criptografía convencional es un cero de la substitución. Un cero de la
substitución sustituye un pedazo de información para otro. Esto es mas frecuentemente hecho compensando
cartas del alfabeto. Dos ejemplos son el Decodificador Confidencial de Capitán Medianoche secreto qué usted
puede haber poseído cuando era un niño, y el cero de Julio César. En ambos casos, el algoritmo es compensar
el alfabeto y la llave es el número de carácteres para compensarlo.
Por ejemplo, si nosotros ponemos en código la palabra "SECRETO" usando la clave de cesar evaluada en 3
nosotros compensamos el alfabeto para que la tercera carta abajo (D) empiece el alfabeto.
2
Empezando así con
ABCDEFGHIJKLMNOPQRSTUVWXYZ
y desplazando todo 3 lugares, usted consigue
DEFGHIJKLMNOPQRSTUVWXYZABC
donde D=A, E=B, F=C, y así sucesivamente.
Usando este esquema, el plaintext, "SECRETO" el encrypts como "VHFUHWR". usted le dice que permitan a
alguien más leer el ciphertext que la llave es 3.
Obviamente, ésta es la criptografía sumamente débil por las normas de hoy, pero funcionó para César, e
ilustra cómo los trabajos de la criptografía convencionales.
La dirección importante y el encryption convencional
El encryption convencional tiene beneficios. Es muy rápido. Es especialmente útil para encriptar datos que no
van en cualquier parte. Sin embargo, el encryption convencional solo como un medios por transmitir los datos
seguros puede ser bastante caro absolutamente debido a la dificultad de seguridad de distribución
Revoque un carácter de su película del espía favorita: la persona con una cartera cerrada con llave esposada a
su muñeca. ¿Cuál está en la cartera, cualquiera? Probablemente no es el código de lanzamiento de proyectil /
la fórmula del biotoxin / el plan de su invasión . Es la llave que manda los datos confidenciales al decrypt.
Para comunicar usando el encryption convencional firmemente, ellos deben estar de acuerdo en una llave para
un remitente y destinatario y deben guardarlo el secreto entre ellos. Si ellos están en las situaciones físicas
diferentes, ellos deben confiar en el mensajero, el Teléfono , o algún otro medio de comunicación seguro para
prevenir el descubrimiento de la llave confidencial durante la transmisión. Cualquiera que oye por casualidad
o intercepta la llave en el tránsito puede leer después, puede modificar, y puede forjar todo el encrypted de
información o puede autenticar con esa llave. De DES Captain el Decodificador Confidencial de Medianoche
Cerca, el problema persistente con el encryption convencional es la distribución importante: ¿cómo hace la
llave al destinatario sin ser interceptarlo?
La criptografía pública
Los problemas de distribución importante son resueltos por la criptografía pública, el concepto se introdujo
por Whitfield Diffie y Martin Hellman en 1975. (Hay evidencia ahora que el Servicio Confidencial británico
lo inventó unos años ante Diffie y Hellman, pero lo guardó un militar secreto − y no hizo nada con él. [J H
ELLIS: La Posibilidad de Afiance Encryption Digital Non−confidencial, CESG Report, el 1970 de enero])
La criptografía pública es un esquema asimétrico que usa un par de llaves para el encryption: una llave
pública que los datos del encrypts, y una llave privada, o confidencial correspondiente al decryption. Tu
publicas tu llave publica al mundo manteniendo tu llave privada secreta. Cualquiera con una copia de la llave
publica puede encriptar informacion que sólo usted puede leer. Incluso las personas que usted nunca se ha
encontrado.
Es el infeasible del computationally para deducir la llave privada de la llave pública. Cualquiera que tiene una
información de encrypt de lata importante pública pero no enlata el decrypt él. Sólo la persona que tiene la
llave privada correspondiente enlata el decrypt la información.
3
++++++++++++++++++++++++++++++
Figure 1−3. El encryption importante público
El beneficio primario de criptografía importante pública es que permite a las personas que no tienen ningún
arreglo de seguridad preexistiendo para intercambiar los mensajes firmemente. La necesidad para el remitente
y receptor de compartir las llaves confidenciales vía algún cauce seguro se elimina; todo las comunicaciones
involucran sólo llaves públicas, y ninguna llave privada se transmite en la vida o se comparte. Algunos
ejemplos de cryptosystems público−importante son Elgamal (nombró para su inventor, Taher Elgamal), RSA
(nombró para sus inventores, Ron Rivest, Adi Shamir, y Leonard Adleman), Diffie−Hellman (nombró, usted
lo supuso, para sus inventores), y DSA, el Algoritmo de la Firma Digital (inventó por David Kravitz).
Porque la criptografía convencional era una vez los únicos medios disponibles por relevar la información
confidencial, el gasto de cauces seguros y la distribución importante sólo relegó su uso a aquéllos que podrían
permitirselo el lujo de, como los gobiernos y los bancos grandes (o niños pequeños con los anillos del
decodificador confidenciales). el encryption importante Público es la revolución tecnológica que proporciona
la criptografía fuerte a las masas adultas. ¿Recuerde al mensajero con la cartera cerrada con llave esposada a
su muñeca? El encryption público−importante lo publica de negocio (probablemente a su alivio).
Cómo los trabajos de PGP
PGP combina algunos de los rasgos más buenos de criptografía importante convencional y " pública. PGP es
un cryptosystem híbrido. Cuando un plaintext de encrypts de usuario con PGP, PGP primero las compresas el
plaintext. La condensación de los datos ahorra tiempo de transmisión de módem y espacio del disco y, más
pretenciosamente, fortalece la seguridad del cryptographic. La mayoría de las técnicas del cryptanalysis se
aprovecha de modelos encontrados en el plaintext para crujir el cero. La condensación reduce estos modelos
en el plaintext, mientras reforzando grandemente por eso la resistencia al cryptanalysis. (Archivos que son
demasiado cortos comprimir o qué no comprime bien no está comprimido.)
PGP crea una llave de la sesión que es una llave confidencial uno−tiempo−única entonces. Esta llave es un
número del azar generado de los movimientos del azar de su ratón y las pulsaciones usted el tipo. Esta sesión
los trabajos importantes con un algoritmo del encryption convencional muy seguro, rápido al encrypt el
plaintext; el resultado es el ciphertext. Una vez el datos es el encrypted, la llave de la sesión es entonces el
encrypted a la llave pública del destinatario. Este público importante−encrypted la llave de la sesión se
transmite a lo largo de con el ciphertext al destinatario.
4
Figure 1−4. Cómo los PGP encryption trabajos
Decryption trabaja en la marcha atrás. La copia del destinatario de usos de PGP su o su llave privada para
recuperar la llave de la sesión temporal que PGP acostumbra entonces al decrypt el
convencionalmente−encrypted el ciphertext.
Figure 1−5. Cómo los PGP decryption trabajos
La combinación de las dos confabulaciones de métodos de encryption la conveniencia de encryption
importante público con la velocidad de encryption convencional. El encryption convencional es
aproximadamente 1, 000 veces más rápidamente que el encryption importante público. El encryption
importante público proporciona una solución a su vez para codificar distribución y problemas de transmisión
de datos. Usado juntos, se mejoran actuación y la distribución importante sin cualquier sacrificio en la
seguridad.
Las llaves
Una llave es un valor que trabaja con un algoritmo del cryptographic para producir un ciphertext específico.
Las llaves básicamente realmente son, realmente, los números muy grandes. El tamaño importante es
moderado en momentos; el número que representa una llave del 1024−pedazo es el zurcido grande. En la
criptografía importante pública, el más grande la llave, el más seguro el ciphertext.
Sin embargo, el tamaño importante público y la llave confidencial de criptografía convencional clasifican
según tamaño es totalmente el unrelated. Una llave del 80−pedazo convencional tiene la fuerza equivalente de
un 1024−pedazo la llave pública. Una llave del 128−pedazo convencional es equivalente a un 3000−pedazo la
llave pública. De nuevo, el más grande la llave, el más seguro, pero los algoritmos usaron para cada tipo de
criptografía es muy diferente y así la comparación está así de manzanas a las naranjas.
5
Mientras las llaves públicas y privadas están matemáticamente relacionadas, es muy difícil de derivar la llave
privada dada sólo la llave pública; sin embargo, derivando la llave privada siempre es posible dado bastante
tiempo y computando el poder. Esto lo hace muy importante escoger llaves del tamaño correcto; grande
bastante para estar seguro, pero pequeño bastante ser aplicado bastante rápidamente. Adicionalmente, usted
necesita considerar quién podría estar intentando leer sus archivos, cómo determinado ellos son, cuánto
tiempo ellos tienen, y lo que sus recursos podrían ser.
Las llaves más grandes serán que los cryptographically afianzan para un periodo más largo de tiempo. Si lo
que usted quiere al encrypt necesita ser escondido durante muchos años, usted podría querer usar una llave
muy grande. ¿Claro, quién sabe cuánto tiempo tomará para determinar su usando importante las computadoras
más rápidas, más eficaces de mañana? Había un tiempo cuando un 56−pedazo la llave simétrica fue
considerada sumamente segura.
Se guardan las llaves en la forma del encrypted. PGP guarda las llaves en dos archivos en su disco duro; uno
para las llaves públicas y uno para las llaves privadas. Estos archivos se llaman los llaveros. Como usted PGP
usan, usted agregará las llaves públicas de sus destinatarios típicamente a su llavero público. Sus llaves
privadas se guardan en su llavero privado. Si usted pierde su llavero privado, usted será incapaz al decrypt
cualquier encrypted de información a las llaves en ese anillo.
Las firmas digitales
Amajor benefician de criptografía importante pública que es que mantiene un método empleando las firmas
digitales. Las firmas digitales le permiten al destinatario de información que verifique la autenticidad del
origen de la información, y también verifica que la información está intacta. Así, la llave pública las firmas
digitales proporcionan autenticación e integridad de los datos. Una firma digital también proporciona la
non−repudiación que los medios que le impide al remitente exigir que él o ella no enviaron la información
realmente. Estos rasgos son todo como el principio a la criptografía como el retiro, si no más.
Una firma digital sirve el mismo propósito como una firma escrito a mano. Sin embargo, una firma escrito a
mano es fácil falsificar. Una firma digital es superior a una firma escrito a mano en eso es casi imposible
falsificar, más él atesta a los volúmenes de la información así como a la identidad del firmante.
Algunas personas tienden a usar las firmas más de ellos use el encryption. Por ejemplo, usted no puede cuidar
si cualquiera sabe que usted apenas depositó $1000 en su cuenta, pero usted quiere ser efectivamente el
zurcido era el cajero del banco de que usted estaba tratándose.
La manera básica en que se crean las firmas digitales se ilustra en Figura 1−6. En lugar de información del
encrypting que usa a alguien más la llave pública, usted el encrypt él con su llave privada. Si la información
puede ser los decrypted con su llave pública, entonces debe de haber originado con usted.
6
Figure 1−6. Las firmas digitales simples
Las funciones de picadillo
El sistema descrito sobre tiene algunos problemas. Es lento, y produce un volumen enorme de datos − por lo
menos doble el tamaño de la información original. Una mejora en el esquema anterior es la suma de una
función de picadillo sentido único en el proceso. Una función de picadillo sentido único toma
inconstante−longitud entrada − en este caso, un mensaje de cualquier longitud, incluso miles o millones de
pedazos − y produce un rendimiento de fijo−longitud; diga, 160−pedazos. La función de picadillo asegura
que, si la información se cambia de forma alguna − incluso por sólo uno mordió − un valor del rendimiento
completamente diferente se produce.
PGP usa un cryptographically la función de picadillo fuerte en el plaintext que el usuario está firmando. Esto
genera un artículo de datos de fijo−longitud conocido como un compendio del mensaje. (De nuevo, cualquier
cambio a la información produce un compendio totalmente diferente.)
Entonces PGP usa el compendio y la llave privada para crear la "firma". PGP transmite la firma y el plaintext
juntos. En el recibo del mensaje, el destinatario acostumbra PGP al recompute el compendio, verificando la
firma así. PGP enlata el encrypt el plaintext o no; firmando el plaintext es útil si algunos de los destinatarios
no están interesados en o capaz de verificar la firma.
Con tal de que una función de picadillo segura se use, no hay ninguna manera para tomar a alguien la firma de
un documento y atarlo a otro, o para alterar un mensaje firmado de forma alguna. El cambio más ligero en un
documento firmado causará el proceso de comprobación de firma digital para fallar.
7
Figure 1−7. Afiance las firmas digitales
Las firmas digitales juegan un papel mayor autenticando y validando las llaves de otros usuarios de PGP.
Los certificados digitales
Un problema con el cryptosystems importante público es que los usuarios deben ser constantemente vigilantes
asegurar que ellos son los encrypting a la llave de la persona correcta. En un ambiente dónde está seguro
intercambiar las llaves libremente vía los servidores públicos, los ataques del hombre−en−el−medio son una
amenaza potencial. En este tipo de ataque, alguien anuncia una llave farsante con el nombre y usuario ID del
destinatario intencional del usuario. El encrypted de los datos a − e interceptó por − el verdadero dueño de
esta llave ficticia está ahora en las manos malas.
En un ambiente importante público, es vital que usted está seguro que la llave pública a que usted es los datos
del encrypting es de hecho la llave pública del destinatario intencional y no una falsificación. Usted
simplemente pudo sólo el encrypt a esas llaves que se han dado físicamente a usted. Pero supone usted
necesita intercambiar la información con las personas usted nunca se ha encontrado; ¿cómo usted puede decir
que usted tiene la llave correcta?
Los certificados digitales, o certs, simplifica la tarea de establecer si una llave pública pertenece de verdad al
dueño pretendido.
Un certificado es una forma de credencial. Los ejemplos podrían ser que su licencia para manejar, su tarjeta
del seguro social, o su nacimiento certifican. Cada uno de éstos tiene un poco de información sobre él
identificando lo y alguna autorización que declaran que alguien más ha confirmado su identidad. Algunos
certificados, como su pasaporte, son importantes bastante confirmación de su identidad que usted no querría
perderlos, para que no alguien los usan personificarlo.
Un certificado digital es datos que funciona mucho como un certificado físico. Un certificado digital es
información incluida con la llave pública de una persona que ayuda otros que verifica que una llave es
genuina o válida. Se usan los certificados digitales para frustrar intenta sustituir la llave de una persona para
otro.
Un certificado digital consiste en tres cosas:
8
· UNA llave pública.
· Certificate la información. ("Identidad" la información sobre el usuario, como el nombre, el usuario ID, y así
sucesivamente.)
· Uno o las firmas más digitales.
El propósito de la firma digital en un certificado es declarar que la información del certificado se ha atestado a
por alguna otra persona o entidad. La firma digital no atesta en conjunto a la autenticidad del certificado; sólo
atestigua que la información de identidad firmada va a lo largo de con, o se liga a, la llave pública.
Así, un certificado es básicamente una llave pública con una o dos formas de ID atadas, más una estampa
cordial de aprobación de algún otro individuo confiado.
Figure 1−8. La anatomía de un certificado de PGP
La distribución del certificado
Se utilizan los certificados cuando es necesario intercambiar las llaves públicas con alguien más. Para los
grupos pequeños de las personas que desean comunicar firmemente, es fácil intercambiar diskettes o emails
que contienen la llave pública de cada dueño por mano. Ésta es la distribución importante pública manual,
anditispracticalonlytoa cierto punto. El más allá que el punto, es los sistemas puestos necesarios en lugar que
puede proporcionar la seguridad necesaria, almacenamiento, y mecanismos del intercambio para que los
coworkers, compañeros comerciales, o extraños pudieran comunicar si fuera menester. Éstos pueden entrar en
la forma de almacenamiento−sólo almacenes llamado los Servidores del Certificado, o sistemas más
estructurados que proporcionan la dirección importante adicional ofrecen y se llaman las Infraestructuras
Importantes Públicas (PKIs).
Los servidores del certificado
Un servidor del certificado, también servidor del calledacert o un servidor importante, es un banco de datos
que les permite a los usuarios someter y recuperar los certificados digitales. Un servidor del cert normalmente
proporciona algunos rasgos administrativos que permiten a una compañía mantener sus políticas de seguridad
9
− por ejemplo, permitiendo sólo esas llaves que reúnen ciertos requisitos ser guardado.
Las Infraestructuras Importantes públicas
Un PKI contiene los medios de almacenamiento de certificado de un servidor del certificado, pero también
proporciona los medios de dirección de certificado (la habilidad de emitir, revoque, guarde, recupere, y los
certificados trust). El rasgo principal de un PKI es la introducción de lo que está conocido como una
Autoridad de la Certificación, el orCA, el whichisahumanentity − una persona, grupo, sección, compañía, u
otra asociación − que una organización ha autorizado para emitir los certificados a sus usuarios de la
computadora. (El papel de un CA es análogo a la Oficina del Pasaporte del gobierno de un país.) UN CA crea
los certificados y digitalmente los firma usando la llave privada del CA. Debido a su papel creando los
certificados, el CA es el componente central de un PKI. Usando la llave pública del CA, cualquiera queriendo
verificar la autenticidad de un certificado verifica la firma digital del CA emisor, y de, la integridad de los
volúmenes del certificado (el más pretenciosamente, la llave pública y la identidad del poseedor del
certificado).
Los formatos del certificado
Un certificado digital es básicamente una colección de identificar el límite de información junto con una llave
pública y firmó por un confió en tercera fiesta para demostrar su autenticidad. Un certificado digital puede ser
uno de varios formatos diferentes.
PGP reconoce dos formatos del certificado diferentes:
· los certificados de PGP
· los certificados de X.509
PGP certifican el formato
Un certificado de PGP incluye (pero no se limita a) la información siguiente:
· El PGP versión número − esto identifica qué versión de PGP fue usada para crear la llave asociada con el
certificado.
· la llave pública de El poseedor del certificado − la porción pública de su par importante, junto con el
algoritmo de la llave,: RSA, DH (Diffie−Hellman), o DSA (el Algoritmo de la Firma Digital).
· la información de El poseedor del certificado − esto consiste en "identidad" la información sobre el usuario,
como su o su nombre, usuario ID, fotografíe, y así sucesivamente.
· La firma digital del dueño del certificado − también llamó una mismo−firma, ésta es la firma que usa la llave
privada correspondiente de la llave pública asociada con el certificado.
· el periodo de validez de El certificado − la fecha de la salida del certificado / tiempo y fecha de expiración /
tiempo; indica cuando el certificado expirará.
· El algorithmfor del encryption simétrico preferido la llave − indica el algoritmo del encryption a que el
dueño del certificado prefiere tener el encrypted de información. Los algoritmos apoyados se LANZAN,
IDEA o Triple−DES.
Usted podría pensar en un certificado de PGP como una llave pública con uno o más etiquetas atadas a él (vea
10
Figura 1−9). En éstos ' etiquetas usted encontrará información que identifica al dueño de la llave y una firma
del dueño de la llave que los estados que la llave y la identificación va juntos. (Esta firma particular se llama
una mismo−firma; cada certificado de PGP contiene una mismo−firma.)
Un único aspecto del PGP certificado formato es que un solo certificado puede contener las firmas múltiples.
Varios o muchas personas pueden firmar la llave / el par de identificación para atestar a su propia convicción
que la llave pública pertenece definitivamente al dueño especificado. Si usted parece en un servidor del
certificado público, usted puede notar ese ciertos certificados, como eso del creador de PGP, Phil
Zimmermann, contenga muchas firmas.
Algunos certificados de PGP consisten en una llave pública con varias etiquetas cada uno de los cuales
contienen un medios diferentes de identificar al dueño de la llave (por ejemplo, el nombre del dueño y email
de la sociedad consideran, el apodo del dueño y email de la casa consideran, una fotografía del dueño − todos
en un certificado). La lista de firmas de cada uno de esas identidades puede diferir; las firmas atestan a la
autenticidad que una de las etiquetas pertenece a la llave pública, no que todas las etiquetas en la llave son
auténticas. (La nota que ' el authentic' está en el ojo de su espectador − las firmas son las opiniones, y las
personas diferentes consagran niveles diferentes de diligencia debida verificando la autenticidad antes de
firmar una llave.)
Figure 1−9. Un certificado de PGP
X.509 certifican el formato
X.509 es otro el formato del certificado muy común. Todos los certificados de X.509 obedecen el ITU−T
X.509 la norma internacional; así (teóricamente) certificados de X.509 creados para una aplicación pueden ser
usados por cualquier aplicación que obedece X.509. En la práctica, sin embargo, las compañías diferentes han
creado sus propias extensiones a los certificados de X.509, no todos de los cuales trabaja juntos.
Acertificate exige a alguien validar que una llave pública y el nombre del dueño de la llave van juntos. Con
los certificados de PGP, cualquiera puede jugar el papel de validator. Con los certificados de X.509, el
validator es siempre una Autoridad de la Certificación o alguien designó por un CA. (El oso en la mente que
PGP también certifica totalmente el apoyo una estructura jerárquica que usa un CA para validar los
certificados.)
Un certificado de X.509 es una colección de un juego normal de campos que contienen la información sobre
un usuario o dispositivo y su llave pública correspondiente. La norma de X.509 define qué información entra
11
en el certificado, y describe cómo ponerlo en código (los datos estructuran). Todos los certificados de X.509
tienen los datos siguientes:
· El X.509 versión número − esto identifica qué versión del standardapplies de X.509 a este certificado,
whichaffects que qué informationcanbe especificaron en él. El más actual es versión 3.
· la llave pública de El poseedor del certificado − la llave pública del poseedor del certificado, junto con un
identificador del algoritmo que especifica qué cryptosystem la llave pertenece a y cualquier parámetro
importante asociado.
· El número de serie del certificado − la entidad (aplicación o persona) eso creó el certificado es responsable
para asignarle un único número de serie para distinguirlo de otros certificados él emite. Esta información se
usa de las numerosas maneras; por ejemplo cuando un certificado se revoca, su número de serie se pone en
una Lista de Revocación de Certificado o CRL.
· el único identificador de El poseedor del certificado − (o DN − el nombre distinguido). se piensa que Este
nombre es único por el Internet. Se piensa que este nombre es único por el Internet. Un DN consiste en
subdivisiones múltiples y puede parecerse algo:
CN=Bob Allen, OU=Total Red Seguridad División, O=Network Associates, Inc., C=US
(Éstos se refieren al Nombre Común del asunto, Unidad Orgánica, Organización, y País.)
· el periodo de validez de El certificado − la fecha de la salida del certificado / tiempo y fecha de expiración /
tiempo; indica cuando el certificado expirará.
· El único nombre del emisor del certificado − el único nombre de la entidad que firmó el certificado. Éste
normalmente es un CA. Usando el certificado implica confiando en la entidad que firmó este certificado. (La
nota eso en algunos casos, como la raíz o CA cima−nivelado certifica, el emisor firma su propio certificado.)
· La firma digital del emisor − la firma que usa la llave privada de la entidad que emitió el certificado.
· El identificador de algoritmo de firma − identifica el algoritmo usado por el CA para firmar el certificado.
Hay muchas diferencias entre un certificado de X.509 y un certificado de PGP, pero los más salientes son
como sigue:
· usted puede crear su propio certificado de PGP; usted debe pedir y debe emitir un certificado de X.509 de
una Autoridad de la Certificación
· X.509 certifica nativamente apoye sólo un solo nombre para el dueño de la llave
· X.509 certifica apoye sólo una sola firma digital para atestar a la validez de la llave
Usted debe pedirle a un CA que lo emita un certificado obtener un certificado de X.509. Usted proporciona su
llave pública, prueba que usted posee la llave privada correspondiente, y un poco de información específica
sobre usted. Usted entonces digitalmente la señal la información y envía el paquete entero − la demanda del
certificado − al CA. El CA realiza alguna diligencia debida entonces verificando que la información usted con
tal de que es correcto, y en ese caso, genera el certificado e ingresos él.
Usted podría pensar en un certificado de X.509 como parecerse un certificado del papel normal (similar a uno
usted podría haber recibido por completar una clase en el primeros auxilios básico) con una llave pública
12
grabada a él. Tiene su nombre y un poco de información sobre usted en él, más la firma de la persona que lo
emitió a usted.
Figure 1−10. Un certificado de X.509
Probablemente el más ampliamente el uso visible de certificados de X.509 hoy está en los navegadores de
tejido.
La validez y confianza
Cada usuario en un sistema importante público es vulnerable a equivocar una llave farsante (el certificado)
para uno real. La validez es la confianza que un certificado importante público pertenece a su dueño
pretendido. La validez es esencial en un ambiente importante público dónde usted constantemente debe
establecer si o no un certificado particular es auténtico.
Cuando usted se ha asegurado que un certificado que pertenece a alguien más es válido, usted puede firmar la
copia en su llavero atestar al hecho que usted ha verificado el certificado y que es uno auténtico. Si usted
quiere otros para saber que usted dio su estampa de aprobación al certificado, usted puede exportar el
signatureto un certificateserver para que otros el canseeit.
Como descrito en el Público de la sección las Infraestructuras Importantes, algunas compañías designan uno o
más Autoridades de la Certificación (CAs) para indicar la validez del certificado. En una organización que usa
un PKI con X.509 certifica, es el trabajo del CA para emitir los certificados a los usuarios − un proceso que
generalmente trae consigo respondiendo a la demanda de un usuario para un certificado. En una organización
que usa los certificados de PGP sin un PKI, es el trabajo del CA para verificar la autenticidad de todo el PGP
certifica y entonces firma el bueno. Básicamente, el propósito principal de un CA es ligar una llave pública a
la información de identificación contenido en el certificado y así asegura terceras fiestas que alguna medida de
cuidado fue tomada para asegurar que este encuadernación de la información de identificación y llave es
válido.
El CA es el Gran Pooh−bah de aprobación en una organización; alguien en quien todos confiamos, y en
algunas organizaciones, como aquéllos usando un PKI, ningún certificado es considerado válido a menos que
se ha firmado por un CA confiado.
13
La validez verificando
Una manera de establecer la validez es pasar por algún proceso manual. Hay varias maneras de lograr esto.
Usted podría exigirle a su destinatario intencional que le diera físicamente una copia de su o su llave pública.
Pero esto es a menudo inoportuno e ineficaz.
Otra manera es verificar la huella digital del certificado por mano. Así como las huellas digitales de cada
humano son únicas, la huella digital de cada certificado de PGP es única. La huella digital es un picadillo del
certificado del usuario y aparece como uno de las propiedades del certificado. En PGP, la huella digital puede
aparecer como un número del hexadecimal o una serie de biometric llamado formula que es fonéticamente
distinto y se usa para hacer el proceso de identificación de huella digital un poco más fácil.
Usted puede verificar que un certificado es válido llamando al dueño de la llave (para que usted origine la
transacción) y pidiéndole al dueño que leyera su o la huella digital de su llave a usted y verificando esa huella
digital contra el uno usted creen para ser el real. ¿Esto trabaja si usted sabe la voz del dueño, pero, cómo usted
verifica la identidad de alguien que usted no sabe por mano? Algunas personas pusieron la huella digital de su
llave en sus tarjetas comerciales por esta misma razón.
Otra manera de establecer validez de alguien el certificado es confiar que un tercer individuo ha pasado por el
proceso de validarlo.
Por ejemplo, un CA es responsable para asegurar a ese prior a emitir a un certificado, él o ella lo verifican
para realmente estar seguro cuidadosamente la porción importante pública pertenece al dueño pretendido.
Cualquiera que confía en el CA considerará cualquier certificado firmado por el CA para ser válido
automáticamente.
Otro aspecto de verificar la validez es asegurar que el certificado no se ha revocado. Para más información,
vea la sección Certificar la Revocación.
La confianza estableciendo
Usted valida los certificados. Usted confía en las personas. Más específicamente, usted confía en las personas
para validar otros certificados del people'. Típicamente, a menos que el dueño le da el certificado, usted tiene
que pasar por alguien más la palabra que es válido.
Meta y confió en el introducers
En la mayoría de las situaciones, las personas completamente la confianza el CA para establecer la validez de
certificados. Esto significa que todos los demás cuenta en el CA para pasar por el proceso de aprobación
manual entero para ellos. Esto está bien a a un cierto número de usuarios o número de sitios de trabajo, y
entonces no es posible para el CA mantener el mismo nivel de aprobación de calidad. En ese caso, agregando
otro validators al sistema es necesario.
Un CA también puede ser un meta−introducer. Un meta−introducer no sólo da la validez en las llaves, pero da
la habilidad de confiar en las llaves en otros. Similar al rey que da su foca a sus consejeros confiados para que
ellos pueden actuar en su autoridad, el meta−introducer permite a otros actuar como el introducers confiado.
Estos introducers confiados pueden validar las llaves al mismo efecto como eso del meta−introducer. Ellos no
pueden, sin embargo, cree el nuevo introducers confiado.
Meta−introducer y confió los introducer son las condiciones de PGP. En un ambiente de X.509, el
meta−introducer se llama la Autoridad de Certificación de raíz (la raíz CA) y confió en el introducers las
Autoridades de la Certificación subordinadas.
14
La raíz que CA usa que la llave privada asoció con un tipo del certificado especial llamó una raíz el
certificado de CA para firmar los certificados. Cualquier certificado firmado por la raíz que el certificado de
CA se ve como válido por cualquier otro certificado firmado por la raíz. Este proceso de aprobación incluso
trabaja para certificados firmados por otro CAs en el sistema − con tal de que la raíz el certificado de CA
firmó el certificado del CA subordinado, cualquier certificado firmado por el CAis consideró válido a otros
dentro de la jerarquía. Este proceso de verificar atrás a a través del systemto ve quién firmó de quien el
certificado se llama el trazado un camino de la certificación o cadena de la certificación.
Modelos de confianza
En los sistemas relativamente cerrados, como dentro de una compañía pequeña, es fácil de rastrear un camino
de la certificación atrás a la raíz CA. Sin embargo, los usuarios deben comunicar a menudo con las personas
fuera de su ambiente corporativo, incluyendo algunos quienes ellos nunca se han encontrado, como
vendedores, clientes, los clientes, los socios, y así sucesivamente. Estableciendo una línea de confianza a
aquéllos en que no han sido confiados explícitamente por su CA es difícil.
Followone de las compañías u otro modelo trust que dictan cómo los usuarios harán para establecer la validez
del certificado. Hay tres modelos diferentes:
· la Confianza Directa
· la Confianza Jerárquica
· UN Tejido de Confianza
La Confianza directa
La confianza directa es el modelo trust más simple. En este modelo, un confianzas del usuario que una llave
es válida porque él o ella saben donde vino de. Todos los cryptosystems usan esta forma de confianza de
alguna manera. En los navegadores de tejido, en las raíz Certificación Autoridad llaves se confían
directamente por ejemplo, porque ellos se enviaron por el fabricante. Si hay cualquier forma de jerarquía, se
extiende de estos certificados directamente confiados.
En PGP, un usuario que valida las llaves ella y nunca pone otro certificado para ser un introducer confiado
está usando la confianza directa.
Figure 1−11. La confianza directa
La Confianza jerárquica
En un sistema jerárquico, hay varios "raíz" certificados de que la confianza se extiende. Estos certificados
pueden certificar se certifica, o ellos pueden certificar certificados que todavía certifican otros certificados
abajo alguna cadena. Considérelo como una confianza grande "árbol". La "hoja" la validez de certificado se
verifica remontando hacia atrás de su certificador, a otros certificadores, hasta un certificado de la raíz
directamente confiado se encuentra.
15
Figure 1−12
Tejido de Confianza
Un tejido de confianza abarca los dos de los otros modelos, pero también agrega la noción que la confianza
está en el ojo del espectador (qué es la vista del real−mundo) y la idea que más información es buena. Es así
un modelo trust cumulativo. En un certificado podría confiarse directamente, o confió en alguna cadena que
regresa a un certificado de la raíz directamente confiado (el meta−introducer), o por algún grupo de
introducers.
Quizás usted ha oído hablar del término seis grados de separación que sugiere que cualquier persona en el
mundo puede determinar algún eslabón a cualquier otra persona el usando mundial seis o menos otras
personas como los intermediarios. Éste es un tejido de introducers.
También es que los PGP ven de confianza. PGP usa las firmas digitales como su forma de introducción.
Cuando cualquier usuario firma otro importante, el él o ella se vuelve un introducer de esa llave. Cuando este
proceso sigue, establece un tejido de confianza.
En un ambiente de PGP, cualquier usuario puede actuar como una autoridad certificando. Cualquier usuario
de PGP puede validar la llave pública de otro usuario de PGP certifique. Sin embargo, semejante certificado
sólo es válido a otro usuario si la fiesta contando reconoce el validator como un introducer confiado. (Es decir,
usted confía en mi opinión que las llaves del others' sólo son válidas si usted considera que soy un introducer
confiado. Por otra parte, mi opinión en la validez de otras llaves es discutible.)
Guardado en el llavero público de cada usuario es los indicadores de
· si o no el usuario considera una llave particular para ser válido
· el nivel de confianza los lugares del usuario en la llave que el dueño de la llave puede servir como el
certificador de llaves del others'
Usted indica, en su copia de mi llave, si usted piensa mis cuentas del juicio. Realmente es un sistema de la
reputación: se reputan ciertas personas para dar las firmas buenas, y las personas confían en ellos atestar a la
validez de otras llaves.
16
Los niveles de confianza en PGP
El nivel más alto de confianza en una llave, la confianza implícita, es trust en su propio par importante. PGP
asume que si usted posee la llave privada, usted debe confiar en las acciones de su llave pública relacionada.
Cualquier llave firmada por su llave implícitamente confiada es válida.
Hay tres niveles de confianza que usted puede asignar a alguien más la llave pública:
· la confianza Completa
· la confianza Marginal
· Notrust (o Untrusted)
Para hacer los cosas confundiendo, hay también tres niveles de validez:
· Valid
· Marginally válido
El Inválido de ·
Definir otro importante como un introducer confiado, usted,
1. la salida con una llave válida, uno que es cualquiera
o firmó por usted o
o firmó por otro confió en el introducer
y entonces
2. el juego el nivel de confianza que usted siente que el dueño de la llave se titula.
Por ejemplo, suponga su anillo importante contiene la llave de Alice. Usted ha validado la llave de Alice y
usted indica esto firmándolo. Usted sabe que Alice es un porfiador real por validar las llaves del others'. Usted
asigna su llave por consiguiente con la confianza Completa. Esto hace una Autoridad de la Certificación a
Alice. Si Alice firma otro importante, aparece como Válido en su llavero.
PGP exige a una firma Completamente confiada o a dos firmas Marginalmente confiadas establecer una llave
como válido. El método de PGP de considerar dos Marginals iguala a uno Completo es similar a un preguntar
mercantil para dos formas de ID. Usted podría considerar a Alice bastante fidedigno y también podría
considerar a Bob bastante fidedigno. Cualquiera de los dos las solas carreras el riesgo de firmar una llave falsa
accidentalmente, para que usted no podría poner la confianza completa en cualquiera de los dos. Sin embargo,
las desigualdades que ambos individuos firmaron la misma llave farsante es probablemente pequeño.
La Revocación del certificado
Los certificados sólo son útiles mientras ellos son válidos. Es inseguro simplemente asumir que un certificado
es para siempre válido. En la mayoría de las organizaciones y en todo el PKIs, los certificados tienen una vida
restringida. Esto reprime el periodo en que un sistema es vulnerable si un compromiso del certificado debe
ocurrir.
17
Se crean los certificados así con un periodo de validez fijado: un date/time de la salida y una fecha de
expiración / tiempo. Se espera que el certificado sea utilizable para su periodo de validez entero (su vida).
Cuando el certificado expira, ya no será válido, como la autenticidad de su llave / el par de identificación ya
está seguro. (El certificado todavía puede usarse seguramente para reconfirmar información que era el
encrypted o firmó dentro del periodo de validez − en él no debe confiarse para tareas del cryptographic que
avanzan, sin embargo.)
Hay también situaciones dónde es necesario invalidar a un prior del certificado a su fecha de expiración, como
cuando un el poseedor del certificado termina el empleo con la compañía o sospechosos que el certificado está
correspondiendo la llave privada se ha compuesto. Esto se llama la revocación. El certificado de Arevoked es
mucho más sospechoso que un expiró el certificado. Expirado los certificados son inutilizables, pero no lleva
la misma amenaza de compromiso como un certificado revocado.
Cualquiera que ha firmado un certificado puede revocar su o su firma en el certificado (con tal de que él o ella
usan la misma llave privada que creó la firma). la firma de Arevoked indica que el firmante ya no cree la llave
pública y la información de identificación pertenece juntos, o que la llave pública del certificado (o
correspondiendo la llave privada) se ha compuesto. Una firma revocada debe llevar el casi tanto peso como un
certificado revocado.
Con los certificados de X.509, una firma revocada está prácticamente igual que un certificado revocado dado
que la única firma en el certificado es el que lo hizo válido en el primer lugar − la firma del CA. Los
certificados de PGP proporcionan el rasgo agregado que usted puede revocar su certificado entero (no sólo las
firmas en él) si usted se siente que el certificado se ha compuesto.
El dueño de sólo el certificado (el poseedor de su llave privada correspondiente) o alguien quien el dueño del
certificado ha designado como un revoker puede revocar un certificado de PGP. (Designando un revoker es
una práctica útil, como él la pérdida del passphrase es a menudo para el certificado está correspondiendo llave
privada que lleva a un usuario de PGP para revocar su o su certificado − una tarea que sólo es posible si uno
tiene el acceso a la llave privada.) el emisor de Sólo el certificado puede revocar un certificado de X.509.
Comunicando que un certificado se ha revocado
Cuando un certificado se revoca, es importante hacer a los usuarios potenciales del certificado consciente que
es ningún más largo válido. Con los certificados de PGP, la manera más común de comunicar que un
certificado se ha revocado que es anunciarlo en un servidor del certificado para que otros que pueden desear
comunicar con usted se advierten para no usar esa llave del público.
En un ambiente de PKI, la comunicación de certificados revocados está normalmente la mayoría logrado vía
una estructura del datos llamó una Lista de Revocación de Certificado, o CRL que se publica por el CA. El
CRL contiene una lista tiempo−estampillado, validada de todos revocada, el unexpired certifica en el sistema.
Los certificados revocados sólo permanecen en la lista hasta que ellos expiren, entonces ellos están alejados
de la lista − esto impide la lista ponerse demasiado largo.
El CA distribuye el CRL regularmente a los usuarios a algunos fijó el intervalo (y potencialmente fuera
de−ciclo, siempre que un certificado se revoque). Teóricamente, esto les impedirá a los usuarios usar un
certificado compuesto inconscientemente. Es posible, sin embargo, que puede haber un periodo de tiempo
entre CRLs en que un certificado recientemente compuesto se usa.
¿Cuál es un passphrase?
La mayoría de las personas está familiarizado con restringir el acceso a los sistemas de la computadora vía
una contraseña que es un único cordón de carácteres que un usuario teclea en como un código de
18
identificación.
Un passphrase es una versión más larga de una contraseña, y en la teoría, uno más seguro. Típicamente
compuesto de palabras múltiples, un passphrase está más seguro contra los ataques del diccionario normales,
en donde las pruebas del asaltador todas las palabras en el diccionario en un esfuerzo por determinar su
contraseña. Los passphrases más buenos son relativamente largos y complejos y contienen una combinación
de superior y escribe en letras minúsculas las cartas, numérico y carácteres de la puntuación.
PGP acostumbra un passphrase al encrypt su llave privada en su máquina. Su llave privada es el encrypted en
su disco que usa un picadillo de su passphrase como la llave confidencial. Usted acostumbra el passphrase al
decrypt y usa su llave privada. Un passphrase debe ser duro para usted olvidarse y difícil para otros para
suponer. Ya debe ser algo firmemente empotrado en su memoria a largo plazo, en lugar de algo que usted
constituye desde el principio. ¿Por qué? Porque si usted se olvida de su passphrase, usted está fuera de suerte.
Su llave privada es totalmente y completamente inútil sin su passphrase y nada puede hacerse sobre él.
¿Recuerde la cita más temprano en este capítulo? PGP es criptografía que dejará fuera a los gobiernos
mayores de sus archivos. Lo dejará fuera ciertamente de sus archivos, también. Tenga presente eso que
cuando usted decide cambiar su passphrase al punchline de ese chiste que usted nunca puede recordar
realmente.
El fraccionamiento de la llave
Ellos dicen que un secreto no es un secreto si se conoce a más de una persona. Compartiendo un par
importante privado propone semejante problema. Mientras no es una práctica recomendada, mientras
compartiendo un par importante privado es a veces necesario. Por ejemplo, las Llaves de la Firma
corporativas son llaves privadas usadas por una compañía para firmar − por ejemplo − los documentos
legales, información del personal sensible, o descargos de la prensa al authenticatetheirorigin. En semejante
caso, vale la pena para los miembros múltiples de la compañía tener el acceso a la llave privada. Sin embargo,
esto significa que cualquier solo acto de la lata individual totalmente en nombre de la compañía.
El caseit de Insucha es el wisetosplit la llave entre las personas múltiples de semejante manera que más de una
o dos personas debe presentar un pedazo de la llave para reconstituirlo a una condición utilizable. Si los
demasiado pocos pedazos de la llave están disponibles, entonces la llave es inutilizable.
Algunos ejemplos son henderse una llave en tres pedazos y exigir a dos de ellos reconstituir la llave, o se lo
hendió en dos pedazos y requiere ambos pedazos. Si una conexión de la red segura se usa durante el proceso
de la reconstitución, los accionistas de la llave no necesitan estar físicamente presentes para reunirse con la
llave.
19
Descargar