En criptografía, es una tarea muy tediosa distribuir las claves públicas y privadas entre el emisor y el receptor. Si la clave es conocida por un tercero (falsificador/intruso), entonces todo el mecanismo de seguridad pierde su valor. Entonces, surge la necesidad de asegurar el intercambio de claves.
Hay dos aspectos para la gestión de claves:
- Distribución de claves públicas.
- Uso de cifrado de clave pública para distribuir secretos.
Distribución de Clave Pública:
La clave pública se puede distribuir de cuatro formas:
- Anuncio público
- Directorio disponible públicamente
- Autoridad de clave pública
- Certificados de clave pública.
Estos se explican a continuación:
1. Anuncio público: aquí la clave pública se transmite a todos. La principal debilidad de este método es una falsificación. Cualquiera puede crear una clave que afirme ser otra persona y transmitirla. Hasta que se descubra la falsificación, puede hacerse pasar por el usuario reclamado.
2. Directorio disponible públicamente: en este tipo, la clave pública se almacena en un directorio público. Los directorios son de confianza aquí, con propiedades como Registro de participantes, acceso y permiso para modificar valores en cualquier momento, contiene entradas como {nombre, clave pública}. Se puede acceder a los directorios electrónicamente y aún son vulnerables a la falsificación o manipulación.
3. Autoridad de clave pública: es similar al directorio pero mejora la seguridad al reforzar el control sobre la distribución de claves del directorio. Requiere que los usuarios conozcan la clave pública del directorio. Cada vez que se necesitan las claves, el usuario accede en tiempo real al directorio para obtener cualquier clave pública deseada de forma segura.
4. Certificación pública: esta autoridad de tiempo proporciona un certificado (que vincula una identidad a la clave pública) para permitir el intercambio de claves sin acceso en tiempo real a la autoridad pública cada vez. El certificado va acompañado de otra información, como el período de validez, los derechos de uso, etc. Todo este contenido está firmado por la clave privada de la autoridad certificadora y puede ser verificado por cualquier persona que posea la clave pública de la autoridad.
Primero, el remitente y el receptor solicitan a la CA un certificado que contiene una clave pública y otra información y luego pueden intercambiar estos certificados y comenzar la comunicación.
Publicación traducida automáticamente
Artículo escrito por Krishna_Yadav y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA