Diferencia entre revisiones de «Distribución de claves»
(Página creada con «La distribución de claves, es la metodología que se debe emplear adecuadamente para poder <b>garantizar</b> la entrega de la clave pública o claves públicas a quienes deba emplearlas de forma segura y confiable. thumb|clave falsa|left|250px Esta actividad es, tal vez, la <u>más importante</u> para el correcto empleo de criptografía asimétrica, pues si una persona recibe una clave pública sin estar <u>absolutamente seg…») |
(Sin diferencias)
|
Revisión del 15:23 28 jul 2023
La distribución de claves, es la metodología que se debe emplear adecuadamente para poder garantizar la entrega de la clave pública o claves públicas a quienes deba emplearlas de forma segura y confiable.
Esta actividad es, tal vez, la más importante para el correcto empleo de criptografía asimétrica, pues si una persona recibe una clave pública sin estar absolutamente seguro que es la verdadera, esto puede dar origen al mayor peligro que tiene es el conocido ataque del hombre del medio. Este ataque, en el caso de la criptografía asimétrica, tiene su punto de partida en el momento que algún intruso logra hacer llegar una clave pública (generada por él) a un usuario legal. Ver ataque del hombre del medio.
La distribución de claves dentro de una organización, puede llevarse a cabo perfectamente por medio de una estructura de confianza, en la cual, existe un procedimiento sencillo que garantice la distribución segura y confiable de las mismas. Esto es tan sencillo como que sea únicamente una persona desde la cual puede ser válida la recepción de las claves públicas de la organización, un repositorio seguro y con control de acceso desde donde se descargan, puede ser también un "entregable" (USB, disco, mail) desde un área específica de la organización, etc.
El problema está cuando es necesario, comenzar a operar con personal ajeno a la organización, e inclusive desconocido. En estos casos, la única solución posible para la distribución de claves, es contar con certificados digitales, y en esta situación ya deberemos pensar en contar con una autoridad de certificación (como también se muestra en la imagen anterior).