07.05.2013 Views

NetScreen conceptos y ejemplos: Volumen 5 ... - Juniper Networks

NetScreen conceptos y ejemplos: Volumen 5 ... - Juniper Networks

NetScreen conceptos y ejemplos: Volumen 5 ... - Juniper Networks

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Capítulo 2 Criptografía de claves públicas Introducción a la criptografía de claves públicas<br />

INTRODUCCIÓN A LA CRIPTOGRAFÍA DE CLAVES PÚBLICAS<br />

En la criptografía de claves públicas se utiliza el par formado por una clave pública y otra privada para encriptar y<br />

desencriptar datos. Los datos encriptados con una clave pública, que su propietario pone a disposición de otros<br />

usuarios, sólo pueden ser desencriptados con la clave privada correspondiente, que el propietario mantendrá<br />

protegida y en secreto. Por ejemplo, si Alicia quiere enviar a Juan un mensaje encriptado, utilizará la clave pública<br />

de él para encriptarlo y, a continuación, se lo enviará. Cuando reciba el mensaje, Juan podrá desencriptarlo con su<br />

clave privada.<br />

El método inverso también resulta de gran utilidad; esto es, encriptar los datos con una clave privada y que se<br />

puedan desencriptar con la clave pública correspondiente. Este método se conoce como firma digital. Si, por<br />

ejemplo, Alicia desea que se sepa que ella es la autora de un mensaje, lo encripta con su clave privada y lo envía<br />

de forma pública a Juan. A continuación, Juan sólo puede desencriptar los datos utilizando la clave pública de<br />

Alicia, lo que significa que lo ha enviado ella.<br />

Los conjuntos de claves privada y pública también desempeñan un importante papel en el uso de certificados<br />

digitales. El procedimiento para firmar un certificado (por parte de una autoridad de certificación) y, a continuación,<br />

verificar la firma (por parte del receptor), se desarrolla tal y como se indica a continuación:<br />

Firma de un certificado<br />

1. La autoridad de certificación (CA) que emite el certificado lo somete a una operación matemática en la que<br />

se utiliza un algoritmo “hash” (MD5 o SHA-1) para generar una codificación.<br />

2. A continuación, la CA “firma” el certificado encriptando la codificación con su clave privada. El resultado es<br />

una firma digital.<br />

3. La CA envía el certificado firmado digitalmente a la persona que lo solicitó.<br />

Verificación de una firma digital<br />

1. Cuando el destinatario recibe el certificado, también genera otra codificación aplicando el mismo algoritmo<br />

hash (MD5 o SHA-1) en el archivo de certificado.<br />

2. El destinatario utiliza la clave pública de la CA para desencriptar la firma digital.<br />

3. El destinatario compara la codificación desencriptada con la codificación que acaba de generar. Si ambas<br />

coinciden, el destinatario puede confirmar la integridad de la firma de la CA y, por extensión, la integridad<br />

del certificado que lo acompaña.<br />

<strong>Juniper</strong> <strong>Networks</strong> <strong>NetScreen</strong> <strong>conceptos</strong> y <strong>ejemplos</strong> – <strong>Volumen</strong> 5: VPNs 24

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!