Está en la página 1de 1

En el caso de Criptosistemas de clave pública, se supuso que el Establecimiento de claves

remitente de un mensaje tenía a su disposición la clave del Puede utilizar primero la clave pública de Bob para iniciar la comunicación.
destinatario, de tal suerte que podía cifrar el mensaje para
Si Bob acepta, posteriormente puede generar la clave de sesión y
Administración de asegurar su confidencialidad.
regresársela a Alicia cifrada con la clave pública de Alicia.
claves Intercambio de claves de Diffie-Hellman
Distribución de claves (Clave Secreta)
El protocolo funciona como sigue. Supongamos que Alicia y
En un Criptosistema simétrico, la clave secreta compartida inicial
Bob desean establecer una clave secreta compartida. El primer
debe ser comunicada a través de un canal seguro que proporcione
requerimiento es que se pongan de acuerdo en dos números
autenticación y confidencialidad.
grandes n y g sujetos a varias propiedades matemáticas (las
cuales no se analizan aquí). Distribución de claves (Clave pública)
La clave pública tiene que ser distribuida en tal forma que los
destinatarios estén seguros de que sí está pareada con una clave
secreta.
Muchos sistemas de seguridad utilizan servicios especiales
ADMINISTRACIÓN Administración como los KDC (Key Distribution Centers; centros de distribución La solución para lograr una disponibilidad elevada es la
DE LA SEGURIDAD de un grupo de claves) o las CA (Certification Authorities; autoridades replicación. Por otra parte, ésta propicia que un servidor
certificadoras). sea más vulnerable a ataques de seguridad. Ya estudiamos
seguro cómo se puede lograrla comunicación segura de un grupo
 Estos servicios ponen de manifiesto una dificultad cuando sus miembros comparten un secreto.
presente en los sistemas distribuidos. Por principio de
cuentas, deben ser confiables.

La administración de la seguridad en los sistemas distribuidos Capacidades y certificados de atributo


también tiene que ver con la administración de los derechos de
acceso. Una capacidades una estructura de datos infalsificable, para un
recurso determinado, que especifica con exactitud los derechos
 En sistemas no distribuidos, administrar los derechos de de acceso que el portador de la capacidad tiene con respecto a
Administración de acceso es relativamente fácil. dicho recurso. Existen diferentes implementaciones de
la autorización  En un sistema distribuido, las cosas se complican por el hecho capacidades.
de que los recursos están ubicados en varias máquinas.
Delegación
Proxy
Para no molestar demasiado a otros, el usuario envía una
Es un token que permite a su propietario operar con los mismos solicitud al servidor de impresión y le pide que comience a
o con restringidos derechos y privilegios del sujeto que otorgó el imprimir el archivo no antes de las dos de la mañana.
token.

También podría gustarte