Documentos de Académico
Documentos de Profesional
Documentos de Cultura
remitente de un mensaje tenía a su disposición la clave del Puede utilizar primero la clave pública de Bob para iniciar la comunicación.
destinatario, de tal suerte que podía cifrar el mensaje para
Si Bob acepta, posteriormente puede generar la clave de sesión y
Administración de asegurar su confidencialidad.
regresársela a Alicia cifrada con la clave pública de Alicia.
claves Intercambio de claves de Diffie-Hellman
Distribución de claves (Clave Secreta)
El protocolo funciona como sigue. Supongamos que Alicia y
En un Criptosistema simétrico, la clave secreta compartida inicial
Bob desean establecer una clave secreta compartida. El primer
debe ser comunicada a través de un canal seguro que proporcione
requerimiento es que se pongan de acuerdo en dos números
autenticación y confidencialidad.
grandes n y g sujetos a varias propiedades matemáticas (las
cuales no se analizan aquí). Distribución de claves (Clave pública)
La clave pública tiene que ser distribuida en tal forma que los
destinatarios estén seguros de que sí está pareada con una clave
secreta.
Muchos sistemas de seguridad utilizan servicios especiales
ADMINISTRACIÓN Administración como los KDC (Key Distribution Centers; centros de distribución La solución para lograr una disponibilidad elevada es la
DE LA SEGURIDAD de un grupo de claves) o las CA (Certification Authorities; autoridades replicación. Por otra parte, ésta propicia que un servidor
certificadoras). sea más vulnerable a ataques de seguridad. Ya estudiamos
seguro cómo se puede lograrla comunicación segura de un grupo
Estos servicios ponen de manifiesto una dificultad cuando sus miembros comparten un secreto.
presente en los sistemas distribuidos. Por principio de
cuentas, deben ser confiables.