Asignación - Tarea - FISC4
Asignación - Tarea - FISC4
Asignación - Tarea - FISC4
B. TEMAS:
Distribución de claves
C. OBJETIVO(S):
• Comprender el funcionamiento y los esquemas de las firmas digitales.
• Comprender el concepto de una jerarquía clave.
• Comprender los problemas relacionados con el uso de cifrado asimétrico para distribuir claves
simétricas.
• Describir los enfoques para la distribución de claves públicas y analizar los riesgos involucrados
en varios enfoques.
• Enumerar y explicar los elementos de un certificado X.509.
• Comprender el funcionamiento y elementos de una infraestructura de clave pública (PKI).
D. RECURSOS:
• Dispositivo portátil o de escritorio con procesador de palabras.
• Plataforma Moodle.
E. METODOLOGÍA:
El alumno realizará búsqueda de material y leerá el contenido del capítulo y entregará lo resuelto en la
plataforma Moodle.
Los temas de administración de claves criptográficas y distribución de claves criptográficas son complejos
e involucran consideraciones criptográficas, de protocolo y de administración.
Se han propuesto varias técnicas para la distribución de claves públicas. Prácticamente todas estas
propuestas se pueden agrupar en los siguientes esquemas generales:
■ Anuncio público
■ Directorio disponible públicamente
■ Autoridad de clave pública
■ Certificados de clave pública
X.509 define un marco para la provisión de servicios de autenticación por parte del directorio X.500 a sus
usuarios. El directorio puede servir como depósito de certificados de clave pública el cual fue discutido en
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
DEPARTAMENTO DE ARQUITECTURA Y REDES DE COMPUTADORAS
ASIGNACIÓN TAREA N°. 4
clases. Cada certificado contiene la clave pública de un usuario y está firmado con la clave privada de una
autoridad de certificación de confianza. Además, X.509 define protocolos de autenticación alternativos
basados en el uso de certificados de clave pública.
RFC 4949 (Glosario de seguridad de Internet) define la infraestructura de clave pública (PKI) como el
conjunto de hardware, software, personas, políticas y procedimientos necesarios para crear, administrar,
almacenar, distribuir y revocar certificados digitales basados en criptografía asimétrica. El objetivo principal
para desarrollar una PKI es permitir la adquisición segura, conveniente y eficiente de claves públicas.
G. RESULTADOS:
H. RÚBRICAS:
Desarrolle el punto G. Resultados, donde deberá responder a las preguntas señaladas y colocarlas
en la plataforma Moodle.
I. CONSIDERACIONES FINALES:
Opinión del estudiante sobre el logro del objetivo y el desarrollo de la tarea relacionada con el capítulo.
J. REFERENCIAS BIBLIOGRÁFICAS:
• Wiilliam Stallings. Cryptography and Network Security: Principles and Practice, 7th Edition.
2017.
• Keith Martin. Everyday Cryptography Fundamental Principles and Applications SECOND
EDITION. Oxford University Press. 2017.
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
DEPARTAMENTO DE ARQUITECTURA Y REDES DE COMPUTADORAS
ASIGNACIÓN TAREA N°. 4
• William Stallings. Cryptography And Network Security Principles And Practice Seventh Edition
Global Edition. Pearson Education. 2017.
• PKI. Infraestructura de Clave Pública. http://www.jtech.ua.es/j2ee/2006-
2007/restringido/seg/sesion01-apuntes.pdf
• Implementación de una Infraestructura de clave pública.
https://42jaiio.sadio.org.ar/proceedings/simposios/Trabajos/JSL/10.pdf
• Firma Digital. https://www.urbe.edu/info-consultas/web-
profesor/12697883/articulos/Comercio%20Electronico/Firmas%20Electronicas.pdf