ıllı Internet y Tecnologías de la Información (2018)

internet, Hosting, dominios, seo, antivirus, banco de imágenes, páginas web, tiendas online

[Enciclopedia Online Gratuita] Diccionario de Internet y Tecnologías de la Información y la Comunicación (TIC):

ıllı Huella digital de clave pública wiki: info, historia y vídeos

videos internet

salud  Huella digital de clave pública 


Una huella digital de clave pública se acostumbra a crear mediante los próximos pasos:



  1. Una clave pública (y opcionalmente ciertos datos auxiliares) está codificada en una secuencia de bytes. Para asegurar que exactamente la misma huella digital pueda recrearse después, la codificación ha de ser determinista, y cualquier información auxiliar debe intercambiarse y guardarse así como la clave pública. Los datos auxiliares acostumbran a ser información que cualquiera que use la clave pública debe tener en consideración. Los ejemplos de datos auxiliares incluyen: con qué versiones de protocolo debe utilizarse la clave (en el caso de las huellas digitales de PGP); y el nombre del titular de la clave (en el caso de las huellas digitales del anclaje X.509 Trust, donde los datos auxiliares constan de un certificado autofirmado X.509).
  2. Los datos producidos en el paso precedente se someten a hash con una función hash criptográfica como SHA-1 o bien SHA-dos.
  3. Si lo quiere, la salida de la función hash se puede truncar para otorgar una huella digital más corta y más recomendable.

Este proceso genera una huella digital corta que puede utilizarse para autentificar una clave pública mucho mayor. Por servirnos de un ejemplo, al paso que una clave pública propia de RSA va a tener una longitud de mil veinticuatro bits o bien más, las huellas digitales habituales MD5 o bien SHA-1 tienen solo ciento veintiocho o bien ciento sesenta bits de longitud.


Cuando se muestran para inspección humana, las huellas digitales acostumbran a codificarse en cadenas hexadecimales. Estas cadenas se formatean en conjuntos de caracteres para facilitar su lectura. Por poner un ejemplo, una huella digital MD5 de ciento veintiocho bits para SSH se mostraría de la próxima manera:

43:51:43:a1:b5:fc:8b:b7:0a:3a:a9:b1:0f:66:73:a8

Cuando se recibe una clave pública en un canal que no es de confianza, como Internet, el receptor de manera frecuente quiere autentificar la clave pública. Las huellas digitales pueden asistir a conseguir esto, en tanto que su pequeño tamaño les deja pasar por canales fiables donde las claves públicas no se ajustan de forma fácil.


Por ejemplo, si Alicia quiere autentificar una clave pública como perteneciente a Bob, puede ponerse en contacto con Bob por teléfono o bien en persona y solicitarle que le lea su huella digital o bien darle un pedazo de papel con la huella digital anotada. Alicia puede contrastar que esta huella digital de confianza coincida con la huella digital de la clave pública. Intercambiar y cotejar valores como este es considerablemente más simple si los valores son huellas digitales cortas en vez de claves públicas largas.


Las huellas digitales asimismo pueden ser útiles al mecanizar el intercambio o bien el almacenaje de datos clave de autentificación. Por servirnos de un ejemplo, si los datos clave de autentificación precisan ser trasmitidos por medio de un protocolo o bien guardados en una base de datos donde el tamaño de una clave pública completa es un inconveniente, entonces el intercambio o bien almacenaje de huellas digitales puede ser una solución más viable.


Además, las huellas las digital se pueden preguntar con los buscadores para asegurar que los buscadores de terceros puedan ver la clave pública que un usuario termina de descargar. Si el motor de busca devuelve hits haciendo referencia a la huella digital vinculada a los sitios convenientes, uno puede sentirse más seguro de que un atacante no está inyectando la clave, como un ataque Man-in-the-middle.


PGP desarrolló la lista de palabras de PGP para facilitar el intercambio de huellas digitales de clave pública mediante canales de voz.


En sistemas como SSH, los usuarios pueden intercambiar y contrastar huellas digitales manualmente para efectuar autentificación de clave. Cuando un usuario ha admitido la huella digital de otro usuario, esa huella digital (o bien la clave a la que hace referencia) se guardará de forma local así como un registro del nombre o bien dirección del otro usuario, a fin de que las comunicaciones futuras con ese usuario puedan autenticarse de forma automática.


En sistemas como la PKI basada en X.509, las huellas digitales se emplean eminentemente para autentificar claves de raíz. Estas claves raíz emiten certificados que se pueden utilizar para autentificar claves de usuario. Este empleo de certificados suprime la necesidad de verificación manual de huellas digitales entre los usuarios.


En sistemas como PGP o bien Groove, las huellas digitales se pueden emplear para cualquiera de los enfoques anteriores: se pueden emplear para autentificar claves que pertenecen a otros usuarios o bien claves que pertenecen a las autoridades transmisoras de certificados. En PGP, los usuarios normales pueden producir certificados entre sí, formando una red de confianza, y las huellas digitales se emplean de forma frecuente para asistir en este proceso (por servirnos de un ejemplo, en las fiestas de firmado de claves).


En sistemas como CGA o bien SFS y la mayor parte de las redes criptográficas punto a punto, las huellas digitales están integradas en formatos de nombres y direcciones preexistentes (como direcciones IPv6, nombres de ficheros o bien otras cadenas de identificación). Si las direcciones y los nombres ya se están intercambiando mediante canales fiables, este enfoque deja que las huellas digitales se adhieran a ellos.


En PGP, la mayor parte de las claves se crean de tal forma que lo que se llama "ID de clave" es igual a los treinta y dos o bien sesenta y cuatro bits inferiores, respectivamente, de una huella digitales de clave. PGP emplea ID de clave para referirse a claves públicas para una pluralidad de propósitos. Estas no son, propiamente hablando, huellas digitales, puesto que su corta duración les impide autentificar de manera segura una clave pública. Los identificadores de treinta y dos bits no se deben usar en tanto que el hardware actual puede producir una identificación de treinta y dos bits en solo cuatro segundos.


La primordial amenaza para la seguridad de una huella digital es un ataque de preimagen, donde un atacante edifica dos claves cuya clave pública se mezcla con una huella digitales que coincide con la huella digital de la víctima.El atacante podría presentar su clave pública en vez de la clave pública de la víctima para disfrazarse como la víctima.


Una amenaza secundaria para ciertos sistemas es un ataque de colisión, en el que un atacante edifica múltiples pares de claves que se fusionan con su huella digital. Esto puede dejarle a un atacante rechazar las firmas que ha creado o bien ocasionar otra confusión.


Para eludir los ataques de preimagen, la función de cifrado hash usada para una huella digital debe tener la propiedad de la segunda resistencia de preimagen. Si los ataques de colisión son una amenaza, la función hash asimismo debe tener la propiedad de resistencia a la colisión. Aunque es admisible truncar la salida de función hash por el bien de huellas digitales más cortas y aprovechables, las huellas digitales truncadas han de ser suficientemente largas para preservar las propiedades relevantes de la función hash contra ataques de busca de fuerza bárbara.


En la práctica, la mayor parte de las huellas digitales que se emplean generalmente actualmente se fundamentan en hashes MD5 o bien SHA-1 no truncados. Desde dos mil diecisiete, se pueden hallar choques mas no preimágenes en MD5 y SHA-1. Por consiguiente, probablemente en el futuro aumente el empleo de nuevas funciones hash como SHA-doscientos cincuenta y seis. No obstante, las huellas digitales basadas en SHA-doscientos cincuenta y seis y otras funciones hash con longitudes de salida largas tienen más probabilidades de ser truncadas que (parcialmente cortas) huellas digitales MD5 o bien SHA-1.


En situaciones en las que la longitud de la huella digital debe minimizarse a toda costa, la seguridad de la huella digital puede aumentarse incrementando el costo de cálculo de la huella digital. Por poner un ejemplo, en el contexto de Direcciones generadas criptográficamente, esto se llama "Extensión Hash" y requiere que cualquiera que calcule una huella digital busque un hashsum que empiece con un número fijo de ceros, lo que se supone que es una operación costosa.


  ELIGE TU TEMA DE INTERÉS: 


autoayuda.es   Internet y Tecnologias 

Está aquí: Inicio > [ INTERNET ] > ıllı Huella digital de clave pública wiki: info, historia y vídeos

Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Ver políticas