- Certificado de clave pública
-
Certificado de clave pública
Certificado Digital X.509 Última versión 1.1 / 25 nov, 2005 sistema_operativo Todos Género Criptografía y infraestructura PKI Licencia estandard Sitio Web http://www.ietf.org/rfc/rfc2459.txt Es la pieza central de la infraestructura PKI, y es la estructura de datos que enlaza la clave pública con los datos que permiten identificar al titular. Su sintaxis, se define empleando el lenguaje ASN.1 (Abstract Syntax Notation One), y los formatos de codificación más comunes son DER (Distinguish Encoding Rules) o PEM (Privacy Enhanced Mail). Siguiendo la notación de ASN.1, un certificado contiene diversos campos, agrupados en tres grandes grupos:
Estructura de un certificado X.509
- El primer campo, es el subject, que contiene los datos que identifican al titular. Estos datos están expresados en notación DN (Distinguished Name), donde un DN se compone a su vez de diversos campos, siendo los más frecuentes los siguientes; CN (Common Name), OU (Organizational Unit), O (Organization) y C (Country). Un ejemplo para identificar un usuario mediante el DN, es el siguiente: CN=david.comin O=Safelayer, OU=development, C=ES. Además del nombre del titular (subject), el certificado, también contiene datos asociados al propio certificado digital, como la versión del certificado, su identificador (serialNumber), la CA firmante (issuer), el tiempo de validez (validity), etc. La versión X.509.v3 también permite utilizar campos opcionales (nombres alternativos, usos permitidos para la clave, ubicación de la CRL y de la CA,etc.).
- En segundo lugar, el certificado contiene la clave pública, que expresada en notación ASN.1, consta de dos campos, en primer lugar, el que muestra el algoritmo utilizado para crear la clave (ej. RSA), y en segundo lugar, la propia clave pública.
- Por último, la Autoridad de certificación, ha añadido la secuencia de campos que identifican la firma de los campos previos. Esta secuencia contiene tres atributos, el algoritmo de firma utilizado, el hash de la firma, y la propia firma digital.
Bibliografía
- Fuente de: "Estudio y propuesta de una guía de sintonización de servicios web seguros basados en J2EE. David Comín Roig" UPC.
Véase también
- Autoridad de certificación
- Integración corporativa de la confianza (Enterprise Trust Integration), estándares de Servicios Web y demos
- Safelayer (implementación comercial)
Categoría: Criptografía
Wikimedia foundation. 2010.