Gestión de cifrado y certificados en Oracle® Solaris 11.2

Salir de la Vista de impresión

Actualización: Septiembre de 2014
 
 

Conceptos en la estructura criptográfica

Tenga en cuenta las siguientes descripciones de conceptos y los ejemplos correspondientes que son útiles al trabajar con la estructura criptográfica.

  • Algoritmos: se establecen algoritmos criptográficos, procedimientos informáticos recursivos que cifran la entrada o le aplican hash. Los algoritmos de cifrado pueden ser simétricos o asimétricos. Los algoritmos simétricos utilizan la misma clave para el cifrado y el descifrado. Los algoritmos asimétricos, que se utilizan en la criptografía de claves públicas, necesitan dos claves. Las funciones de hashing también son algoritmos.

      Ejemplos de algoritmos:

    • Algoritmos simétricos, como AES y ECC

    • Algoritmos asimétricos, como Diffie-Hellman y RSA

    • Funciones de hashing, como SHA256

  • Consumidores: usuarios de los servicios criptográficos prestados por los proveedores. Los consumidores pueden ser aplicaciones, usuarios finales u operaciones de núcleo.

      Ejemplos de consumidores:

    • Aplicaciones, como IKE

    • Usuarios finales, como un usuario común que ejecuta el comando encrypt

    • Operaciones de núcleo, como IPsec

  • Almacén de claves: en la estructura criptográfica, el almacenamiento persistente para los objetos de token (se suele utilizar indistintamente con token). Para obtener información sobre un almacén de claves reservado, consulte Metarranura en esta lista de definiciones.

  • Mecanismo: la aplicación de un modo de un algoritmo para un fin particular.

    Por ejemplo, un mecanismo DES que se aplica a la autenticación, como CKM_DES_MAC, es un mecanismo distinto de un mecanismo DES que se aplica al cifrado, CKM_DES_CBC_PAD.

  • Metarranura: una ranura única que presenta una unión de las capacidades de otras ranuras que se cargan en la estructura. La metarranura facilita la tarea de manejar todas las capacidades de los proveedores que están disponibles mediante la estructura. Cuando una aplicación que utiliza la metarranura solicita una operación, la metarranura determina qué ranura actual realizará la operación. Las capacidades de la metarranura son configurables, pero no se requiere configuración. La metarranura está activada de manera predeterminada. Para obtener más información, consulte la página del comando man cryptoadm(1M).

    La metarranura no tiene su propio almacén de claves. En su lugar, la metarranura se reserva el uso de un almacén de claves a partir de las ranuras reales en la estructura criptográfica. De manera predeterminada, la metarranura se reserva el almacén de claves Sun Crypto Softtoken. El almacén de claves que utiliza la metarranura no se muestra como una de las ranuras disponibles.

    Los usuarios pueden especificar un almacén de claves alternativo para la metarranura mediante la configuración de las variables de entorno ${METASLOT_OBJECTSTORE_SLOT} y ${METASLOT_OBJECTSTORE_TOKEN} o mediante la ejecución del comando cryptoadm. Para obtener más información, consulte las páginas del comando man libpkcs11(3LIB), pkcs11_softtoken(5) y cryptoadm(1M).

  • Modo: una versión de un algoritmo criptográfico. Por ejemplo, CBC (Cipher Block Chaining) es un modo distinto de ECB (Electronic Code Book). El algoritmo AES tiene dos modos: CKM_AES_ECB y CKM_AES_CBC.

  • Política: la elección, por parte de un administrador, de qué mecanismos estarán disponibles para su uso. De manera predeterminada, todos los proveedores y todos los mecanismos están disponibles para su uso. La activación o desactivación de cualquier mecanismo sería una aplicación de la política. Para obtener ejemplos de configuración y aplicación de políticas, consulte Administración de la estructura criptográfica.

  • Proveedores: servicios criptográficos que utilizan los consumidores. Los proveedores se conectan a la estructura, por lo que también se denominan complementos.

      Ejemplos de proveedores:

    • Bibliotecas PKCS #11, como /var/user/$USER/pkcs11_softtoken.so

    • Módulos de algoritmos criptográficos, como aes y arcfour

    • Controladores de dispositivos y sus aceleradores de hardware asociados, como el controlador mca para Sun Crypto Accelerator 6000

  • Ranura: una interfaz de uno o más dispositivos criptográficos. Cada ranura, que corresponde a un lector físico o a otra interfaz de dispositivo, puede contener un token. Un token proporciona una vista lógica de un dispositivo criptográfico en la estructura.

  • Token: en una ranura, un token proporciona una vista lógica de un dispositivo criptográfico en la estructura.