SlideShare una empresa de Scribd logo
1 de 16
La Seguridad de la Información comienza por TI...
Taller – Infraestructura de
Clave
Pública 1
Axel Díaz – adiaz@suscerte.gob.ve
Especialista – Servicios de Certificación Electrónica y Criptografía
Agenda
 PKI
 Cifrado simétrico y asimétrico
 Par de llaves
 Aponwao (cómo firmar electrónicamente)
 RSA
 Ciclo de vida de un certificado
 Métodos de verificación
 CRL
 OCSP
 CRL
 Base de datos
 LDAP
Secretos en la humanidad
 Secretos
 Claves bancarias
 Claves en redes sociales
 Claves de los correos electrónicos
 Fotos
 Conversaciones
 Archivos informáticos
¿Cómo compartir tus secretos?
¡Contándoselo al oído!
¿Secretos a distancia?
 Hablar en clave...¿? Es(pe)to(po) es(pe) un(pu)
se(pe)cre(pe)to(po)
 ¿Mensajeros?
 Códigos secretos...
Cifrado simétrico
Metemos el documento en la caja fuerte, le enviamos a la otra persona
la caja junto con la contraseña
Supongamos un documento que queremos enviar de forma segura.
¿Por qué no la metemos en una caja fuerte?
Cifrado asimétrico
Abrir
Personal
Todo candado hace dos funciones: Abrir y Cerrar. Todos pueden cerrar
el candado, pero sólo el dueño de la llave puede abrirlo.
Cerrar
Cifrado asimétrico
¿Cómo le enviamos la clave secreta a un amigo entonces?
 Le pedimos a nuestro amigo que nos
envíe su candado abierto
 Metemos el mensaje en una caja
 Cerramos la caja con el candado de
nuestro amigo
 Enviamos la caja cerrada por el
candado
 Nuestro amigo con su llave abre la
caja y saca el mensaje
Cifrado asimétrico
¡Números primos!
3 x 11 = 33
Número primo 1 x Número primo 2 Resultado
Clave privada Clave pública
¿N1 x N2? = 4,951760155×10²⁷
¿1,650586718×10²⁷ y 3?
¿4,951760155×10²⁷ y 1?
¿2305843009213693951 y 2147483647?
RSA – Rivest, Shamir y Adleman
 Método de cifrado más utilizado
 Posibilidad de cifrar y firmar
 Generación de par de llaves de forma rápida, sencilla pero muy robusta.
Par de llaves
Suponga la existencia de un candado especial que usa dos llaves,
una para abrirlo y otra para cerrarlo.
La Llave Privada debe mantenerse en secreto, mientras que la
llave Pública puede ser distribuida.
Llave pública
Llave privada
Internet
Personal
RSA – Práctico
 Instalación
# aptitude install ssh
 Generación de par de llaves
$ ssh-keygen
 Ubicación del par de llaves:
$ /home/USUARIO/.ssh/id_rsa
$ /home/USUARIO/.ssh/id_rsa.pub
RSA – Práctico
Llave privada Llave pública
-----BEGIN RSA PRIVATE KEY-----
Proc-Type: 4,ENCRYPTED
DEK-Info: AES-128-CBC,BB0BA5DB68F73BE4403BC9EDF3B6BFE7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-----END RSA PRIVATE KEY-----
ssh-rsa
AAAAB3NzaC1yc2EAAAADAQABAAABAQDvZryrAupQDroUBkh29Q+17DBrYjqv0su
0k8vewGt15DjVjlYowQSzr9RScX85P3jFCptvhw9zFCoe0Y3rUTv3et4qYZ9YyiMNXO
iRH8U7IS3sW/95PHZs5HSrD/4V0kvU708YugbdrlzcHnaC/GAsHNVuJUFaw7KL9FTr
Qm/7uudjNMRnZZSMOwXwSVwaN1LlONnNJfvxUNmaj5DsEprPruWHdsiRyWYIZG
eLFS/e3iY0KXa2stvEcdFBaEr504x8mqN0Q+0KIEcA8svgByPceNvF9Qa5GSfqX7k/3i
GOuaooFq1+JDqfDvQrjUiV2JHY6ph7Rr95Rm/OotOKCTYD adiaz@dscec
Ciclo de vida de un certificado
Autoridad de Registro (AR)
de PSC
Llave privada
Signatario
Llave pública
Autoridad de
Certificación (AC)
de PSC
Certificado
Electrónico
Métodos de verificación
 CRL (Certificate
Revoqued List)
 OCSP (Online
Certificate Status
Protocol)
 CRL
 Base de Datos
 LDAP
Aponwao
 Aplicación para firma y validación de documentos PDF
 Certificados de la cadena de confianza en Venezuela
 Firmas en lotes y de documentos duplicados
 Envío de documentos firmados a email o medio extraíble
 Personalización de ubicación de imagen de firma
 Múltiples perfiles de firma

Más contenido relacionado

La actualidad más candente (10)

Introducción a la criptografía II
Introducción a la criptografía IIIntroducción a la criptografía II
Introducción a la criptografía II
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
Seguridad 1 - Redes de Computadoras
Seguridad 1 - Redes de ComputadorasSeguridad 1 - Redes de Computadoras
Seguridad 1 - Redes de Computadoras
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Seguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de ComputadorasSeguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de Computadoras
 
Seguridad 3 - Redes de Computadoras
Seguridad 3 - Redes de ComputadorasSeguridad 3 - Redes de Computadoras
Seguridad 3 - Redes de Computadoras
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Destacado

Puertos y conectores del pc
Puertos y conectores del pcPuertos y conectores del pc
Puertos y conectores del pc
eroszzz
 
Plan nacional de ciencias, tecnologías e innovación
Plan nacional de ciencias, tecnologías e innovaciónPlan nacional de ciencias, tecnologías e innovación
Plan nacional de ciencias, tecnologías e innovación
jose-dw
 
American national standards institute (ansi)
American national standards institute (ansi)American national standards institute (ansi)
American national standards institute (ansi)
Johana Leguizamo
 
Diapositiva plan nacional de ciencia tecnologia e innovacion
Diapositiva plan nacional de ciencia tecnologia e innovacionDiapositiva plan nacional de ciencia tecnologia e innovacion
Diapositiva plan nacional de ciencia tecnologia e innovacion
yeiismary
 

Destacado (20)

Rama Estudiantil IEEE UFPS
Rama Estudiantil IEEE UFPSRama Estudiantil IEEE UFPS
Rama Estudiantil IEEE UFPS
 
Presentacion certificacion electronica
Presentacion certificacion electronicaPresentacion certificacion electronica
Presentacion certificacion electronica
 
Conectores externos
Conectores externosConectores externos
Conectores externos
 
Documento grupo 140
Documento grupo 140Documento grupo 140
Documento grupo 140
 
Puertos y conectores del pc
Puertos y conectores del pcPuertos y conectores del pc
Puertos y conectores del pc
 
Plan nacional de ciencias, tecnologías e innovación
Plan nacional de ciencias, tecnologías e innovaciónPlan nacional de ciencias, tecnologías e innovación
Plan nacional de ciencias, tecnologías e innovación
 
American national standards institute (ansi)
American national standards institute (ansi)American national standards institute (ansi)
American national standards institute (ansi)
 
Cam unidad 1 - tema 8 - normas ansi.
Cam   unidad 1 - tema 8 - normas ansi.Cam   unidad 1 - tema 8 - normas ansi.
Cam unidad 1 - tema 8 - normas ansi.
 
ANGIE Norma covenin 3049
ANGIE Norma covenin 3049ANGIE Norma covenin 3049
ANGIE Norma covenin 3049
 
ANSI
ANSI ANSI
ANSI
 
American national standards institute (ansi)
American national standards institute (ansi)American national standards institute (ansi)
American national standards institute (ansi)
 
Plan Nacional de Ciencia, Tecnología e Innovación 2005-2030
Plan Nacional de Ciencia, Tecnología e Innovación 2005-2030 Plan Nacional de Ciencia, Tecnología e Innovación 2005-2030
Plan Nacional de Ciencia, Tecnología e Innovación 2005-2030
 
Iso 17025
Iso 17025Iso 17025
Iso 17025
 
Diapositiva plan nacional de ciencia tecnologia e innovacion
Diapositiva plan nacional de ciencia tecnologia e innovacionDiapositiva plan nacional de ciencia tecnologia e innovacion
Diapositiva plan nacional de ciencia tecnologia e innovacion
 
Sistema de Gestión Basado en ISO 9001
Sistema de Gestión Basado en ISO 9001Sistema de Gestión Basado en ISO 9001
Sistema de Gestión Basado en ISO 9001
 
Generaciones de las computadoras
Generaciones de las computadorasGeneraciones de las computadoras
Generaciones de las computadoras
 
Conectores I
Conectores IConectores I
Conectores I
 
Ansi
AnsiAnsi
Ansi
 
Novedades de ISO 9001:2015 - IV Congreso de Sistemas de Gestión y Mejora Cont...
Novedades de ISO 9001:2015 - IV Congreso de Sistemas de Gestión y Mejora Cont...Novedades de ISO 9001:2015 - IV Congreso de Sistemas de Gestión y Mejora Cont...
Novedades de ISO 9001:2015 - IV Congreso de Sistemas de Gestión y Mejora Cont...
 
Cuadro comparativo de las generaciones de la pc.
Cuadro comparativo de las generaciones de la pc.Cuadro comparativo de las generaciones de la pc.
Cuadro comparativo de las generaciones de la pc.
 

Similar a Charla PKI técnico

Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Claves
carlitas
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
ESPE
 
Algoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlicaAlgoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlica
JulioUchiha
 
Algoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlicaAlgoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlica
JulioUchiha
 
Algoritmos de Encriptacion
Algoritmos de EncriptacionAlgoritmos de Encriptacion
Algoritmos de Encriptacion
ESPE
 

Similar a Charla PKI técnico (20)

Curso PKI
Curso PKICurso PKI
Curso PKI
 
Curso pki
Curso pkiCurso pki
Curso pki
 
algorimos claves publicas y privadas
algorimos claves publicas y privadasalgorimos claves publicas y privadas
algorimos claves publicas y privadas
 
Grupo 4.pptx
Grupo  4.pptxGrupo  4.pptx
Grupo 4.pptx
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Claves
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografias
 
Algoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlicaAlgoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlica
 
Algoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlicaAlgoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlica
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Algoritmos de Encriptacion
Algoritmos de EncriptacionAlgoritmos de Encriptacion
Algoritmos de Encriptacion
 
Unidad 4 trabajo 6
Unidad 4 trabajo 6Unidad 4 trabajo 6
Unidad 4 trabajo 6
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Encriptacion[1]
Encriptacion[1]Encriptacion[1]
Encriptacion[1]
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (15)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Charla PKI técnico

  • 1. La Seguridad de la Información comienza por TI... Taller – Infraestructura de Clave Pública 1 Axel Díaz – adiaz@suscerte.gob.ve Especialista – Servicios de Certificación Electrónica y Criptografía
  • 2. Agenda  PKI  Cifrado simétrico y asimétrico  Par de llaves  Aponwao (cómo firmar electrónicamente)  RSA  Ciclo de vida de un certificado  Métodos de verificación  CRL  OCSP  CRL  Base de datos  LDAP
  • 3. Secretos en la humanidad  Secretos  Claves bancarias  Claves en redes sociales  Claves de los correos electrónicos  Fotos  Conversaciones  Archivos informáticos
  • 4. ¿Cómo compartir tus secretos? ¡Contándoselo al oído!
  • 5. ¿Secretos a distancia?  Hablar en clave...¿? Es(pe)to(po) es(pe) un(pu) se(pe)cre(pe)to(po)  ¿Mensajeros?  Códigos secretos...
  • 6. Cifrado simétrico Metemos el documento en la caja fuerte, le enviamos a la otra persona la caja junto con la contraseña Supongamos un documento que queremos enviar de forma segura. ¿Por qué no la metemos en una caja fuerte?
  • 7. Cifrado asimétrico Abrir Personal Todo candado hace dos funciones: Abrir y Cerrar. Todos pueden cerrar el candado, pero sólo el dueño de la llave puede abrirlo. Cerrar
  • 8. Cifrado asimétrico ¿Cómo le enviamos la clave secreta a un amigo entonces?  Le pedimos a nuestro amigo que nos envíe su candado abierto  Metemos el mensaje en una caja  Cerramos la caja con el candado de nuestro amigo  Enviamos la caja cerrada por el candado  Nuestro amigo con su llave abre la caja y saca el mensaje
  • 9. Cifrado asimétrico ¡Números primos! 3 x 11 = 33 Número primo 1 x Número primo 2 Resultado Clave privada Clave pública ¿N1 x N2? = 4,951760155×10²⁷ ¿1,650586718×10²⁷ y 3? ¿4,951760155×10²⁷ y 1? ¿2305843009213693951 y 2147483647?
  • 10. RSA – Rivest, Shamir y Adleman  Método de cifrado más utilizado  Posibilidad de cifrar y firmar  Generación de par de llaves de forma rápida, sencilla pero muy robusta.
  • 11. Par de llaves Suponga la existencia de un candado especial que usa dos llaves, una para abrirlo y otra para cerrarlo. La Llave Privada debe mantenerse en secreto, mientras que la llave Pública puede ser distribuida. Llave pública Llave privada Internet Personal
  • 12. RSA – Práctico  Instalación # aptitude install ssh  Generación de par de llaves $ ssh-keygen  Ubicación del par de llaves: $ /home/USUARIO/.ssh/id_rsa $ /home/USUARIO/.ssh/id_rsa.pub
  • 13. RSA – Práctico Llave privada Llave pública -----BEGIN RSA PRIVATE KEY----- Proc-Type: 4,ENCRYPTED DEK-Info: AES-128-CBC,BB0BA5DB68F73BE4403BC9EDF3B6BFE7 utWwPIgWW/4NDdTpZG1BMcHJh/xLGngHOUOjbbmfwTPNt9yr7BneHlt/LwWY+cim y7xuPuY8ZGWIpiwkkcBW+QhOpxc74ERreOy11nm/RdihaW2WNG9AHlFIckgo0Ojl BB7c6X0Vf/C6RZkjUzrCyicnFBGwmkBHXR3l10pbkbtaokPF5GRPfHj8h0nk47Lt s7kzeofu3qUdQkKiE6IRWuSCO8kVa0vUz+LWSUq2ZiJ1TnWsN6R5/exx8KjwgLjk s9GTgQzt4hNfsf0auzOtHu2vQaqGbln/QNKoo1WYvVVTjVWg8yVDXHkGbr67wFF2 eEsc3Uuc69x0kmTA4SpkV8+yi0ihaowdlWv0LJU1DnoGGSLPNkueYnBhtJ8tiXf/ EVdzLd7mHobFy6cMxHGi9sE6tiq/4VbgobTue90a7Yj7IsLABZAdoMZV64O6v3lo ezqlCYLVvs2jJ0DSFZDK/hUs0JXa+Q3iqJps54Qb54ntCcQYSDhqHgM98Kkw5dgx YHLqHDJrcghNwh6DLi3kqPrHtCr1G+rGX09VT4NrWaRj8S24R8m06nt9WQWa6guO gnzp2DzO2kvPGltzDXNxWhN5iuf1HrGu+VA18hTZMXbIE7PlIrfsHkcZ9AL4gLuA S1ZD/iZjIMEPqt1CcpLPuQWANVlGnbjGUB+ZDv97uJjkjl7+r/dZAU2m3elh0LXl BKYH7PTNlgMv8EThmDA4sNQTReBoTEnmcUQFRVwcKxovsYmbaIDf6kbVx0rMgBj7 NP5fs763ElSwXSTF8BthvBdwBS6v8iIOMvG28eJHMlAwMCqnjZCjbPu1Vfhiw/0j wPqWfW6uSe1xMreOhCaUJOp3L+lj9Aw8HbXz7nQC39M3uEQwT9MtESf5X63evbWi 4oo1sevVyeE2EkrAm3VmsANz2ej7rRNpoZrDyWm0EC4mrW7J0avdrSxqLapiQv/O PBYzJG97A1M1/Qck8ofnbuG9SJX9JeIzwgOdAs8aW4Jc8xqR7DOEaPKMDfu6BL+V UfAUYtRSzljyR7jBdtsteYm/0meryu5is0KhXn/Wo6D/T7s/Q+LABuY5jrXAkVcS frkYrNAjTY9PC07z5KgKYMhPDSgRcCl7ZAftTn3ZfF+riQ/aSn/wMv1WIlcfykVG HNc68RxPs2YlM1cKYLgghOEXMBC11nRXqNtcaYzQGNp3zlnyyBQw86qvaEtaklPH QlYRST0d7i6vjE17EygXfXPiEIDCQPv2GKzj31xavhxMfHzZISdMi1IKU45UJk8G fzkrVrGqfPM57cwv7cgZ+p7RGamCAAHf+YjvSgqPgHkry1s9Z/SVbrelEJ0hnozl h1EOMMkpiqmY9lnwqXxPZM7wUC3vP5WD17DBoL/QQbcctSbQEaiLLRCC+98Cm4nE Ihd6fLm5auKiTtj2crB16IF/9Agn1quLCOIGBhBiXgResELuCNy/JbIm8QkLB44k YNbh5tYls24YblWqiJBh1rZyitr+wpdmVxGuDJKaVViQEGw9O41AZ51Onn66BCea 6cEw/TZBNyMIVOmuuUGOAz5NJVKLfzELR7r8z4WyreeVptINXgzuro0pyKtirJVW -----END RSA PRIVATE KEY----- ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDvZryrAupQDroUBkh29Q+17DBrYjqv0su 0k8vewGt15DjVjlYowQSzr9RScX85P3jFCptvhw9zFCoe0Y3rUTv3et4qYZ9YyiMNXO iRH8U7IS3sW/95PHZs5HSrD/4V0kvU708YugbdrlzcHnaC/GAsHNVuJUFaw7KL9FTr Qm/7uudjNMRnZZSMOwXwSVwaN1LlONnNJfvxUNmaj5DsEprPruWHdsiRyWYIZG eLFS/e3iY0KXa2stvEcdFBaEr504x8mqN0Q+0KIEcA8svgByPceNvF9Qa5GSfqX7k/3i GOuaooFq1+JDqfDvQrjUiV2JHY6ph7Rr95Rm/OotOKCTYD adiaz@dscec
  • 14. Ciclo de vida de un certificado Autoridad de Registro (AR) de PSC Llave privada Signatario Llave pública Autoridad de Certificación (AC) de PSC Certificado Electrónico
  • 15. Métodos de verificación  CRL (Certificate Revoqued List)  OCSP (Online Certificate Status Protocol)  CRL  Base de Datos  LDAP
  • 16. Aponwao  Aplicación para firma y validación de documentos PDF  Certificados de la cadena de confianza en Venezuela  Firmas en lotes y de documentos duplicados  Envío de documentos firmados a email o medio extraíble  Personalización de ubicación de imagen de firma  Múltiples perfiles de firma