Descargar

Firma-digital

Enviado por Gabriel Pineda

Partes: 1, 2

    1. Digital Signature Algorithm DSA
    2. Métodos criptográficos
    3. RSA (Rivest, Shamir y Adleman)
    4. Posibles riesgos

    La firma digital es un mecanismo utilizado para asegurar la integridad del mensaje y la autenticación del emisor. Este método (figura 1) consiste en la obtención de un valor hash (concepto explicado mas adelante) del mensaje y su posterior encriptación con la clave privada del emisor. En recepción se desencripta el hash con la clave pública del emisor y se compara con otro valor hash obtenido en recepción de forma independiente a partir del mensaje recibido.

    La firma digital permite soportar el no repudio, característica esencial en entornos de comercio electrónico, ya que la verificación de la firma garantiza que ésta sólo puede haber sido generada por el poseedor de la clave privada; o sea, su usuario legítimo.

    Funciones hash

    Un valor hash de un mensaje es un valor "único" generado a partir de él. Esto se realiza pasando el mensaje a través de una función criptográfica con las siguientes propiedades:

    • Su algoritmo es conocido públicamente.
    • Son de un solo sentido: a partir del valor hash no se puede obtener los datos originales.
    • Es muy poco probable obtener el mismo valor hash a partir de otros datos.

    Entre los algoritmos de hash más empleados cabe destacar el SHA-1 (Secure Hash Algorithm) y el MD5 de RSA Data Security Inc., (considerado más débil que el primero).

    Criptografía moderna

    La principal diferencia de los sistemas criptográficos modernos respecto a los clásicos está en que su seguridad no se basa en el secreto del sistema, sino en la robustez de sus operadores (algoritmos empleados) y sus protocolos (forma de usar los operadores), siendo el único secreto la clave (los operadores y protocolos son públicos).

    Los algoritmos de encriptación se pueden dividir en dos categorías: simétricos o de clave privada y asimétricos o de clave pública.

    Métodos simétricos o de clave privada

    La criptografía simétrica usa la misma clave para encriptar y para desencriptar un mensaje (figura 2) y su seguridad se basa en el secreto de dicha clave. Generalmente se utilizan dos funciones: una para realizar la encriptación y otra para la desencriptación. Su principal desventaja es que hace falta que el emisor y el receptor compartan la clave.

    Partes: 1, 2
    Página siguiente