1 / 21

Firma digital

Firma digital. Trabajo de redes Inma Gómez Durán. Necesidad de firma digital. Determinado tipo de documentos necesitan una validez legal que validemos con nuestra firma de puño y letra. No sirven fotocopias de la firma. Necesidad en documentos como contratos laborales, compra-venta, etc.

bianca
Download Presentation

Firma digital

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Firma digital Trabajo de redes InmaGómez Durán

  2. Necesidad de firma digital • Determinado tipo de documentos necesitan una validez legal que validemos con nuestra firma de puño y letra. • No sirven fotocopias de la firma. • Necesidad en documentos como contratos laborales, compra-venta, etc..

  3. ¿Qué es firma digital? • Es un método criptográfico que asocia una identidad sea de persona o un equipo a un mensaje enviado a través de un medio digital. • Sirvan para validar documentos o expresar conformidad. • Ofrece seguridad de manera íntegra cuando se envía un mensaje a través de medios telemáticos.

  4. Ofrece información confidencial de quien es el emisor del mensaje.

  5. Características de la firma • El receptor debe ser capaz de verificar la identidad del emisor. • El emisor no puede repudiar el contenido del mensaje que ha enviado. • El receptor del mensaje no debe ser capaz de poder reconstruirlo él mismo.

  6. Funcionamiento • Suele estar formada por una clave pública y otra privada. • La clave pública es emitida por una autoridad de certificación en la que emisor y receptor confían. • Después generan el certificado.

  7. 1. El emisor genera un resumen del documento sobre el que se realizará la firma, ya que no se hace sobre todo el documento. • 2. El emisor firma su resumen encriptándolo con su clave privada. • 3. Se envía el documento y el resumen firmada al receptor. • 4. El receptor genera un resumen diferente

  8. al recibido usando la misma función que el emisor. Además descifra el resumen recibido con la clave pública que el emisor ha publicado. 5. Si los resúmenes coinciden la firma será validada.

  9. Este proceso asegura: • Autenticidad: de que la información es emitida por quien dice ser. • Integridad: asegura que la información no ha sido alterada desde que se envía hasta que se recibe. • No repudio: no se puede negar la autoridad que ha certificado el proceso.

  10. Algoritmos hash • Se basan en criptografía simétrica y como el tamaño del mensaje puede ser grande para facilitar el cifrado del mismo se utiliza un resumen de tamaño fijo. MD5 • Algoritmos más usados SHA-1

  11. MD5 • El mensaje tiene que ser múltiplo de 512. • La función de relleno es poner un 1 y todos los 0 que sean necesarios:

  12. MD5 • Se tiene un buffer de 128 bits que está formado por 4 registros de 32 dígitos en hexadecimal (A, B, C, D): • A = 67452301. • B = EFCDAB89. • C = 98BADCFE. • D = 10325476.

  13. MD5 • Se realizan varias repeticiones del algoritmo, donde la entrada son bloques de 512 bits y los mezcla con los bits que hay en el buffer. • Esta operación se repite hasta que no haya más bloques en la entrada y lo que haya en el buffer sea el mensaje a enviar. • El resumen es la salida producida por A, B, C y D.

  14. SHA-1 • Usa un resumen de 160 bits a partir de bloques de 512 bits del mensaje original. • Se reduce la complejidad algoritmica. • Funcionamiento-> Se empieza rellenando el mensaje con un bit al final y tantos 0 como se necesiten para que siga siendo múltiplo de 512. • Hay un número de 64 bits que tiene guardada

  15. SHA-1 • La longitud del mensaje, al que se le aplica la operación OR a sus bits de menor peso. • Durante el calculo se mantienen variables H0..H4 con el valor hash. • Después se procesan cada uno de los bloques. • Se calcula un arreglo auxiliar de 80 palabras. • Después de procesar los primeros 512 bloques

  16. SHA-1 • El arreglo se reinicia pero la función hash se queda como estaba. • Una vez se acaba con este bloque se empieza con los siguientes, y cuando ya no quedan más para procesar las palabras que están en H se envían a la salida como el hash criptográfico de 160 bits.

  17. Programas populares • Son los programas usados para generación de certificados más frecuentes y generalmente de libre distribución. • OpenSSl creado por Open Source paquete de herramientas de administración. librerias que suministran funciones criptográficas.

  18. Gnupg sistema de claves públicas Todo usuario tiene clave publica y privada. Se pueden elegir varios parametros.

  19. ¿Cómo obtener el dispositivo? El proceso a seguir seria: • 1. Solicitar el par de claves y certificado digital a la entidad de Certificación. • 2. La entidad verifica la identidad del solicitante. • 3.La entidad genera las claves y el certificado referentes a la persona solicitante.

  20. 4. Se entrega una tarjeta magnética donde se ha grabado la información generada. • 5.Con un lector de tarjetas adecuado y conectado a un pc se puede leer correctamente la información grabada en la tarjeta entregada.

More Related