firma digital n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
Firma digital PowerPoint Presentation
Download Presentation
Firma digital

Loading in 2 Seconds...

play fullscreen
1 / 21

Firma digital - PowerPoint PPT Presentation


  • 332 Views
  • Uploaded on

Firma digital. Trabajo de redes Inma Gómez Durán. Necesidad de firma digital. Determinado tipo de documentos necesitan una validez legal que validemos con nuestra firma de puño y letra. No sirven fotocopias de la firma. Necesidad en documentos como contratos laborales, compra-venta, etc.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'Firma digital' - bianca


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
firma digital

Firma digital

Trabajo de redes

InmaGómez Durán

necesidad de firma digital
Necesidad de firma digital
  • Determinado tipo de documentos necesitan una validez legal que validemos con nuestra firma de puño y letra.
  • No sirven fotocopias de la firma.
  • Necesidad en documentos como contratos laborales, compra-venta, etc..
qu es firma digital
¿Qué es firma digital?
  • Es un método criptográfico que asocia una identidad sea de persona o un equipo a un mensaje enviado a través de un medio digital.
  • Sirvan para validar documentos o expresar conformidad.
  • Ofrece seguridad de manera íntegra cuando se envía un mensaje a través de medios telemáticos.
caracter sticas de la firma
Características de la firma
  • El receptor debe ser capaz de verificar la identidad del emisor.
  • El emisor no puede repudiar el contenido del mensaje que ha enviado.
  • El receptor del mensaje no debe ser capaz de poder reconstruirlo él mismo.
funcionamiento
Funcionamiento
  • Suele estar formada por una clave pública y otra privada.
  • La clave pública es emitida por una autoridad de certificación en la que emisor y receptor confían.
  • Después generan el certificado.
slide7

1. El emisor genera un resumen del documento sobre el que se realizará la firma, ya que no se hace sobre todo el documento.

  • 2. El emisor firma su resumen encriptándolo con su clave privada.
  • 3. Se envía el documento y el resumen firmada al receptor.
  • 4. El receptor genera un resumen diferente
slide8

al recibido usando la misma función que el emisor. Además descifra el resumen recibido con la clave pública que el emisor ha publicado.

5. Si los resúmenes coinciden la firma será validada.

slide10

Este proceso asegura:

  • Autenticidad: de que la información es emitida por quien dice ser.
  • Integridad: asegura que la información no ha sido alterada desde que se envía hasta que se recibe.
  • No repudio: no se puede negar la autoridad que ha certificado el proceso.
algoritmos hash
Algoritmos hash
  • Se basan en criptografía simétrica y como el tamaño del mensaje puede ser grande para facilitar el cifrado del mismo se utiliza un resumen de tamaño fijo.

MD5

  • Algoritmos más usados

SHA-1

slide12
MD5
  • El mensaje tiene que ser múltiplo de 512.
  • La función de relleno es poner un 1 y todos los 0 que sean necesarios:
slide13
MD5
  • Se tiene un buffer de 128 bits que está formado por 4 registros de 32 dígitos en hexadecimal (A, B, C, D):
  • A = 67452301.
  • B = EFCDAB89.
  • C = 98BADCFE.
  • D = 10325476.
slide14
MD5
  • Se realizan varias repeticiones del algoritmo, donde la entrada son bloques de 512 bits y los mezcla con los bits que hay en el buffer.
  • Esta operación se repite hasta que no haya más bloques en la entrada y lo que haya en el buffer sea el mensaje a enviar.
  • El resumen es la salida producida por A, B, C y D.
sha 1
SHA-1
  • Usa un resumen de 160 bits a partir de bloques de 512 bits del mensaje original.
  • Se reduce la complejidad algoritmica.
  • Funcionamiento-> Se empieza rellenando el mensaje con un bit al final y tantos 0 como se necesiten para que siga siendo múltiplo de 512.
  • Hay un número de 64 bits que tiene guardada
sha 11
SHA-1
  • La longitud del mensaje, al que se le aplica la operación OR a sus bits de menor peso.
  • Durante el calculo se mantienen variables H0..H4 con el valor hash.
  • Después se procesan cada uno de los bloques.
  • Se calcula un arreglo auxiliar de 80 palabras.
  • Después de procesar los primeros 512 bloques
sha 12
SHA-1
  • El arreglo se reinicia pero la función hash se queda como estaba.
  • Una vez se acaba con este bloque se empieza con los siguientes, y cuando ya no quedan más para procesar las palabras que están en H se envían a la salida como el hash criptográfico de 160 bits.
programas populares
Programas populares
  • Son los programas usados para generación de certificados más frecuentes y generalmente de libre distribución.
  • OpenSSl creado por Open Source

paquete de herramientas de administración.

librerias que suministran funciones criptográficas.

slide19

Gnupg sistema de claves públicas

Todo usuario tiene clave publica y privada.

Se pueden elegir varios parametros.

c mo obtener el dispositivo
¿Cómo obtener el dispositivo?

El proceso a seguir seria:

  • 1. Solicitar el par de claves y certificado digital a la entidad de Certificación.
  • 2. La entidad verifica la identidad del solicitante.
  • 3.La entidad genera las claves y el certificado referentes a la persona solicitante.
slide21

4. Se entrega una tarjeta magnética donde se ha grabado la información generada.

  • 5.Con un lector de tarjetas adecuado y conectado a un pc se puede leer correctamente la información grabada en la tarjeta entregada.