1 / 21

Conceptos sobre firma y certificados digitales

Conceptos sobre firma y certificados digitales. XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr. Agenda. Criptografía. Firma digital. Certificados digitales. Entidad certificadora (EA). Entidad de registro.

Download Presentation

Conceptos sobre firma y certificados digitales

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr

  2. Agenda • Criptografía. • Firma digital. • Certificados digitales. • Entidad certificadora (EA). • Entidad de registro. • Infraestructura de Llave Pública (PKI: Public Key Infrastructure).

  3. Lo mejor para resguardar la privacidad en la era de la información es utilizar “criptografía”

  4. Algoritmos simétricos El cifrado mediante algoritmos simétricos se basa en codificar los datos de tal forma que una misma llave es utilizada para cifrar y decifrar los datos. Llave: informaciónsecretaqueadapta el algoritmo de cifradoparacadausuario La llave debe ser conocida por el emisor y receptor del mensaje Activo ¢10 *$¨1)= h@# Activo ¢10 Principal desventaja: Todos los interlocutores deben conocer la llave de cifrado

  5. Criptografía asimétrica de llave pública El cifrado por llave pública es un método criptográfico asimétrico porque utiliza un par de llaves para cada interlocutor, conocidas como llave pública y llave privada, las cuales se encuentran matemáticamente asociadas entre sí: • Si la llave pública es utilizada para cifrar datos, la correspondiente llave privada es la única que se podrá utilizar para decifrarlos. También aplica el inverso. Se encripta con la llave pública del receptor Se desencripta con la llave privada Activo ¢10 *$¨1)= h@# Activo ¢10 • La llave privada nunca debe ser revelada. Únicamente su titular debe conocerla. • La llave pública es distribuida a todas las entidades o individuos con los que se desea mantener comunicaciones seguras. • Los métodos criptográficos garantizan que cada pareja de llaves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas obtengan la misma pareja de llaves

  6. Criptografía asimétrica • Si se cifra el mensaje utilizando la llave privada, cualquiera puede descifrarlo utilizando su llave pública correspondiente. De esta forma se logra la identificación y autenticación del remitente, ya que sólo él pudo haber utilizado su llave privada.

  7. Integridad de los datos: algoritmos Hash

  8. Función “hash” • El término “hash” proviene de la analogía con el significado de dicha palabra: “picar y mezclar” • Es un algoritmo matemático que permite calcular un valor resumen de los datos a ser firmados digitalmente. • El resultado es un valor que identifica inequívocamente al documento

  9. Función Hash Activo ¢10 Paso 2: Verificar el digesto Digesto Función Hash Activo ¢10 Digesto Activo ¢10 Digesto Hacia el receptor Digesto Desde el emisor Función Hash = Digesto Digesto Paso 1: Crear el digesto

  10. Firma digital

  11. Firmar un documento Documento Original Valor Hash Documento Original Función Hash Xya*7lse)/3#@<%!d3i8 Cifrar %$9p2l)bb#%&h5 Firma Llave privada Verificar la firma Valor Hash Documento Original Función Hash Xya*7lse)/3#@<%!d3i8 Igual? Valor Hash Xya*7lse)/3#@<%!d3i8 %$9p2l)bb#%&h5 Decifrar Firma Llave pública

  12. Certificado Digital

  13. Estructura del Certificado Digital Genera firma digital Certificado Digital Llave privada de la Entidad Certificadora Versión 3 Encripta Número de serie Algoritmo de firma 1 2 Emisor Periodo de validez Titular Algoritmo Hash Llave pública Extensiones 4 Firma digital EC Agrega al certificado El estándar más utilizado para certificados digitales es el X.509 V3.

  14. Entidad Certificadora

  15. Entidad Certificadora

  16. Emisión de Certificados La protección de la Llave Privada de la Entidad Certificadora es crítica y demanda una gran inversión

  17. Entidad de Registro

  18. Infraestructura de Llave Pública (PKI:PublicKey Infrastructure) “Estructura de hardware, software, personas, procesos y políticas, que permite la ejecución de transacciones electrónicas, empleando operaciones criptográficas como la “encripción” y la firma digital para proveer una asociación verificable entre una llave pública y un suscriptor específico que posee la llave privada correspondiente” PKI

  19. Muchas gracias XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr

More Related