La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Trabajo de redes Inma Gómez Durán

Presentaciones similares


Presentación del tema: "Trabajo de redes Inma Gómez Durán"— Transcripción de la presentación:

1 Trabajo de redes Inma Gómez Durán
Firma digital Trabajo de redes Inma Gómez Durán

2 Necesidad de firma digital
Determinado tipo de documentos necesitan una validez legal que validemos con nuestra firma de puño y letra. No sirven fotocopias de la firma. Necesidad en documentos como contratos laborales, compra-venta, etc..

3 ¿Qué es firma digital? Es un método criptográfico que asocia una identidad sea de persona o un equipo a un mensaje enviado a través de un medio digital. Sirvan para validar documentos o expresar conformidad. Ofrece seguridad de manera íntegra cuando se envía un mensaje a través de medios telemáticos.

4 Ofrece información confidencial de quien es el emisor del mensaje.

5 Características de la firma
El receptor debe ser capaz de verificar la identidad del emisor. El emisor no puede repudiar el contenido del mensaje que ha enviado. El receptor del mensaje no debe ser capaz de poder reconstruirlo él mismo. Estas tres normas han de cumplirse y podemos explicarlas con el ejemplo simple de un banco: Se cumple la primera regla cuando un usuario accede a un cajero automático donde el banco tiene que asegurarse de quien es el usuario. Se cumple la segunda regla para proteger al banco del fraude donde un cliente solicite una operación para que éste no pueda negarla. Se cumple la tercera para asegurar al cliente que la operación no podrá ser falsificada por el banco.

6 Funcionamiento Suele estar formada por una clave pública y otra privada. La clave pública es emitida por una autoridad de certificación en la que emisor y receptor confían. Después generan el certificado.

7 1. El emisor genera un resumen del documento sobre el que se realizará la firma, ya que no se hace sobre todo el documento. 2. El emisor firma su resumen encriptándolo con su clave privada. 3. Se envía el documento y el resumen firmada al receptor. 4. El receptor genera un resumen diferente

8 al recibido usando la misma función que el emisor
al recibido usando la misma función que el emisor. Además descifra el resumen recibido con la clave pública que el emisor ha publicado. 5. Si los resúmenes coinciden la firma será validada.

9

10 Este proceso asegura: Autenticidad: de que la información es emitida por quien dice ser. Integridad: asegura que la información no ha sido alterada desde que se envía hasta que se recibe. No repudio: no se puede negar la autoridad que ha certificado el proceso.

11 Algoritmos hash Se basan en criptografía simétrica y como el tamaño del mensaje puede ser grande para facilitar el cifrado del mismo se utiliza un resumen de tamaño fijo. MD5 Algoritmos más usados SHA-1

12 MD5 El mensaje tiene que ser múltiplo de 512.
La función de relleno es poner un 1 y todos los 0 que sean necesarios:

13 MD5 Se tiene un buffer de 128 bits que está formado por 4 registros de 32 dígitos en hexadecimal (A, B, C, D): A = B = EFCDAB89. C = 98BADCFE. D =

14 MD5 Se realizan varias repeticiones del algoritmo, donde la entrada son bloques de 512 bits y los mezcla con los bits que hay en el buffer. Esta operación se repite hasta que no haya más bloques en la entrada y lo que haya en el buffer sea el mensaje a enviar. El resumen es la salida producida por A, B, C y D.

15 SHA-1 Usa un resumen de 160 bits a partir de bloques de 512 bits del mensaje original. Se reduce la complejidad algoritmica. Funcionamiento-> Se empieza rellenando el mensaje con un bit al final y tantos 0 como se necesiten para que siga siendo múltiplo de 512. Hay un número de 64 bits que tiene guardada

16 SHA-1 La longitud del mensaje, al que se le aplica la operación OR a sus bits de menor peso. Durante el calculo se mantienen variables H0..H4 con el valor hash. Después se procesan cada uno de los bloques. Se calcula un arreglo auxiliar de 80 palabras. Después de procesar los primeros 512 bloques

17 SHA-1 El arreglo se reinicia pero la función hash se queda como estaba. Una vez se acaba con este bloque se empieza con los siguientes, y cuando ya no quedan más para procesar las palabras que están en H se envían a la salida como el hash criptográfico de 160 bits.

18 Programas populares Son los programas usados para generación de certificados más frecuentes y generalmente de libre distribución. OpenSSl creado por Open Source paquete de herramientas de administración. librerias que suministran funciones criptográficas.

19 Gnupg sistema de claves públicas
Todo usuario tiene clave publica y privada. Se pueden elegir varios parametros.

20 ¿Cómo obtener el dispositivo?
El proceso a seguir seria: 1. Solicitar el par de claves y certificado digital a la entidad de Certificación. 2. La entidad verifica la identidad del solicitante. 3.La entidad genera las claves y el certificado referentes a la persona solicitante.

21 4. Se entrega una tarjeta magnética donde se ha grabado la información generada.
5.Con un lector de tarjetas adecuado y conectado a un pc se puede leer correctamente la información grabada en la tarjeta entregada.


Descargar ppt "Trabajo de redes Inma Gómez Durán"

Presentaciones similares


Anuncios Google