Trabajo de redes Inma Gómez Durán

Slides:



Advertisements
Presentaciones similares
Certificados X.509 Federico García
Advertisements

Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
La Firma Electrónica.
Curso de Seguridad Informática
Conceptos sobre firma y certificados digitales
- Firma digital y cifrado de mensajes.
INFRAESTRUCTURA DE CLAVE PÚBLICA
Certificados digitales y Firma electrónica Conceptos Básicos
Que es el protocolo “SSL”
LA FIRMA DIGITAL 1).- ¿Qué es y para qué sirve la firma digital?
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Redes I Unidad 7.
M.C.E. Ana María Felipe Redondo
Firma Digital en el Ecuador
Firma digital en el ecuador
Por: Jorge Aguirre Firma digital.
Servicios colaborativos en el entorno UGR
Firma y Certificado Digital Angel Lanza Carlos Garcia.
Desarrollo e implementación de un prototipo de Notaría Digital
Gestión de Contenido Electrónico

Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
Lic. Ma. Isabel Reyes Sánchez
El sistema PGP (Pretty Good Privacy) de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
Seguridad en Internet.
La Firma Digital.
Haga clic para modificar el estilo de subtítulo del patrón PORTAFIRMAS ELECTRÓNICO GENERALIDADES Mayo de 2007 SIGUIENTE.
Firma digital Madeleine Zambrano.
CERTIFICADO DIGITAL Un certificado digital es un archivo electrónico que tiene un tamaño máximo de 2 Kilobytes y que contiene los datos de identificación.
 Firma electrónica es el conjunto de datos que identifican a una persona o empresa en particular, mismos que suelen unirse al documento que se envía.
Seguridad en el E-commerce
Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Nuevos servicios on-line. Gestión a través de internet  El usuario que realiza una gestión a través de internet necesita un ordenador o bien un móvil.
La seguridad en la red 1. Necesidad de la seguridad.
¿Qué son y para que sirven los certificados digitales?
FIRMA DIGITAL.
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
¿Qué es esto? / /
Que es la criptografia Es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales. Empleada frecuentemente para permitir un intercambio.
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
Tania Huilcapi Gonzaga
Tema 2 – Implantación de mecanismos de seguridad activa
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.
Tiene dos partes: usuario e institución. El usuario que realiza una gestión a través de internet necesita: -Un ordenador, teléfono móvil o PDA. -Un navegador.
LA FIRMA DIGITAL. ÍNDICE 1.- Introducción. 2.- ¿Qué es y para qué sirve la firma digital? 3.- ¿En qué se basa la firma digital? 4.- La Obtención del par.
S ERVICIOS DE RED E I NTERNET T EMA 6 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS DE CORREO ELECTRÓNICO Nombre: Adrián de la Torre López.
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
DEFINICIÓN E-Commerce es el comercio de bienes y servicios vía internet. Sus inicios fueron el año 1991 Desde esa fecha, el internet ha llegado a ser.
CERTIFICADO DIGITAL MATERIA: INFORMATICA Y COMPUTACION II
Seguridad en la conexión con redes públicas:
VERONICA TAPIA ALVARADO
Certificación Digital
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Integrantes: Díaz, Paula Procopio, Solange
¿Ecuador está preparado para la firma personal electrónica? FIRMA DIGITAL.
FIRMA DIGITAL Eduardo Chiara Galván.
Técnicas de cifrado. Clave pública y clave privada:
INEI “IMPLANTACION DE UN SISTEMA DE CORREO ELECTRONICO SEGURO, EMPLEANDO CERTIFICADOS Y FIRMAS DIGITALES, PARA LAS INSTITUCIONES DEL ESTADO PERUANO”
Firma Electrónica Eduardo Chiara Galván
Unidad 4. Servicios de acceso remoto
UNIVERSIDAD LATINA (UNILA) I.- FIRMA Y CIFRADO DE DOCUMENTOS
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
Evolución de la FIEL a e-Firma Lic. Luis Berumen S. / DIVERZA
Capítulo 8 Seguridad en Redes:
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Transcripción de la presentación:

Trabajo de redes Inma Gómez Durán Firma digital Trabajo de redes Inma Gómez Durán

Necesidad de firma digital Determinado tipo de documentos necesitan una validez legal que validemos con nuestra firma de puño y letra. No sirven fotocopias de la firma. Necesidad en documentos como contratos laborales, compra-venta, etc..

¿Qué es firma digital? Es un método criptográfico que asocia una identidad sea de persona o un equipo a un mensaje enviado a través de un medio digital. Sirvan para validar documentos o expresar conformidad. Ofrece seguridad de manera íntegra cuando se envía un mensaje a través de medios telemáticos.

Ofrece información confidencial de quien es el emisor del mensaje.

Características de la firma El receptor debe ser capaz de verificar la identidad del emisor. El emisor no puede repudiar el contenido del mensaje que ha enviado. El receptor del mensaje no debe ser capaz de poder reconstruirlo él mismo. Estas tres normas han de cumplirse y podemos explicarlas con el ejemplo simple de un banco: Se cumple la primera regla cuando un usuario accede a un cajero automático donde el banco tiene que asegurarse de quien es el usuario. Se cumple la segunda regla para proteger al banco del fraude donde un cliente solicite una operación para que éste no pueda negarla. Se cumple la tercera para asegurar al cliente que la operación no podrá ser falsificada por el banco.

Funcionamiento Suele estar formada por una clave pública y otra privada. La clave pública es emitida por una autoridad de certificación en la que emisor y receptor confían. Después generan el certificado.

1. El emisor genera un resumen del documento sobre el que se realizará la firma, ya que no se hace sobre todo el documento. 2. El emisor firma su resumen encriptándolo con su clave privada. 3. Se envía el documento y el resumen firmada al receptor. 4. El receptor genera un resumen diferente

al recibido usando la misma función que el emisor al recibido usando la misma función que el emisor. Además descifra el resumen recibido con la clave pública que el emisor ha publicado. 5. Si los resúmenes coinciden la firma será validada.

Este proceso asegura: Autenticidad: de que la información es emitida por quien dice ser. Integridad: asegura que la información no ha sido alterada desde que se envía hasta que se recibe. No repudio: no se puede negar la autoridad que ha certificado el proceso.

Algoritmos hash Se basan en criptografía simétrica y como el tamaño del mensaje puede ser grande para facilitar el cifrado del mismo se utiliza un resumen de tamaño fijo. MD5 Algoritmos más usados SHA-1

MD5 El mensaje tiene que ser múltiplo de 512. La función de relleno es poner un 1 y todos los 0 que sean necesarios:

MD5 Se tiene un buffer de 128 bits que está formado por 4 registros de 32 dígitos en hexadecimal (A, B, C, D): A = 67452301. B = EFCDAB89. C = 98BADCFE. D = 10325476.

MD5 Se realizan varias repeticiones del algoritmo, donde la entrada son bloques de 512 bits y los mezcla con los bits que hay en el buffer. Esta operación se repite hasta que no haya más bloques en la entrada y lo que haya en el buffer sea el mensaje a enviar. El resumen es la salida producida por A, B, C y D.

SHA-1 Usa un resumen de 160 bits a partir de bloques de 512 bits del mensaje original. Se reduce la complejidad algoritmica. Funcionamiento-> Se empieza rellenando el mensaje con un bit al final y tantos 0 como se necesiten para que siga siendo múltiplo de 512. Hay un número de 64 bits que tiene guardada

SHA-1 La longitud del mensaje, al que se le aplica la operación OR a sus bits de menor peso. Durante el calculo se mantienen variables H0..H4 con el valor hash. Después se procesan cada uno de los bloques. Se calcula un arreglo auxiliar de 80 palabras. Después de procesar los primeros 512 bloques

SHA-1 El arreglo se reinicia pero la función hash se queda como estaba. Una vez se acaba con este bloque se empieza con los siguientes, y cuando ya no quedan más para procesar las palabras que están en H se envían a la salida como el hash criptográfico de 160 bits.

Programas populares Son los programas usados para generación de certificados más frecuentes y generalmente de libre distribución. OpenSSl creado por Open Source paquete de herramientas de administración. librerias que suministran funciones criptográficas.

Gnupg sistema de claves públicas Todo usuario tiene clave publica y privada. Se pueden elegir varios parametros.

¿Cómo obtener el dispositivo? El proceso a seguir seria: 1. Solicitar el par de claves y certificado digital a la entidad de Certificación. 2. La entidad verifica la identidad del solicitante. 3.La entidad genera las claves y el certificado referentes a la persona solicitante.

4. Se entrega una tarjeta magnética donde se ha grabado la información generada. 5.Con un lector de tarjetas adecuado y conectado a un pc se puede leer correctamente la información grabada en la tarjeta entregada.