Certificación Digital

Slides:



Advertisements
Presentaciones similares
Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
Advertisements

La Firma Electrónica.
Curso de Seguridad Informática
Curso de Seguridad Informática
Curso de Seguridad Informática
Conceptos sobre firma y certificados digitales
- Firma digital y cifrado de mensajes.
INFRAESTRUCTURA DE CLAVE PÚBLICA
ADMINISTRACIÓN ELECTRÓNICA.

Secretaría General Firma electrónica UNED- febrero 2010.
Que es el protocolo “SSL”
Trabajo de redes Inma Gómez Durán
Redes I Unidad 7.
M.C.E. Ana María Felipe Redondo
Firma Digital en el Ecuador
Firma digital en el ecuador
Por: Jorge Aguirre Firma digital.
Administración de Certificados Digitales
Firma y Certificado Digital Angel Lanza Carlos Garcia.
LA FIRMA ELECTRONICA.
Gestión de Contenido Electrónico

Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
Introducción a la criptografía
Lic. Ma. Isabel Reyes Sánchez
La Firma Digital.
Haga clic para modificar el estilo de subtítulo del patrón PORTAFIRMAS ELECTRÓNICO GENERALIDADES Mayo de 2007 SIGUIENTE.
Firma digital Madeleine Zambrano.
 Firma electrónica es el conjunto de datos que identifican a una persona o empresa en particular, mismos que suelen unirse al documento que se envía.
Seguridad en el E-commerce
Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
¿Qué son y para que sirven los certificados digitales?
Introducción a la Seguridad en Transacciones Electrónicas Ignacio Mendívil SeguriDATA SeguriDATA.
Autenticidad Autenticidad significa verificar la identidad de un usuario más allá de toda duda razonable. Autenticar al usuario es crucial en numerosas.
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
Tania Huilcapi Gonzaga
Tema 2 – Implantación de mecanismos de seguridad activa
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.

LA FIRMA DIGITAL. ÍNDICE 1.- Introducción. 2.- ¿Qué es y para qué sirve la firma digital? 3.- ¿En qué se basa la firma digital? 4.- La Obtención del par.
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
CERTIFICADO DIGITAL Un certificado digital o certificado electrónico es un documento firmado electrónicamente por un prestador de servicios de certificación.
DEFINICIÓN E-Commerce es el comercio de bienes y servicios vía internet. Sus inicios fueron el año 1991 Desde esa fecha, el internet ha llegado a ser.
Seguridad en la conexión con redes públicas:
VERONICA TAPIA ALVARADO
Seguridad del protocolo HTTP:
Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis.
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
UD 2: “Implantación de mecanismos de seguridad activa” Seguridad en la conexión con redes públicas Luis Alfonso Sánchez Brazales.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Por: Juan Giovanny Lima González.
Integrantes: Díaz, Paula Procopio, Solange
¿Ecuador está preparado para la firma personal electrónica? FIRMA DIGITAL.
FIRMA DIGITAL Eduardo Chiara Galván.
Técnicas de cifrado. Clave pública y clave privada:
Firma Electrónica Eduardo Chiara Galván
Unidad 4. Servicios de acceso remoto
UNIVERSIDAD LATINA (UNILA) I.- FIRMA Y CIFRADO DE DOCUMENTOS
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
TALLER DE DESARROLLO WEB
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
Evolución de la FIEL a e-Firma Lic. Luis Berumen S. / DIVERZA
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Tema 0 Una Introducción a la Criptografía
Transcripción de la presentación:

Certificación Digital

Contenido Seguridad en Internet Criptografía simétrica Criptografía asimétrica Cifrado Certificado digital Autoridades de certificación PKI Firma FNMT DNIe

Seguridad en Internet Aspectos básicos de seguridad informática: Confidencialidad Integridad Autenticación No repudio

Criptografía Del griego Oculto + Escritura El conjunto de métodos y técnicas que tiene como objeto principal cifrar, y por tanto, proteger, un mensaje o archivo por medio de un algoritmo y el uso de claves

Una definición más ajustada de criptografía Rama inicial de las Matemáticas y en la actualidad también de la Informática y la Telemática, que hace uso de métodos y técnicas con el objeto principal de cifrar, y por tanto proteger, un mensaje o archivo por medio de un algoritmo, usando una o más claves. Esto dará lugar a diferentes tipos de sistemas de cifra, denominados criptosistemas, que nos permiten asegurar al menos tres de los cuatro aspectos básicos de la seguridad informática: la confidencialidad o secreto del mensaje, la integridad del mensaje y autenticidad del emisor, así como el no repudio mutuo entre emisor (cliente) y receptor (servidor).

Confidencialidad e integridad Criptosistema Cualquier medio de transmisión es inseguro Medio de Transmisor Transmisión Receptor M C Cifrador Mensaje cifrado Descifrador T R MT Confidencialidad Usurpación de identidad por un intruso (I) Integridad Interceptación del mensaje por un intruso (I) Estos dos aspectos básicos de la seguridad informática, el de la confidencialidad y el de integridad (además de la disponibilidad del sistema y el no repudio) serán muy importantes en un entorno de intercambio de información segura a través de Internet.

Tipos de criptosistemas Clasificación de los criptosistemas Según el tratamiento del mensaje se dividen en: Cifrado en bloque (IDEA, AES, RSA* ...) 64 ó 128 bits Cifrado en flujo (A5, RC4, SEAL ...) cifrado bit a bit Según el tipo de claves se dividen en: Cifrado con clave secreta: Sistemas simétricos Cifrado con clave pública: Sistemas asimétricos

Criptografía Simétrica Existirá una única clave (secreta) que deben compartir emisor y receptor. Con la misma clave se cifra y se descifra por lo que la seguridad reside en mantener dicha clave en secreto. Con una sola clave se cifra y se descifra – Ventaja: Rapidez – Inconveniente: Hay que distribuir la clave

Criptosistemas simétricos Medio de k Transmisión M C Texto Base Criptograma EK MT DK protegida protegida C’  no permitido M  no permitido Intruso Integridad Confidencialidad DES, TDES, IDEA, CAST, RC5, AES, ... La confidencialidad y la integridad se lograrán si se protegen las claves en el cifrado y en el descifrado. Es decir, se obtienen simultáneamente si se protege la clave secreta.

Criptografía Asimétrica Se usa un par de claves: – Una Pública – Otra Privada Son complementarias: lo que cifra una, solo lo puede descifrar la otra y viceversa. Esto se consigue usando funciones matemáticas de un solo sentido o con trampa. Cada usuario crea un par de claves, una privada y otra pública, inversas dentro de un cuerpo finito. Lo que se cifra en emisión con una clave, se descifra en recepción con la clave inversa. La seguridad del sistema reside en la dificultad computacional de descubrir la clave privada a partir de la pública. Para ello, usan funciones matemáticas de un solo sentido o con trampa.

Criptografía Asimétrica Soluciona el problema de la confidencialidad del envío de claves Es muy lento, Solución: combinar un algoritmo simétrico y otro asimétrico

Criptosistemas asimétricos (parte 1) Cifrado con clave pública del receptor (intercambio de claves RSA) Medio de Clave pública del usuario B Transmisión M C Usuario A Criptograma EB MT DB Clave privada Usuario B protegida M  no permitido Observe que se cifra con la clave pública EB del destinatario B. Intruso Confidencialidad Las cifras EB y DB (claves) son inversas dentro de un cuerpo Un sistema similar es el intercambio de clave de Diffie y Hellman (DH)

Criptosistemas asimétricos (parte 2) Cifrado con clave privada del emisor (firma digital RSA) Firmas: RSA y DSS Criptograma C Medio de Clave privada del usuario A Transmisión M Usuario A DA MT EA Clave pública Usuario B protegida Observe que se cifra con la clave privada DA del emisor A. C’  no permitido Integridad Intruso Se firma sobre un hash h(M) del mensaje, por ejemplo SHA-1. La firma DSS estará basada en el algoritmo de cifra de ElGamal. Las cifras DA y EA (claves) son inversas dentro de un cuerpo

Firma digital Se garantiza: No hay confidencialidad Autenticación Integridad No repudio No hay confidencialidad La firma digital es un cifrado de un resumen del mensaje que se está firmando utilizando la clave privada

Cifrado Se genera una clave de sesión aleatoria Se soluciona el problema de la lentitud Se garantiza: la Confidencialidad

Concepto legal de Firma Según Ley 59/2003, de 19 de diciembre, de firma electrónica • (Art. 3.1) La firma electrónica es el conjunto de datos en forma electrónica, consignados junto a otros o asociados con ellos, que pueden ser utilizados como medio de identificación del firmante. • (Art. 3.2) La firma electrónica avanzada es la firma electrónica que permite identificar al firmante y detectar cualquier cambio ulterior de los datos firmados, que está vinculada al firmante de manera única y a los datos a que se refiere y que ha sido creada por medios que el firmante puede mantener bajo su exclusivo control. • (Art. 3.3) Se considera firma electrónica reconocida la firma electrónica avanzada basada en un certificado reconocido y generada mediante un dispositivo seguro de creación de firma. • (Art. 3.4) La firma electrónica reconocida tendrá respecto de los datos consignados en forma electrónica el mismo valor que la firma manuscrita en relación con los consignados en papel.

Función HASH Es una función que obtiene una cadena resumen de longitud fija a partir de cualquier otro texto de cualquier longitud La cadena resumen obtenida es única para cada texto Es fácil obtener la cadena a partir del texto Es imposible obtener el texto a partir de la cadena

Firma electrónica reconocida Una firma electrónica que sea reconocida debe cumplir las siguientes propiedades o requisitos: identificar al firmante verificar la integridad del documento firmado garantizar el no repudio en el origen contar con la participación de un tercero de confianza debe de ser generada con un dispositivo seguro de creación de firma

Certificado digital Un certificado digital es un documento electrónico que asocia una clave pública con la identidad de su propietario Para evitar que se dupliquen las claves privadas se suele recurrir a soportes físicos, como las tarjetas inteligentes

Uso seguro de certificados Al descargarlo: establecer Nivel Alto de seguridad: contraseña para acceder a la clave privada Al importar: Habilitar protección segura de claves privadas y establecer nivel de seguridad ALTO. Al exportar: proteger la clave privada por medio de una contraseña

Autoridades de certificación La validez de un certificado es la confianza en que la clave pública contenida en el certificado pertenece al usuario indicado en el certificado Dos usuarios puedan confiar directamente entre sí, si ambos tienen relación con una tercera parte ya que ésta puede dar fé de la fiabilidad de los dos. La TPC que se encarga de la firma digital de los certificados de los usuarios de un entorno de clave pública se conoce con el nombre de Autoridad de Certificación (AC).

DNIe Incorpora un circuito integrado capaz de guardar de forma segura información y de procesarla internamente

FNMT Proyecto CERES (CERtificación ESpañola) Entidad Pública de Certificación, que permite autentificar y garantizar la confidencialidad de las comunicaciones entre ciudadanos, empresas u otras instituciones y administraciones públicas a través de las redes abiertas de comunicación.

http://masdestacados.060.es

Referencias Curso de criptografía FNMT http://www.cert.fnmt.es/content/pages_std/html/tutoriales/tuto1.htm Portal del DNI electrónico http://www.dnielectronico.es/ Manual de firma electrónica http://www.cert.fnmt.es/content/pages_std/docs/ManualFirmaElectronica.pdf INTECO: Comprobar la integridad de los ficheros http://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/Notas_y_Articulos/articulo_comprobar_integridad_ficheros Servicios públicos de administración electrónica http://masdestacados.060.es/

A nivel Local C/ Maestra, 13 Tlf: 953219111 oae@aytojaen.es http://www.aytojaen.es http://ov.aytojaen.es