SlideShare una empresa de Scribd logo
1 de 11
UNIVERSIDAD REGIONAL
AUTÓNOMA DE LOS ANDES
“UNIANDES”
FACULTAD:
JURISPRUDENCIA
CARRERA: DERECHO
NIVEL: PRIMER NIVEL
PARALELO: “B”
NOMBRE: CHRISTIAN
CONCEPTO
• ES UN ESQUEMA MATEMÁTICO QUE SIRVE PARA DEMOSTRAR LA
AUTENTICIDAD DE UN MENSAJE DIGITAL O DE UN DOCUMENTO
ELECTRÓNICO. UNA FIRMA DIGITAL DA AL DESTINATARIO
SEGURIDAD EN QUE EL MENSAJE FUE CREADO POR EL REMITENTE,
Y QUE NO FUE ALTERADO DURANTE LA TRANSMISIÓN.
• CONSISTE EN UN MÉTODO CRIPTOGRÁFICO QUE ASOCIA LA
IDENTIDAD DE UNA PERSONA O DE UN EQUIPO INFORMÁTICO AL
MENSAJE O DOCUMENTO. EN FUNCIÓN DEL TIPO DE FIRMA, PUEDE,
ADEMÁS, ASEGURAR LA INTEGRIDAD DEL DOCUMENTO O MENSAJE.
• LA FIRMA DIGITAL DE UN DOCUMENTO ES EL RESULTADO DE
APLICAR CIERTO ALGORITMO MATEMÁTICO, DENOMINADO FUNCIÓN
HASH, A SU CONTENIDO Y, SEGUIDAMENTE, APLICAR EL ALGORITMO
DE FIRMA (EN EL QUE SE EMPLEA UNA CLAVE PRIVADA) AL
RESULTADO DE LA OPERACIÓN ANTERIOR, GENERANDO LA FIRMA
ELECTRÓNICA O DIGITAL.
CLASIFICACIÓN
• EN FUNCIÓN DEL MODO EN EL QUE SE CONSTRUYE LA FIRMA
• PODEMOS CONSTRUIR ESQUEMAS DE FIRMA DIGITAL
BASÁNDONOS EN DISTINTOS TIPOS DE TÉCNICAS:
EN FUNCIÓN DE SI NECESITA EL
MENSAJE ORIGINAL PARA LA
VERIFICACIÓN DE LA FIRMA
• PODEMOS CLASIFICAR LOS ESQUEMAS DE FIRMA DIGITAL EN
FUNCIÓN DE SI ES NECESARIO TENER EL MENSAJE ORIGINAL
PARA VERIFICAR LA FIRMA, DANDO LUGAR A LOS SIGUIENTES
TIPOS:
• ESQUEMAS DE FIRMA DIGITAL CON RECUPERACIÓN DE
MENSAJE
• ESQUEMAS DE FIRMA DIGITAL CON APÉNDICE
• BASÁNDONOS EN LA SUPUESTA SEGURIDAD DE DISPOSITIVOS
FÍSICOS
• BASÁNDONOS EN CRIPTOGRAFÍA DE CLAVE SIMÉTRICA.
EN FUNCIÓN DE SI USA
INFORMACIÓN ALEATORIA
• ALGUNOS ESQUEMAS DE FIRMA SON DETERMINISTAS Y OTROS USAN BITS
ALEATORIOS. LAS FIRMAS QUE USAN BITS ALEATORIOS PROBABLEMENTE
REVELAN MENOS INFORMACIÓN SOBRE LA CLAVE SECRETA, SIN EMBARGO,
POR OTRA PARTE, OBLIGAN AL SIGNATARIO A TENER UNA FUENTE SEGURA
DE BITS ALEATORIOS. OBSERVAR QUE SI LA FUENTE DE BITS ALEATORIOS
ES REVELADA, NO SÓLO LA FIRMA SINO TAMBIÉN LA CLAVE SECRETA PUEDE
QUE SEA COMPROMETIDA. FIRMA BLOQUEADA
EN FUNCIÓN DE SI NECESITA EL
MENSAJE ORIGINAL PARA LA
VERIFICACIÓN DE LA FIRMA
• PODEMOS CLASIFICAR LOS ESQUEMAS DE FIRMA DIGITAL EN
FUNCIÓN DE SI ES NECESARIO TENER EL MENSAJE ORIGINAL
PARA VERIFICAR LA FIRMA, DANDO LUGAR A LOS SIGUIENTES
TIPOS:
• ESQUEMAS DE FIRMA DIGITAL CON RECUPERACIÓN DE
MENSAJE
• ESQUEMAS DE FIRMA DIGITAL CON APÉNDICE
ESQUEMAS DE FIRMA DIGITAL CON
APÉNDICE
• ESTE TIPO DE ESQUEMAS REQUIEREN EL MENSAJE ORIGINAL PARA PODER VERIFICAR LA FIRMA. ESTO ES DEBIDO A
QUE A LO QUE SE APLICA EL ALGORITMO DE FIRMA NO ES REALMENTE EL MENSAJE ORIGINAL SINO EL RESULTADO
DE APLICAR UNA FUNCIÓN HASH CON CIERTAS PROPIEDADES QUE LAS HACEN RESISTENTES FRENTE A ATAQUES
PARA HALLAR SU INVERSA, ES DECIR, NO ES POSIBLE, A PARTIR DEL VALOR RESUMEN, CALCULAR LOS DATOS
ORIGINALES. SON LOS LLAMADAS CÓDIGOS DE DETECCIÓN DE MODIFICACIONES.
• ALGUNAS DE LAS MOTIVACIONES PARA HACER ESTO SON:
• REDUCIR EL TAMAÑO DE LA FIRMA REDUCIENDO EL TAMAÑO DE LA INFORMACIÓN A FIRMAR.
• AUMENTAR LA VELOCIDAD DE FIRMA
• SI LOS MENSAJES A FIRMAR PUEDEN TENER CIERTA ESTRUCTURA ALGEBRAICA Y EL ALGORITMO DE FIRMA SE
COMPORTA DE FORMA QUE EL SISTEMA RESULTANTE PUEDE SER VULNERABLE A CRIPTOANÁLISIS CON ATAQUES
DE TEXTO ESCOGIDO, PODEMOS USAR FUNCIONES HASH PARA DESTRUIR ESTA ESTRUCTURA ALGEBRAICA.
• CUANDO SE USA PARA FIRMAR ALGORITMOS DE FIRMA POR BLOQUES DONDE LOS MENSAJES SON MÁS LARGOS
QUE EL BLOQUE, NO ES SEGURO FIRMAR MENSAJES BLOQUE A BLOQUE YA QUE UN ENEMIGO PODRÍA BORRAR
BLOQUES DEL MENSAJE FIRMADO O INSERTAR BLOQUES DE SU ELECCIÓN EN EL MENSAJE ANTES DE QUE SEA
FIRMADO. AL USAR UNA FUNCIÓN HASH HACEMOS UNA TRANSFORMACIÓN QUE HACE A LA FIRMA
VERIFICACIÓN DE LA FIRMA
• NORMALMENTE LA VERIFICACIÓN DE LA FIRMA NO SE CIÑE EXCLUSIVAMENTE A VERIFICAR CON
EL ALGORITMO DE VERIFICACIÓN, QUE LA FIRMA DIGITAL SE CORRESPONDE CON EL MENSAJE
QUE SE QUERÍA FIRMAR. ADEMÁS HAY QUE EVALUAR UNA SERIE DE FACTORES QUE DAN LA
VALIDEZ REAL DE LA FIRMA:
• HAY QUE VERIFICAR QUE LA CLAVE USADA POR EL SIGNATARIO ES VÁLIDA. NORMALMENTE LAS
CLAVES PARA FIRMAR SUELEN TENER MECANISMOS QUE SÓLO LAS HACEN VÁLIDAS DURANTE
CIERTO PERIODO DE TIEMPO. ESTE TIEMPO SE LIMITA MEDIANTE UNO O VARIOS MECANISMOS,
POR EJEMPLO: FECHAS DE CADUCIDAD (POR EJEMPLO, PARA CRIPTOGRAFÍA DE CLAVE PÚBLICA
CON CERTIFICADOS, CON TIEMPOS DE VIGENCIA DE CERTIFICADOS), ESTABLECIENDO
MECANISMOS QUE PERMITEN COMPROBAR QUE LA CLAVE NO HA SIDO REVOCADA POR EL
FIRMANTE (POR EJEMPLO, PARA CRIPTOGRAFÍA DE CLAVE PÚBLICA CON CERTIFICADOS, CON
OCSP O CRL).
• EN ALGUNAS OCASIONES LA FIRMA LLEVA UN SELLO DE TIEMPO (EN INGLÉS TIMESTAMPING).
ESTE SELLO DE TIEMPO ESTABLECE EL MOMENTO EN EL QUE SE HA REALIZADO LA FIRMA. ESTE
SELLO SE PUEDE UTILIZAR POR LOS PROTOCOLOS PARA ESTABLECER PERIODOS DE TIEMPOS
DESPUÉS DEL CUAL LA FIRMA NO ES VÁLIDA. POR EJEMPLO PODRÍAMOS ESTABLECER UN
SISTEMA EN EL QUE LAS FIRMAS SÓLO SON VÁLIDAS DURANTE 30 MINUTOS DESPUÉS DE
PROPIEDADES NECESARIAS
• SE HAN ESTABLECIDO UNA SERIE DE PROPIEDADES NECESARIAS QUE
TIENE QUE CUMPLIR UN ESQUEMA DE FIRMA PARA QUE PUEDA SER
UTILIZADO. LA VALIDEZ DE UNA FIRMA SE AMPARA EN LA IMPOSIBILIDAD DE
FALSIFICAR CUALQUIER TIPO DE FIRMA RADICA EN EL SECRETO DEL
FIRMANTE. EN EL CASO DE LAS FIRMAS ESCRITAS EL SECRETO ESTÁ
CONSTITUIDO POR CARACTERÍSTICAS DE TIPO GRAFOLÓGICO
INHERENTES AL SIGNATARIO Y POR ELLO DIFÍCILES DE FALSIFICAR. POR
SU PARTE, EN EL CASO DE LAS FIRMAS DIGITALES, EL SECRETO DEL
FIRMANTE ES EL CONOCIMIENTO EXCLUSIVO DE UNA CLAVE (SECRETA)
UTILIZADA PARA GENERAR LA FIRMA
SEGURIDAD
• PARA GARANTIZAR LA SEGURIDAD DE LAS FIRMAS DIGITALES ES NECESARIO A
SU VEZ QUE ESTAS SEAN:
• ÚNICAS: LAS FIRMAS DEBEN PODER SER GENERADAS SOLAMENTE POR EL
FIRMANTE Y POR LO TANTO INFALSIFICABLE. POR TANTO LA FIRMA DEBE
DEPENDER DEL FIRMANTE
• INFALSIFICABLES: PARA FALSIFICAR UNA FIRMA DIGITAL EL ATACANTE TIENE
QUE RESOLVER PROBLEMAS MATEMÁTICOS DE UNA COMPLEJIDAD MUY
ELEVADA, ES DECIR, LAS FIRMAS HAN DE SER COMPUTACIONALMENTE
SEGURAS. POR TANTO LA FIRMA DEBE DEPENDER DEL MENSAJE EN SÍ.
• VERIFICABLES: LAS FIRMAS DEBEN SER FÁCILMENTE VERIFICABLES POR LOS
RECEPTORES DE LAS MISMAS Y, SI ELLO ES NECESARIO, TAMBIÉN POR LOS
JUECES O AUTORIDADES COMPETENTES.
• INNEGABLES: EL FIRMANTE NO DEBE SER CAPAZ DE NEGAR SU PROPIA FIRMA.
• VIABLES: LAS FIRMAS HAN DE SER FÁCILES DE GENERAR POR PARTE DEL
FIRMANTE.

Más contenido relacionado

La actualidad más candente

Presentacion certificado digital
Presentacion certificado digitalPresentacion certificado digital
Presentacion certificado digitalRaquel Cabanillas
 
Presentacion Certificado Digital
Presentacion Certificado DigitalPresentacion Certificado Digital
Presentacion Certificado DigitalSebastian
 
Firmas y certificados digitales
Firmas y certificados digitales Firmas y certificados digitales
Firmas y certificados digitales Andrys Luis
 
09 06 Firmas Electronicas
09 06 Firmas Electronicas09 06 Firmas Electronicas
09 06 Firmas Electronicasjuank28
 
Entidades certificadoras de firma digital
Entidades certificadoras de firma digitalEntidades certificadoras de firma digital
Entidades certificadoras de firma digitalHaroll Suarez
 
Certificado digital persona física de la FNMT
Certificado digital persona física de la FNMTCertificado digital persona física de la FNMT
Certificado digital persona física de la FNMTAlfredo Vela Zancada
 
Creación del Certificado Digital
Creación del Certificado DigitalCreación del Certificado Digital
Creación del Certificado DigitalJuan Antonio Ramos
 
Certificado y firma electrónica..
Certificado y firma electrónica..Certificado y firma electrónica..
Certificado y firma electrónica..paolaolarter
 
La firma digital.
La firma digital.La firma digital.
La firma digital.mabeline
 
Firma digital
Firma digital Firma digital
Firma digital aldair_98
 
CERTIFICADO Y FIRMA ELECTRÓNICA
CERTIFICADO Y FIRMA ELECTRÓNICACERTIFICADO Y FIRMA ELECTRÓNICA
CERTIFICADO Y FIRMA ELECTRÓNICAKarenpenr
 
Firma Digital
Firma DigitalFirma Digital
Firma Digitalmizar1
 
Certificado Digital Y Factura ElectróNica
Certificado Digital Y Factura ElectróNicaCertificado Digital Y Factura ElectróNica
Certificado Digital Y Factura ElectróNicaCECARM
 
Certificados digitales mishelita
Certificados digitales mishelitaCertificados digitales mishelita
Certificados digitales mishelitaMishelita Gonzalez
 
Analisis de la firma electronica en Ecuador
Analisis de la firma electronica en EcuadorAnalisis de la firma electronica en Ecuador
Analisis de la firma electronica en EcuadorAndres Pozo
 

La actualidad más candente (20)

Presentacion certificado digital
Presentacion certificado digitalPresentacion certificado digital
Presentacion certificado digital
 
Presentacion Certificado Digital
Presentacion Certificado DigitalPresentacion Certificado Digital
Presentacion Certificado Digital
 
Firmas y certificados digitales
Firmas y certificados digitales Firmas y certificados digitales
Firmas y certificados digitales
 
09 06 Firmas Electronicas
09 06 Firmas Electronicas09 06 Firmas Electronicas
09 06 Firmas Electronicas
 
Entidades certificadoras de firma digital
Entidades certificadoras de firma digitalEntidades certificadoras de firma digital
Entidades certificadoras de firma digital
 
Presentacion Taller Certificado digital guadalinfo
Presentacion Taller Certificado digital guadalinfoPresentacion Taller Certificado digital guadalinfo
Presentacion Taller Certificado digital guadalinfo
 
Certificado digital persona física de la FNMT
Certificado digital persona física de la FNMTCertificado digital persona física de la FNMT
Certificado digital persona física de la FNMT
 
Creación del Certificado Digital
Creación del Certificado DigitalCreación del Certificado Digital
Creación del Certificado Digital
 
Certificado y firma electrónica..
Certificado y firma electrónica..Certificado y firma electrónica..
Certificado y firma electrónica..
 
La firma digital.
La firma digital.La firma digital.
La firma digital.
 
Firma digital
Firma digital Firma digital
Firma digital
 
CERTIFICADO Y FIRMA ELECTRÓNICA
CERTIFICADO Y FIRMA ELECTRÓNICACERTIFICADO Y FIRMA ELECTRÓNICA
CERTIFICADO Y FIRMA ELECTRÓNICA
 
E administracion y dni electrónico
E administracion y dni electrónicoE administracion y dni electrónico
E administracion y dni electrónico
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
Certificado Digital Y Factura ElectróNica
Certificado Digital Y Factura ElectróNicaCertificado Digital Y Factura ElectróNica
Certificado Digital Y Factura ElectróNica
 
Certificado electrónico
Certificado electrónicoCertificado electrónico
Certificado electrónico
 
Firma digital 17 ag
Firma digital 17 agFirma digital 17 ag
Firma digital 17 ag
 
Certificados digitales mishelita
Certificados digitales mishelitaCertificados digitales mishelita
Certificados digitales mishelita
 
Firma digital 2010 tics
Firma digital 2010 ticsFirma digital 2010 tics
Firma digital 2010 tics
 
Analisis de la firma electronica en Ecuador
Analisis de la firma electronica en EcuadorAnalisis de la firma electronica en Ecuador
Analisis de la firma electronica en Ecuador
 

Similar a Firma digital...

Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peruyeka34
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peruyeka34
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peruolgaruizparedes
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peruyeka34
 
Tics unida trabajo_victor_r_2015
Tics unida trabajo_victor_r_2015Tics unida trabajo_victor_r_2015
Tics unida trabajo_victor_r_2015alumno_unida
 
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...Myrian Medina
 
Unidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones ComercialesUnidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones ComercialesWaldo Caballero
 
Firma digital en Venezuela
Firma digital en VenezuelaFirma digital en Venezuela
Firma digital en VenezuelaIsnel Sayago
 
Eje tematico No.3 - Gestión de documentos electrónicos
Eje tematico No.3 - Gestión de documentos electrónicosEje tematico No.3 - Gestión de documentos electrónicos
Eje tematico No.3 - Gestión de documentos electrónicosElizabeth Campillo Ruiz
 
exposición de firmas digitales
exposición de firmas digitales  exposición de firmas digitales
exposición de firmas digitales cable2013
 
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.Nely Cardona Flores
 
¿Cómo funciona el Portal CM?
¿Cómo funciona el Portal CM?¿Cómo funciona el Portal CM?
¿Cómo funciona el Portal CM?Blitz Suite
 
seguridad comercio electronico
seguridad comercio electronicoseguridad comercio electronico
seguridad comercio electronicofelipollo426
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronicofelipollo426
 

Similar a Firma digital... (20)

Firma digital
Firma digitalFirma digital
Firma digital
 
seguridad en pymes
seguridad en pymesseguridad en pymes
seguridad en pymes
 
tipos de seguridad
tipos de seguridadtipos de seguridad
tipos de seguridad
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peru
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peru
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peru
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peru
 
Firma digital final
Firma digital finalFirma digital final
Firma digital final
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitales
 
Tics unida trabajo_victor_r_2015
Tics unida trabajo_victor_r_2015Tics unida trabajo_victor_r_2015
Tics unida trabajo_victor_r_2015
 
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
 
La firma Digital En Colombia
La firma Digital En ColombiaLa firma Digital En Colombia
La firma Digital En Colombia
 
Unidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones ComercialesUnidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones Comerciales
 
Firma digital en Venezuela
Firma digital en VenezuelaFirma digital en Venezuela
Firma digital en Venezuela
 
Eje tematico No.3 - Gestión de documentos electrónicos
Eje tematico No.3 - Gestión de documentos electrónicosEje tematico No.3 - Gestión de documentos electrónicos
Eje tematico No.3 - Gestión de documentos electrónicos
 
exposición de firmas digitales
exposición de firmas digitales  exposición de firmas digitales
exposición de firmas digitales
 
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.
 
¿Cómo funciona el Portal CM?
¿Cómo funciona el Portal CM?¿Cómo funciona el Portal CM?
¿Cómo funciona el Portal CM?
 
seguridad comercio electronico
seguridad comercio electronicoseguridad comercio electronico
seguridad comercio electronico
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronico
 

Último

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Firma digital...

  • 1. UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES “UNIANDES” FACULTAD: JURISPRUDENCIA CARRERA: DERECHO NIVEL: PRIMER NIVEL PARALELO: “B” NOMBRE: CHRISTIAN
  • 2. CONCEPTO • ES UN ESQUEMA MATEMÁTICO QUE SIRVE PARA DEMOSTRAR LA AUTENTICIDAD DE UN MENSAJE DIGITAL O DE UN DOCUMENTO ELECTRÓNICO. UNA FIRMA DIGITAL DA AL DESTINATARIO SEGURIDAD EN QUE EL MENSAJE FUE CREADO POR EL REMITENTE, Y QUE NO FUE ALTERADO DURANTE LA TRANSMISIÓN. • CONSISTE EN UN MÉTODO CRIPTOGRÁFICO QUE ASOCIA LA IDENTIDAD DE UNA PERSONA O DE UN EQUIPO INFORMÁTICO AL MENSAJE O DOCUMENTO. EN FUNCIÓN DEL TIPO DE FIRMA, PUEDE, ADEMÁS, ASEGURAR LA INTEGRIDAD DEL DOCUMENTO O MENSAJE. • LA FIRMA DIGITAL DE UN DOCUMENTO ES EL RESULTADO DE APLICAR CIERTO ALGORITMO MATEMÁTICO, DENOMINADO FUNCIÓN HASH, A SU CONTENIDO Y, SEGUIDAMENTE, APLICAR EL ALGORITMO DE FIRMA (EN EL QUE SE EMPLEA UNA CLAVE PRIVADA) AL RESULTADO DE LA OPERACIÓN ANTERIOR, GENERANDO LA FIRMA ELECTRÓNICA O DIGITAL.
  • 3.
  • 4. CLASIFICACIÓN • EN FUNCIÓN DEL MODO EN EL QUE SE CONSTRUYE LA FIRMA • PODEMOS CONSTRUIR ESQUEMAS DE FIRMA DIGITAL BASÁNDONOS EN DISTINTOS TIPOS DE TÉCNICAS:
  • 5. EN FUNCIÓN DE SI NECESITA EL MENSAJE ORIGINAL PARA LA VERIFICACIÓN DE LA FIRMA • PODEMOS CLASIFICAR LOS ESQUEMAS DE FIRMA DIGITAL EN FUNCIÓN DE SI ES NECESARIO TENER EL MENSAJE ORIGINAL PARA VERIFICAR LA FIRMA, DANDO LUGAR A LOS SIGUIENTES TIPOS: • ESQUEMAS DE FIRMA DIGITAL CON RECUPERACIÓN DE MENSAJE • ESQUEMAS DE FIRMA DIGITAL CON APÉNDICE • BASÁNDONOS EN LA SUPUESTA SEGURIDAD DE DISPOSITIVOS FÍSICOS • BASÁNDONOS EN CRIPTOGRAFÍA DE CLAVE SIMÉTRICA.
  • 6. EN FUNCIÓN DE SI USA INFORMACIÓN ALEATORIA • ALGUNOS ESQUEMAS DE FIRMA SON DETERMINISTAS Y OTROS USAN BITS ALEATORIOS. LAS FIRMAS QUE USAN BITS ALEATORIOS PROBABLEMENTE REVELAN MENOS INFORMACIÓN SOBRE LA CLAVE SECRETA, SIN EMBARGO, POR OTRA PARTE, OBLIGAN AL SIGNATARIO A TENER UNA FUENTE SEGURA DE BITS ALEATORIOS. OBSERVAR QUE SI LA FUENTE DE BITS ALEATORIOS ES REVELADA, NO SÓLO LA FIRMA SINO TAMBIÉN LA CLAVE SECRETA PUEDE QUE SEA COMPROMETIDA. FIRMA BLOQUEADA
  • 7. EN FUNCIÓN DE SI NECESITA EL MENSAJE ORIGINAL PARA LA VERIFICACIÓN DE LA FIRMA • PODEMOS CLASIFICAR LOS ESQUEMAS DE FIRMA DIGITAL EN FUNCIÓN DE SI ES NECESARIO TENER EL MENSAJE ORIGINAL PARA VERIFICAR LA FIRMA, DANDO LUGAR A LOS SIGUIENTES TIPOS: • ESQUEMAS DE FIRMA DIGITAL CON RECUPERACIÓN DE MENSAJE • ESQUEMAS DE FIRMA DIGITAL CON APÉNDICE
  • 8. ESQUEMAS DE FIRMA DIGITAL CON APÉNDICE • ESTE TIPO DE ESQUEMAS REQUIEREN EL MENSAJE ORIGINAL PARA PODER VERIFICAR LA FIRMA. ESTO ES DEBIDO A QUE A LO QUE SE APLICA EL ALGORITMO DE FIRMA NO ES REALMENTE EL MENSAJE ORIGINAL SINO EL RESULTADO DE APLICAR UNA FUNCIÓN HASH CON CIERTAS PROPIEDADES QUE LAS HACEN RESISTENTES FRENTE A ATAQUES PARA HALLAR SU INVERSA, ES DECIR, NO ES POSIBLE, A PARTIR DEL VALOR RESUMEN, CALCULAR LOS DATOS ORIGINALES. SON LOS LLAMADAS CÓDIGOS DE DETECCIÓN DE MODIFICACIONES. • ALGUNAS DE LAS MOTIVACIONES PARA HACER ESTO SON: • REDUCIR EL TAMAÑO DE LA FIRMA REDUCIENDO EL TAMAÑO DE LA INFORMACIÓN A FIRMAR. • AUMENTAR LA VELOCIDAD DE FIRMA • SI LOS MENSAJES A FIRMAR PUEDEN TENER CIERTA ESTRUCTURA ALGEBRAICA Y EL ALGORITMO DE FIRMA SE COMPORTA DE FORMA QUE EL SISTEMA RESULTANTE PUEDE SER VULNERABLE A CRIPTOANÁLISIS CON ATAQUES DE TEXTO ESCOGIDO, PODEMOS USAR FUNCIONES HASH PARA DESTRUIR ESTA ESTRUCTURA ALGEBRAICA. • CUANDO SE USA PARA FIRMAR ALGORITMOS DE FIRMA POR BLOQUES DONDE LOS MENSAJES SON MÁS LARGOS QUE EL BLOQUE, NO ES SEGURO FIRMAR MENSAJES BLOQUE A BLOQUE YA QUE UN ENEMIGO PODRÍA BORRAR BLOQUES DEL MENSAJE FIRMADO O INSERTAR BLOQUES DE SU ELECCIÓN EN EL MENSAJE ANTES DE QUE SEA FIRMADO. AL USAR UNA FUNCIÓN HASH HACEMOS UNA TRANSFORMACIÓN QUE HACE A LA FIRMA
  • 9. VERIFICACIÓN DE LA FIRMA • NORMALMENTE LA VERIFICACIÓN DE LA FIRMA NO SE CIÑE EXCLUSIVAMENTE A VERIFICAR CON EL ALGORITMO DE VERIFICACIÓN, QUE LA FIRMA DIGITAL SE CORRESPONDE CON EL MENSAJE QUE SE QUERÍA FIRMAR. ADEMÁS HAY QUE EVALUAR UNA SERIE DE FACTORES QUE DAN LA VALIDEZ REAL DE LA FIRMA: • HAY QUE VERIFICAR QUE LA CLAVE USADA POR EL SIGNATARIO ES VÁLIDA. NORMALMENTE LAS CLAVES PARA FIRMAR SUELEN TENER MECANISMOS QUE SÓLO LAS HACEN VÁLIDAS DURANTE CIERTO PERIODO DE TIEMPO. ESTE TIEMPO SE LIMITA MEDIANTE UNO O VARIOS MECANISMOS, POR EJEMPLO: FECHAS DE CADUCIDAD (POR EJEMPLO, PARA CRIPTOGRAFÍA DE CLAVE PÚBLICA CON CERTIFICADOS, CON TIEMPOS DE VIGENCIA DE CERTIFICADOS), ESTABLECIENDO MECANISMOS QUE PERMITEN COMPROBAR QUE LA CLAVE NO HA SIDO REVOCADA POR EL FIRMANTE (POR EJEMPLO, PARA CRIPTOGRAFÍA DE CLAVE PÚBLICA CON CERTIFICADOS, CON OCSP O CRL). • EN ALGUNAS OCASIONES LA FIRMA LLEVA UN SELLO DE TIEMPO (EN INGLÉS TIMESTAMPING). ESTE SELLO DE TIEMPO ESTABLECE EL MOMENTO EN EL QUE SE HA REALIZADO LA FIRMA. ESTE SELLO SE PUEDE UTILIZAR POR LOS PROTOCOLOS PARA ESTABLECER PERIODOS DE TIEMPOS DESPUÉS DEL CUAL LA FIRMA NO ES VÁLIDA. POR EJEMPLO PODRÍAMOS ESTABLECER UN SISTEMA EN EL QUE LAS FIRMAS SÓLO SON VÁLIDAS DURANTE 30 MINUTOS DESPUÉS DE
  • 10. PROPIEDADES NECESARIAS • SE HAN ESTABLECIDO UNA SERIE DE PROPIEDADES NECESARIAS QUE TIENE QUE CUMPLIR UN ESQUEMA DE FIRMA PARA QUE PUEDA SER UTILIZADO. LA VALIDEZ DE UNA FIRMA SE AMPARA EN LA IMPOSIBILIDAD DE FALSIFICAR CUALQUIER TIPO DE FIRMA RADICA EN EL SECRETO DEL FIRMANTE. EN EL CASO DE LAS FIRMAS ESCRITAS EL SECRETO ESTÁ CONSTITUIDO POR CARACTERÍSTICAS DE TIPO GRAFOLÓGICO INHERENTES AL SIGNATARIO Y POR ELLO DIFÍCILES DE FALSIFICAR. POR SU PARTE, EN EL CASO DE LAS FIRMAS DIGITALES, EL SECRETO DEL FIRMANTE ES EL CONOCIMIENTO EXCLUSIVO DE UNA CLAVE (SECRETA) UTILIZADA PARA GENERAR LA FIRMA
  • 11. SEGURIDAD • PARA GARANTIZAR LA SEGURIDAD DE LAS FIRMAS DIGITALES ES NECESARIO A SU VEZ QUE ESTAS SEAN: • ÚNICAS: LAS FIRMAS DEBEN PODER SER GENERADAS SOLAMENTE POR EL FIRMANTE Y POR LO TANTO INFALSIFICABLE. POR TANTO LA FIRMA DEBE DEPENDER DEL FIRMANTE • INFALSIFICABLES: PARA FALSIFICAR UNA FIRMA DIGITAL EL ATACANTE TIENE QUE RESOLVER PROBLEMAS MATEMÁTICOS DE UNA COMPLEJIDAD MUY ELEVADA, ES DECIR, LAS FIRMAS HAN DE SER COMPUTACIONALMENTE SEGURAS. POR TANTO LA FIRMA DEBE DEPENDER DEL MENSAJE EN SÍ. • VERIFICABLES: LAS FIRMAS DEBEN SER FÁCILMENTE VERIFICABLES POR LOS RECEPTORES DE LAS MISMAS Y, SI ELLO ES NECESARIO, TAMBIÉN POR LOS JUECES O AUTORIDADES COMPETENTES. • INNEGABLES: EL FIRMANTE NO DEBE SER CAPAZ DE NEGAR SU PROPIA FIRMA. • VIABLES: LAS FIRMAS HAN DE SER FÁCILES DE GENERAR POR PARTE DEL FIRMANTE.