SlideShare una empresa de Scribd logo
Aspectos teóricos sobre 
criptografía aplicados a la 
firma digital 
David Galisteo Cantero
Índice 
● Recordando: Qué es la firma digital 
● Explicación criptográfica de la firma digital: 
Antecedentes 
● Explicación criptográfica de la firma digital: Criptografía 
asimétrica 
● Explicación criptográfica de la firma digital: ¿Qué es un 
hash? 
● Explicación criptográfica de la firma digital: Proceso
Recordando: Qué es la firma digital 
● Es un “mecanismo criptográfico” aplicado a 
un mensaje 
● Es equivalente a la firma manuscrita 
● Permite al receptor de un mensaje tener 
certeza de que el mensaje pertenece a 
quien dice pertenecer 
● Permite saber si un mensaje fue alterado
Explicación criptográfica de la firma digital 
Antecedentes 
● Desde hace tiempo hemos pretendido ocultar 
información a los ojos de otras personas, así nace la 
criptografía 
● No es más que la alteración de un mensaje cuyo 
resultado es otro mensaje ilegible 
● Según el tipo de clave, la criptografía se divide en: 
○ Criptografía de clave simétrica 
○ Criptografía de clave asimétrica
Explicación criptográfica de la firma digital 
Criptografía asimétrica 
● Se usan 2 claves, pública y privada 
● La firma digital está basada en este tipo de 
criptografía 
● Se suele firmar con la pública del receptor y 
descifrar con la privada
Explicación criptográfica de la firma digital 
¿Qué es un hash? 
● Un hash o resumen es una cadena de 
caracteres de tamaño fijo, que tiene la 
propiedad fundamental de ser única 
● A día de hoy es prácticamente imposible 
obtener 2 hashes iguales de 2 mensajes 
distintos 
● Diferentes tipos de algoritmos: MD5, SHA 
[X]...
Explicación criptográfica de la firma digital 
Proceso 
● A continuación se detalla cómo sería el 
proceso de firma digital usando criptografía 
asimétrica: 
○ Emisor: 
■ Se aplica una función hash al documento que 
queremos firmar 
■ Se cifra el hash con la clave privada → Firma 
digital 
■ Se envía el mensaje y la firma (hash cifrado)
Explicación criptográfica de la firma digital 
Proceso 
● Continuación 
○ Receptor: 
■ Se recibe el mensaje y la firma (hash cifrado) 
■ Se aplica la misma función hash al mensaje 
■ Se descifra la firma (hash cifrado) con la clave 
pública 
■ Se compara el hash del mensaje con el hash 
descifrado 
■ Si coincide, no hubo problema, si NO coincide, el 
mensaje pudo ser alterado o el mensaje no
:)

Más contenido relacionado

La actualidad más candente

Jyoc java-cap22 seguridad
Jyoc java-cap22 seguridadJyoc java-cap22 seguridad
Jyoc java-cap22 seguridad
Jyoc X
 
Algoritmos de Encriptacion
Algoritmos de EncriptacionAlgoritmos de Encriptacion
Algoritmos de EncriptacionESPE
 
Criptografia
CriptografiaCriptografia
Criptografia
Jose Sanchez
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
Baruch Ramos
 
Algoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlicaAlgoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlicaJulioUchiha
 

La actualidad más candente (7)

Jyoc java-cap22 seguridad
Jyoc java-cap22 seguridadJyoc java-cap22 seguridad
Jyoc java-cap22 seguridad
 
Algoritmos de Encriptacion
Algoritmos de EncriptacionAlgoritmos de Encriptacion
Algoritmos de Encriptacion
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Ssl
SslSsl
Ssl
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Algoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlicaAlgoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlica
 
Protocolo http
Protocolo  httpProtocolo  http
Protocolo http
 

Similar a Aspectos teóricos de criptografía aplicados a la firma digital

Criptografia y Encriptacion
Criptografia y EncriptacionCriptografia y Encriptacion
Criptografia y Encriptacion
Tensor
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
Tensor
 
GnuPG: criptografía para todos
GnuPG: criptografía para todosGnuPG: criptografía para todos
GnuPG: criptografía para todos
Diego Berrueta
 
T03 02 criptografia
T03 02 criptografiaT03 02 criptografia
T03 02 criptografia
Manuel Fernandez Barcell
 
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptx
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptxSEGURIDAD SISTEMAS DISTRIBUIDOS.pptx
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptx
XpsMva
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
cheo_zr
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
vverdu
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
Anyeni Garay
 
Criptografía
CriptografíaCriptografía
Criptografía
Nicol de la Rosa
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asiiGoogle
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asiiGoogle
 
Conceptos fundamentales sobre el funcionamiento y la utilidad del cifrado
Conceptos fundamentales sobre el funcionamiento y la utilidad del cifradoConceptos fundamentales sobre el funcionamiento y la utilidad del cifrado
Conceptos fundamentales sobre el funcionamiento y la utilidad del cifrado
Nathalia Sautchuk Patricio
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSL
Esteban Saavedra
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
espe
 
Tema 2 Criptografía
Tema 2  CriptografíaTema 2  Criptografía
Tema 2 Criptografía
Rubén Cabrerizo Dalmau
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosElia Vallejo
 

Similar a Aspectos teóricos de criptografía aplicados a la firma digital (20)

Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia y Encriptacion
Criptografia y EncriptacionCriptografia y Encriptacion
Criptografia y Encriptacion
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
GnuPG: criptografía para todos
GnuPG: criptografía para todosGnuPG: criptografía para todos
GnuPG: criptografía para todos
 
T03 02 criptografia
T03 02 criptografiaT03 02 criptografia
T03 02 criptografia
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptx
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptxSEGURIDAD SISTEMAS DISTRIBUIDOS.pptx
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptx
 
UTF14
UTF14UTF14
UTF14
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Conceptos fundamentales sobre el funcionamiento y la utilidad del cifrado
Conceptos fundamentales sobre el funcionamiento y la utilidad del cifradoConceptos fundamentales sobre el funcionamiento y la utilidad del cifrado
Conceptos fundamentales sobre el funcionamiento y la utilidad del cifrado
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSL
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
 
Tema 2 Criptografía
Tema 2  CriptografíaTema 2  Criptografía
Tema 2 Criptografía
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 

Último

Pinker, Steven. - La tabla rasa. La negacion moderna de la naturaleza humana ...
Pinker, Steven. - La tabla rasa. La negacion moderna de la naturaleza humana ...Pinker, Steven. - La tabla rasa. La negacion moderna de la naturaleza humana ...
Pinker, Steven. - La tabla rasa. La negacion moderna de la naturaleza humana ...
frank0071
 
Fornis, C. - El mito de Esparta [2019].pdf
Fornis, C. - El mito de Esparta [2019].pdfFornis, C. - El mito de Esparta [2019].pdf
Fornis, C. - El mito de Esparta [2019].pdf
frank0071
 
explorando los sistemas mixtos o de transicion
explorando los sistemas mixtos o de transicionexplorando los sistemas mixtos o de transicion
explorando los sistemas mixtos o de transicion
eyusxqmcgrlzirabeh
 
Algebra trigonometria y geometri analitica 3ra Edicio Dennis G. Zill.pdf
Algebra trigonometria y geometri analitica 3ra Edicio Dennis G. Zill.pdfAlgebra trigonometria y geometri analitica 3ra Edicio Dennis G. Zill.pdf
Algebra trigonometria y geometri analitica 3ra Edicio Dennis G. Zill.pdf
alejandro esteban concha leiva
 
5 RECETA MEDICA. TIPOS DE RECETAS FARMACIA
5  RECETA MEDICA. TIPOS DE RECETAS FARMACIA5  RECETA MEDICA. TIPOS DE RECETAS FARMACIA
5 RECETA MEDICA. TIPOS DE RECETAS FARMACIA
solizines27
 
Historia Electromagnetismo .... Física M
Historia Electromagnetismo .... Física MHistoria Electromagnetismo .... Física M
Historia Electromagnetismo .... Física M
RichardVasquez80
 
terapia hormonal de la menopausia.......
terapia hormonal de la menopausia.......terapia hormonal de la menopausia.......
terapia hormonal de la menopausia.......
JosalbertoLpezLpez
 
5+La+alimentación+de+la+trucha+arcoíris+_versión+final+(1).pdf
5+La+alimentación+de+la+trucha+arcoíris+_versión+final+(1).pdf5+La+alimentación+de+la+trucha+arcoíris+_versión+final+(1).pdf
5+La+alimentación+de+la+trucha+arcoíris+_versión+final+(1).pdf
EdsonCienfuegos
 
CEFALEAS CLASIFICACIÓN, TRATAMIENTO Y PREVENCION
CEFALEAS CLASIFICACIÓN, TRATAMIENTO Y PREVENCIONCEFALEAS CLASIFICACIÓN, TRATAMIENTO Y PREVENCION
CEFALEAS CLASIFICACIÓN, TRATAMIENTO Y PREVENCION
do4alexwell
 
VIRUS COXSACKIE, CASOS CLÍNICOS, ANÁLISIS, MORFOLOGÍA ENTRE OTROS
VIRUS COXSACKIE, CASOS CLÍNICOS, ANÁLISIS, MORFOLOGÍA ENTRE OTROSVIRUS COXSACKIE, CASOS CLÍNICOS, ANÁLISIS, MORFOLOGÍA ENTRE OTROS
VIRUS COXSACKIE, CASOS CLÍNICOS, ANÁLISIS, MORFOLOGÍA ENTRE OTROS
alexacruz1502
 
Sistemas-de-Produccion-Porcina dispositi
Sistemas-de-Produccion-Porcina dispositiSistemas-de-Produccion-Porcina dispositi
Sistemas-de-Produccion-Porcina dispositi
dubaicams1
 
Tipos-de-Fracciones-Algebraicas1234.pptx
Tipos-de-Fracciones-Algebraicas1234.pptxTipos-de-Fracciones-Algebraicas1234.pptx
Tipos-de-Fracciones-Algebraicas1234.pptx
JonathanMorales422812
 
Presentación de diapositivas sobre los gases nobles
Presentación de diapositivas sobre los gases noblesPresentación de diapositivas sobre los gases nobles
Presentación de diapositivas sobre los gases nobles
OresterPrieto
 
8VO - ESTUDIOS SOCIALES - 1ER - TRIMESTRE.docx
8VO - ESTUDIOS SOCIALES - 1ER - TRIMESTRE.docx8VO - ESTUDIOS SOCIALES - 1ER - TRIMESTRE.docx
8VO - ESTUDIOS SOCIALES - 1ER - TRIMESTRE.docx
YULI557869
 
Nodulo tiroideo presentacion de power point
Nodulo tiroideo presentacion de power pointNodulo tiroideo presentacion de power point
Nodulo tiroideo presentacion de power point
iansam1319
 
CAMBIOS INSTITUCIONALES Y NORMATIVOS. CIENCIAS SOCIALES
CAMBIOS INSTITUCIONALES Y NORMATIVOS. CIENCIAS SOCIALESCAMBIOS INSTITUCIONALES Y NORMATIVOS. CIENCIAS SOCIALES
CAMBIOS INSTITUCIONALES Y NORMATIVOS. CIENCIAS SOCIALES
dianamichelleolivier
 
son mas ejercicios_de_estequiometria.docx
son mas ejercicios_de_estequiometria.docxson mas ejercicios_de_estequiometria.docx
son mas ejercicios_de_estequiometria.docx
Alondracarrasco8
 
10 razones para estudiar filosofia1.pptx
10 razones para estudiar filosofia1.pptx10 razones para estudiar filosofia1.pptx
10 razones para estudiar filosofia1.pptx
2024311042
 
Cap 35 Resistencia del Organismo a la Infeccion II INMUNIDAD.pptx
Cap 35 Resistencia  del Organismo a la Infeccion II INMUNIDAD.pptxCap 35 Resistencia  del Organismo a la Infeccion II INMUNIDAD.pptx
Cap 35 Resistencia del Organismo a la Infeccion II INMUNIDAD.pptx
MailyAses
 
Pelvis y periné anatomía clínica básica
Pelvis y periné anatomía clínica básicaPelvis y periné anatomía clínica básica
Pelvis y periné anatomía clínica básica
manuelminion05
 

Último (20)

Pinker, Steven. - La tabla rasa. La negacion moderna de la naturaleza humana ...
Pinker, Steven. - La tabla rasa. La negacion moderna de la naturaleza humana ...Pinker, Steven. - La tabla rasa. La negacion moderna de la naturaleza humana ...
Pinker, Steven. - La tabla rasa. La negacion moderna de la naturaleza humana ...
 
Fornis, C. - El mito de Esparta [2019].pdf
Fornis, C. - El mito de Esparta [2019].pdfFornis, C. - El mito de Esparta [2019].pdf
Fornis, C. - El mito de Esparta [2019].pdf
 
explorando los sistemas mixtos o de transicion
explorando los sistemas mixtos o de transicionexplorando los sistemas mixtos o de transicion
explorando los sistemas mixtos o de transicion
 
Algebra trigonometria y geometri analitica 3ra Edicio Dennis G. Zill.pdf
Algebra trigonometria y geometri analitica 3ra Edicio Dennis G. Zill.pdfAlgebra trigonometria y geometri analitica 3ra Edicio Dennis G. Zill.pdf
Algebra trigonometria y geometri analitica 3ra Edicio Dennis G. Zill.pdf
 
5 RECETA MEDICA. TIPOS DE RECETAS FARMACIA
5  RECETA MEDICA. TIPOS DE RECETAS FARMACIA5  RECETA MEDICA. TIPOS DE RECETAS FARMACIA
5 RECETA MEDICA. TIPOS DE RECETAS FARMACIA
 
Historia Electromagnetismo .... Física M
Historia Electromagnetismo .... Física MHistoria Electromagnetismo .... Física M
Historia Electromagnetismo .... Física M
 
terapia hormonal de la menopausia.......
terapia hormonal de la menopausia.......terapia hormonal de la menopausia.......
terapia hormonal de la menopausia.......
 
5+La+alimentación+de+la+trucha+arcoíris+_versión+final+(1).pdf
5+La+alimentación+de+la+trucha+arcoíris+_versión+final+(1).pdf5+La+alimentación+de+la+trucha+arcoíris+_versión+final+(1).pdf
5+La+alimentación+de+la+trucha+arcoíris+_versión+final+(1).pdf
 
CEFALEAS CLASIFICACIÓN, TRATAMIENTO Y PREVENCION
CEFALEAS CLASIFICACIÓN, TRATAMIENTO Y PREVENCIONCEFALEAS CLASIFICACIÓN, TRATAMIENTO Y PREVENCION
CEFALEAS CLASIFICACIÓN, TRATAMIENTO Y PREVENCION
 
VIRUS COXSACKIE, CASOS CLÍNICOS, ANÁLISIS, MORFOLOGÍA ENTRE OTROS
VIRUS COXSACKIE, CASOS CLÍNICOS, ANÁLISIS, MORFOLOGÍA ENTRE OTROSVIRUS COXSACKIE, CASOS CLÍNICOS, ANÁLISIS, MORFOLOGÍA ENTRE OTROS
VIRUS COXSACKIE, CASOS CLÍNICOS, ANÁLISIS, MORFOLOGÍA ENTRE OTROS
 
Sistemas-de-Produccion-Porcina dispositi
Sistemas-de-Produccion-Porcina dispositiSistemas-de-Produccion-Porcina dispositi
Sistemas-de-Produccion-Porcina dispositi
 
Tipos-de-Fracciones-Algebraicas1234.pptx
Tipos-de-Fracciones-Algebraicas1234.pptxTipos-de-Fracciones-Algebraicas1234.pptx
Tipos-de-Fracciones-Algebraicas1234.pptx
 
Presentación de diapositivas sobre los gases nobles
Presentación de diapositivas sobre los gases noblesPresentación de diapositivas sobre los gases nobles
Presentación de diapositivas sobre los gases nobles
 
8VO - ESTUDIOS SOCIALES - 1ER - TRIMESTRE.docx
8VO - ESTUDIOS SOCIALES - 1ER - TRIMESTRE.docx8VO - ESTUDIOS SOCIALES - 1ER - TRIMESTRE.docx
8VO - ESTUDIOS SOCIALES - 1ER - TRIMESTRE.docx
 
Nodulo tiroideo presentacion de power point
Nodulo tiroideo presentacion de power pointNodulo tiroideo presentacion de power point
Nodulo tiroideo presentacion de power point
 
CAMBIOS INSTITUCIONALES Y NORMATIVOS. CIENCIAS SOCIALES
CAMBIOS INSTITUCIONALES Y NORMATIVOS. CIENCIAS SOCIALESCAMBIOS INSTITUCIONALES Y NORMATIVOS. CIENCIAS SOCIALES
CAMBIOS INSTITUCIONALES Y NORMATIVOS. CIENCIAS SOCIALES
 
son mas ejercicios_de_estequiometria.docx
son mas ejercicios_de_estequiometria.docxson mas ejercicios_de_estequiometria.docx
son mas ejercicios_de_estequiometria.docx
 
10 razones para estudiar filosofia1.pptx
10 razones para estudiar filosofia1.pptx10 razones para estudiar filosofia1.pptx
10 razones para estudiar filosofia1.pptx
 
Cap 35 Resistencia del Organismo a la Infeccion II INMUNIDAD.pptx
Cap 35 Resistencia  del Organismo a la Infeccion II INMUNIDAD.pptxCap 35 Resistencia  del Organismo a la Infeccion II INMUNIDAD.pptx
Cap 35 Resistencia del Organismo a la Infeccion II INMUNIDAD.pptx
 
Pelvis y periné anatomía clínica básica
Pelvis y periné anatomía clínica básicaPelvis y periné anatomía clínica básica
Pelvis y periné anatomía clínica básica
 

Aspectos teóricos de criptografía aplicados a la firma digital

  • 1. Aspectos teóricos sobre criptografía aplicados a la firma digital David Galisteo Cantero
  • 2. Índice ● Recordando: Qué es la firma digital ● Explicación criptográfica de la firma digital: Antecedentes ● Explicación criptográfica de la firma digital: Criptografía asimétrica ● Explicación criptográfica de la firma digital: ¿Qué es un hash? ● Explicación criptográfica de la firma digital: Proceso
  • 3. Recordando: Qué es la firma digital ● Es un “mecanismo criptográfico” aplicado a un mensaje ● Es equivalente a la firma manuscrita ● Permite al receptor de un mensaje tener certeza de que el mensaje pertenece a quien dice pertenecer ● Permite saber si un mensaje fue alterado
  • 4. Explicación criptográfica de la firma digital Antecedentes ● Desde hace tiempo hemos pretendido ocultar información a los ojos de otras personas, así nace la criptografía ● No es más que la alteración de un mensaje cuyo resultado es otro mensaje ilegible ● Según el tipo de clave, la criptografía se divide en: ○ Criptografía de clave simétrica ○ Criptografía de clave asimétrica
  • 5. Explicación criptográfica de la firma digital Criptografía asimétrica ● Se usan 2 claves, pública y privada ● La firma digital está basada en este tipo de criptografía ● Se suele firmar con la pública del receptor y descifrar con la privada
  • 6. Explicación criptográfica de la firma digital ¿Qué es un hash? ● Un hash o resumen es una cadena de caracteres de tamaño fijo, que tiene la propiedad fundamental de ser única ● A día de hoy es prácticamente imposible obtener 2 hashes iguales de 2 mensajes distintos ● Diferentes tipos de algoritmos: MD5, SHA [X]...
  • 7. Explicación criptográfica de la firma digital Proceso ● A continuación se detalla cómo sería el proceso de firma digital usando criptografía asimétrica: ○ Emisor: ■ Se aplica una función hash al documento que queremos firmar ■ Se cifra el hash con la clave privada → Firma digital ■ Se envía el mensaje y la firma (hash cifrado)
  • 8. Explicación criptográfica de la firma digital Proceso ● Continuación ○ Receptor: ■ Se recibe el mensaje y la firma (hash cifrado) ■ Se aplica la misma función hash al mensaje ■ Se descifra la firma (hash cifrado) con la clave pública ■ Se compara el hash del mensaje con el hash descifrado ■ Si coincide, no hubo problema, si NO coincide, el mensaje pudo ser alterado o el mensaje no
  • 9. :)