SlideShare una empresa de Scribd logo
1 de 24
Carolina Escaleras
Martha Rojas
Yanitza Villasagua
1. Introducción
2. Cifrado Digital
1. Criptografía de clave simétrica.
2. Criptografía de clave asimétrica.
1. Cifrado de clave publica.
2. Firma Digital.
3. Certificado Digital
En Internet nadie sabe quién está al otro lado
Actualmente es cada vez mayor número de actividades que se
está trasladando al mundo electrónico a través de Internet.
Necesitamos un documento digital que ofrezca las mismas
funcionalidades que los documentos físicos con el plus de
ofrecer garantías aún sin presencia física.
¿Cómo se resuelve este problema?
Certificado digital y la firma electrónica.
Con estos elementos se consigue:
Comprobar en una comunicación la identidad del interlocutor
(autenticación).
Asegurarse de que solo obtendrá la información el usuario
seleccionado (confidencialidad).
Asegurarse de que la información no ha sido modificada
después de su envío (integridad).
Asegurarse de que el emisor no puede desdecirse de su propio
mensaje (no repudio en origen).
Dado un mensaje en claro, es decir, mensaje reconocible, al que se
le aplique un algoritmo de cifrado, se generará como resultado un
mensaje cifrado que sólo podrá ser descifrado por aquellos que
conozcan el algoritmo utilizado y la clave que se ha empleado.
Dentro del cifrado digital encontramos dos opciones básicas:
Cifrado de clave simétrica y
Cifrado de clave asimétrica.
Se emplea una sola clave para cifrar y descifrar el mensaje.
Ana ha escrito un mensaje para Bernardo
pero quiere asegurarse de que nadie más
que él lo lee. Por esta razón ha decidido
cifrarlo con una clave. Para que Bernardo
pueda descifrar el mensaje, Ana deberá
comunicarle dicha clave.
Bernardo recibe el mensaje y la
clave y realiza el descifrado.
El beneficio más importante de las criptografía de clave
simétrica es su velocidad lo cual hace que éste tipo de
algoritmos sean los más apropiados para el cifrado de grandes
cantidades de datos.
El problema que presenta la criptografía de clave simétrica es
la necesidad de distribuir la clave que se emplea para el
cifrado por lo que si alguien consigue hacerse tanto con el
mensaje como con la clave utilizada, podrá descifrar el
mensaje.
En este caso, cada usuario del sistema criptográfico ha de poseer
una pareja de claves:
Clave privada: será custodiada por su propietario y no se dará
a conocer a ningún otro.
Clave pública: será conocida por todos los usuarios.
Esta pareja de claves es complementaria: lo que cifra una SÓLO lo
puede descifrar la otra y viceversa.
Estas claves se obtienen mediante métodos matemáticos
complicados de forma que por razones de tiempo de cómputo, es
imposible conocer una clave a partir de la otra.
Ana y Bernardo tienen
sus pares de claves
respectivas:
una clave privada que sólo ha de
conocer el propietario de
la misma y
una clave pública que está disponible para todos los usuarios del sistema.
Ana escribe un mensaje a Bernardo y
quiere que sólo él pueda leerlo. Por esta
razón lo cifra con la clave pública de
Bernardo, accesible a todos los usuarios.
Se produce el envío del mensaje cifrado no siendo
necesario el envío de la clave.
Sólo Bernardo puede descifrar el mensaje
enviado por Ana ya que sólo él conoce la
Clave privada correspondiente.
El beneficio obtenido consiste en la supresión de la necesidad
del envío de la clave, siendo por lo tanto un sistema más
seguro.
El inconveniente es la lentitud de la operación. Para solventar
dicho inconveniente, el procedimiento que suele seguirse para
realizar el cifrado de un mensaje es utilizar un algoritmo de
clave pública junto a uno de clave simétrica.
El uso de claves asimétricas hace lento el proceso de cifrado. Para
solventar dicho inconveniente, el procedimiento que suele seguirse
para realizar el cifrado de un mensaje es utilizar un algoritmo de
clave pública junto a uno de clave simétrica.
Ana y Bernardo tienen sus pares de claves respectivas.
Ana escribe un mensaje a Bernardo. Lo cifra con
el sistema de criptografía de clave simétrica.
La clave que utiliza se llama clave de sesión
y se genera aleatoriamente.
Para enviar la clave de sesión de forma
segura, esta se cifra con la clave pública de
Bernardo, utilizando por lo tanto criptografía
de clave asimétrica.
Bernardo recibe el mensaje cifrado con la
clave de sesión y esta misma cifrada con
su clave pública. Para realizar el proceso
inverso, en primer lugar utiliza su clave
privada para descifrar la clave de sesión.
Una vez ha obtenido la clave de sesión,
ya puede descifrar el mensaje.
Con este sistema conseguimos:
Confidencialidad: sólo podrá leer el mensaje el destinatario del
mismo.
Integridad: el mensaje no podrá ser modificado. Pero todavía
quedan sin resolver los problemas de autenticación y de no
repudio. Veamos cual es la solución.
La firma digital permite al receptor de un mensaje verificar la
autenticidad del origen de la información así como verificar que
dicha información no ha sido modificada desde su generación.
Ana y Bernardo tienen sus pares de claves respectivas.
Ana escribe un mensaje a Bernardo.
Es necesario que Bernardo pueda
verificar que realmente es Ana
quien ha enviado el mensaje.
Por lo tanto Ana debe enviarlo firmado
1. Resume el mensaje mediante una función hash.
2. Cifra el resultado de la función hash con su clave privada. De esta
forma obtiene su firma digital.
3. Envía a Bernardo el mensaje original junto con la firma.
Bernardo recibe el mensaje junto a la firma digital. Deberá comprobar la validez
de ésta para dar por bueno el mensaje y reconocer al autor del mismo (integridad
y autenticación).
4. Descifra el resumen del mensaje mediante la clave pública de Ana.
5. Aplica al mensaje la función hash para obtener el resumen.
6. Compara el resumen recibido con el obtenido a partir de la función hash. Si
son iguales,
7. Bernardo puede estar seguro de que quien ha enviado el mensaje es Ana y
que éste no ha sido modificado.
Con este sistema conseguimos:
Autenticación: la firma digital es equivalente a la firma
física de un documento.
Integridad: el mensaje no podrá ser modificado.
No repudio en origen: el emisor no puede negar haber
enviado el mensaje.
Un certificado digital sirve para:
Autenticar la identidad del usuario, de forma electrónica, ante terceros.
Firmar electrónicamente de forma que se garantice la integridad de los
datos trasmitidos y su procedencia. Un documento firmado no puede
ser manipulado, ya que la firma está asociada matemáticamente tanto
al documento como al firmante
Cifrar datos para que sólo el destinatario del documento pueda acceder
a su contenido.
Encriptación y firma digital

Más contenido relacionado

La actualidad más candente

Capitulo Ii[1]. Procedimientos Cautelares
Capitulo Ii[1]. Procedimientos CautelaresCapitulo Ii[1]. Procedimientos Cautelares
Capitulo Ii[1]. Procedimientos CautelaresRock Ash
 
55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexicoJulio Lopez
 
Capítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la CriptografíaCapítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la CriptografíaJuan Manuel García
 
Faculta de Derecho, Mazatlán,U.A.S.-Informática jurídica
Faculta de Derecho, Mazatlán,U.A.S.-Informática jurídicaFaculta de Derecho, Mazatlán,U.A.S.-Informática jurídica
Faculta de Derecho, Mazatlán,U.A.S.-Informática jurídicajuliosanchezm08
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 
Capitulo I. Procedimientos Preparatorios
Capitulo I. Procedimientos PreparatoriosCapitulo I. Procedimientos Preparatorios
Capitulo I. Procedimientos PreparatoriosRock Ash
 
Ventajas y desventajas 08 08-12
Ventajas y desventajas 08 08-12Ventajas y desventajas 08 08-12
Ventajas y desventajas 08 08-12calacademica
 
Ley de Comercio Electrónico
 Ley de Comercio Electrónico Ley de Comercio Electrónico
Ley de Comercio ElectrónicoDanielaAnahy
 
Digital certificates
Digital certificatesDigital certificates
Digital certificatesSimmi Kamra
 
El pago de la obligación - derecho civil
El pago de la obligación - derecho civilEl pago de la obligación - derecho civil
El pago de la obligación - derecho civilFaiber Ruiz Acosta
 
The 3-D Secure Protocol
The 3-D Secure ProtocolThe 3-D Secure Protocol
The 3-D Secure ProtocolVlad Petre
 
Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio ElectrónicoSamPinilla
 
Seguridad en el comercio electronico
Seguridad en el comercio electronicoSeguridad en el comercio electronico
Seguridad en el comercio electronicohandy.ale
 

La actualidad más candente (20)

Digital signatures
Digital signaturesDigital signatures
Digital signatures
 
Nociones básicas de contratos
Nociones básicas de contratosNociones básicas de contratos
Nociones básicas de contratos
 
Contratos bancarios modernos
Contratos bancarios modernosContratos bancarios modernos
Contratos bancarios modernos
 
éTica y tecnología
éTica y tecnologíaéTica y tecnología
éTica y tecnología
 
Capitulo Ii[1]. Procedimientos Cautelares
Capitulo Ii[1]. Procedimientos CautelaresCapitulo Ii[1]. Procedimientos Cautelares
Capitulo Ii[1]. Procedimientos Cautelares
 
55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico
 
Capítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la CriptografíaCapítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la Criptografía
 
Faculta de Derecho, Mazatlán,U.A.S.-Informática jurídica
Faculta de Derecho, Mazatlán,U.A.S.-Informática jurídicaFaculta de Derecho, Mazatlán,U.A.S.-Informática jurídica
Faculta de Derecho, Mazatlán,U.A.S.-Informática jurídica
 
Historia de la etica
Historia de la eticaHistoria de la etica
Historia de la etica
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Capitulo I. Procedimientos Preparatorios
Capitulo I. Procedimientos PreparatoriosCapitulo I. Procedimientos Preparatorios
Capitulo I. Procedimientos Preparatorios
 
Ventajas y desventajas 08 08-12
Ventajas y desventajas 08 08-12Ventajas y desventajas 08 08-12
Ventajas y desventajas 08 08-12
 
Ley de Comercio Electrónico
 Ley de Comercio Electrónico Ley de Comercio Electrónico
Ley de Comercio Electrónico
 
Digital certificates
Digital certificatesDigital certificates
Digital certificates
 
El pago de la obligación - derecho civil
El pago de la obligación - derecho civilEl pago de la obligación - derecho civil
El pago de la obligación - derecho civil
 
Igualdad de armas
Igualdad de armasIgualdad de armas
Igualdad de armas
 
The 3-D Secure Protocol
The 3-D Secure ProtocolThe 3-D Secure Protocol
The 3-D Secure Protocol
 
Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio Electrónico
 
Seguridad en el comercio electronico
Seguridad en el comercio electronicoSeguridad en el comercio electronico
Seguridad en el comercio electronico
 
Medidas cautelares
Medidas cautelaresMedidas cautelares
Medidas cautelares
 

Destacado

Legendas2
Legendas2Legendas2
Legendas2shakti5
 
Legendas1
Legendas1Legendas1
Legendas1shakti5
 
Amical2013 cosentino
Amical2013 cosentinoAmical2013 cosentino
Amical2013 cosentinoprosedc
 
Introduction To Aspect Oriented Programming
Introduction To Aspect Oriented ProgrammingIntroduction To Aspect Oriented Programming
Introduction To Aspect Oriented Programmingsaeed shargi ghazani
 
Pos 120 sources of political views
Pos 120 sources of political viewsPos 120 sources of political views
Pos 120 sources of political viewsmem6327
 
Actividades para empezar bien el día adecuación
Actividades para empezar bien el día adecuaciónActividades para empezar bien el día adecuación
Actividades para empezar bien el día adecuaciónIsabel Aguilar
 
Cuestionario de Redes Informáticas
Cuestionario de Redes InformáticasCuestionario de Redes Informáticas
Cuestionario de Redes InformáticasLaddy Mathita
 
мовлення та спілкування. вимоги до культури мовлення
мовлення та спілкування. вимоги до культури мовленнямовлення та спілкування. вимоги до культури мовлення
мовлення та спілкування. вимоги до культури мовленняТетяна Шинкаренко
 

Destacado (13)

Планування 2015
Планування 2015Планування 2015
Планування 2015
 
How To Choose a Ceiling Fan
How To Choose a Ceiling FanHow To Choose a Ceiling Fan
How To Choose a Ceiling Fan
 
Legendas2
Legendas2Legendas2
Legendas2
 
Legendas1
Legendas1Legendas1
Legendas1
 
Amical2013 cosentino
Amical2013 cosentinoAmical2013 cosentino
Amical2013 cosentino
 
Introduction To Aspect Oriented Programming
Introduction To Aspect Oriented ProgrammingIntroduction To Aspect Oriented Programming
Introduction To Aspect Oriented Programming
 
Pos 120 sources of political views
Pos 120 sources of political viewsPos 120 sources of political views
Pos 120 sources of political views
 
Actividades para empezar bien el día adecuación
Actividades para empezar bien el día adecuaciónActividades para empezar bien el día adecuación
Actividades para empezar bien el día adecuación
 
Circular flow
Circular flowCircular flow
Circular flow
 
Cuestionario de Redes Informáticas
Cuestionario de Redes InformáticasCuestionario de Redes Informáticas
Cuestionario de Redes Informáticas
 
Fisica (diapositivas de informatica)
Fisica (diapositivas de informatica)Fisica (diapositivas de informatica)
Fisica (diapositivas de informatica)
 
Uudd yurena (roma)
Uudd yurena (roma)Uudd yurena (roma)
Uudd yurena (roma)
 
мовлення та спілкування. вимоги до культури мовлення
мовлення та спілкування. вимоги до культури мовленнямовлення та спілкування. вимоги до культури мовлення
мовлення та спілкування. вимоги до культури мовлення
 

Similar a Encriptación y firma digital

Similar a Encriptación y firma digital (20)

Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Https
HttpsHttps
Https
 
Encriptar datos
Encriptar datosEncriptar datos
Encriptar datos
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Protección de la informática
Protección de la informáticaProtección de la informática
Protección de la informática
 
Criptografía (1)
Criptografía (1)Criptografía (1)
Criptografía (1)
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Intro Firmas Digitales
Intro  Firmas  DigitalesIntro  Firmas  Digitales
Intro Firmas Digitales
 
Criptografía recurso
Criptografía recursoCriptografía recurso
Criptografía recurso
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Criptografia Aplicada
Criptografia AplicadaCriptografia Aplicada
Criptografia Aplicada
 
EXPOSICIÓN EJE TEMÁTICO N° 3
EXPOSICIÓN EJE TEMÁTICO N° 3EXPOSICIÓN EJE TEMÁTICO N° 3
EXPOSICIÓN EJE TEMÁTICO N° 3
 
Mod03 firmae-final
Mod03 firmae-finalMod03 firmae-final
Mod03 firmae-final
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 

Último

Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionarmando_cardenas
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3AlexysCaytanoMelndez1
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOSelenaCoronadoHuaman
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTEREMMAFLORESCARMONA
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfmasogeis
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...ITeC Instituto Tecnología Construcción
 

Último (7)

Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacion
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTER
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdf
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
 

Encriptación y firma digital

  • 1.
  • 2.
  • 4. 1. Introducción 2. Cifrado Digital 1. Criptografía de clave simétrica. 2. Criptografía de clave asimétrica. 1. Cifrado de clave publica. 2. Firma Digital. 3. Certificado Digital
  • 5. En Internet nadie sabe quién está al otro lado Actualmente es cada vez mayor número de actividades que se está trasladando al mundo electrónico a través de Internet. Necesitamos un documento digital que ofrezca las mismas funcionalidades que los documentos físicos con el plus de ofrecer garantías aún sin presencia física.
  • 6. ¿Cómo se resuelve este problema? Certificado digital y la firma electrónica. Con estos elementos se consigue: Comprobar en una comunicación la identidad del interlocutor (autenticación). Asegurarse de que solo obtendrá la información el usuario seleccionado (confidencialidad). Asegurarse de que la información no ha sido modificada después de su envío (integridad). Asegurarse de que el emisor no puede desdecirse de su propio mensaje (no repudio en origen).
  • 7. Dado un mensaje en claro, es decir, mensaje reconocible, al que se le aplique un algoritmo de cifrado, se generará como resultado un mensaje cifrado que sólo podrá ser descifrado por aquellos que conozcan el algoritmo utilizado y la clave que se ha empleado. Dentro del cifrado digital encontramos dos opciones básicas: Cifrado de clave simétrica y Cifrado de clave asimétrica.
  • 8. Se emplea una sola clave para cifrar y descifrar el mensaje. Ana ha escrito un mensaje para Bernardo pero quiere asegurarse de que nadie más que él lo lee. Por esta razón ha decidido cifrarlo con una clave. Para que Bernardo pueda descifrar el mensaje, Ana deberá comunicarle dicha clave. Bernardo recibe el mensaje y la clave y realiza el descifrado.
  • 9. El beneficio más importante de las criptografía de clave simétrica es su velocidad lo cual hace que éste tipo de algoritmos sean los más apropiados para el cifrado de grandes cantidades de datos. El problema que presenta la criptografía de clave simétrica es la necesidad de distribuir la clave que se emplea para el cifrado por lo que si alguien consigue hacerse tanto con el mensaje como con la clave utilizada, podrá descifrar el mensaje.
  • 10. En este caso, cada usuario del sistema criptográfico ha de poseer una pareja de claves: Clave privada: será custodiada por su propietario y no se dará a conocer a ningún otro. Clave pública: será conocida por todos los usuarios. Esta pareja de claves es complementaria: lo que cifra una SÓLO lo puede descifrar la otra y viceversa. Estas claves se obtienen mediante métodos matemáticos complicados de forma que por razones de tiempo de cómputo, es imposible conocer una clave a partir de la otra.
  • 11. Ana y Bernardo tienen sus pares de claves respectivas: una clave privada que sólo ha de conocer el propietario de la misma y una clave pública que está disponible para todos los usuarios del sistema.
  • 12. Ana escribe un mensaje a Bernardo y quiere que sólo él pueda leerlo. Por esta razón lo cifra con la clave pública de Bernardo, accesible a todos los usuarios. Se produce el envío del mensaje cifrado no siendo necesario el envío de la clave. Sólo Bernardo puede descifrar el mensaje enviado por Ana ya que sólo él conoce la Clave privada correspondiente.
  • 13. El beneficio obtenido consiste en la supresión de la necesidad del envío de la clave, siendo por lo tanto un sistema más seguro. El inconveniente es la lentitud de la operación. Para solventar dicho inconveniente, el procedimiento que suele seguirse para realizar el cifrado de un mensaje es utilizar un algoritmo de clave pública junto a uno de clave simétrica.
  • 14. El uso de claves asimétricas hace lento el proceso de cifrado. Para solventar dicho inconveniente, el procedimiento que suele seguirse para realizar el cifrado de un mensaje es utilizar un algoritmo de clave pública junto a uno de clave simétrica.
  • 15. Ana y Bernardo tienen sus pares de claves respectivas. Ana escribe un mensaje a Bernardo. Lo cifra con el sistema de criptografía de clave simétrica. La clave que utiliza se llama clave de sesión y se genera aleatoriamente. Para enviar la clave de sesión de forma segura, esta se cifra con la clave pública de Bernardo, utilizando por lo tanto criptografía de clave asimétrica.
  • 16. Bernardo recibe el mensaje cifrado con la clave de sesión y esta misma cifrada con su clave pública. Para realizar el proceso inverso, en primer lugar utiliza su clave privada para descifrar la clave de sesión. Una vez ha obtenido la clave de sesión, ya puede descifrar el mensaje.
  • 17. Con este sistema conseguimos: Confidencialidad: sólo podrá leer el mensaje el destinatario del mismo. Integridad: el mensaje no podrá ser modificado. Pero todavía quedan sin resolver los problemas de autenticación y de no repudio. Veamos cual es la solución.
  • 18. La firma digital permite al receptor de un mensaje verificar la autenticidad del origen de la información así como verificar que dicha información no ha sido modificada desde su generación.
  • 19. Ana y Bernardo tienen sus pares de claves respectivas. Ana escribe un mensaje a Bernardo. Es necesario que Bernardo pueda verificar que realmente es Ana quien ha enviado el mensaje. Por lo tanto Ana debe enviarlo firmado
  • 20. 1. Resume el mensaje mediante una función hash. 2. Cifra el resultado de la función hash con su clave privada. De esta forma obtiene su firma digital. 3. Envía a Bernardo el mensaje original junto con la firma.
  • 21. Bernardo recibe el mensaje junto a la firma digital. Deberá comprobar la validez de ésta para dar por bueno el mensaje y reconocer al autor del mismo (integridad y autenticación). 4. Descifra el resumen del mensaje mediante la clave pública de Ana. 5. Aplica al mensaje la función hash para obtener el resumen. 6. Compara el resumen recibido con el obtenido a partir de la función hash. Si son iguales, 7. Bernardo puede estar seguro de que quien ha enviado el mensaje es Ana y que éste no ha sido modificado.
  • 22. Con este sistema conseguimos: Autenticación: la firma digital es equivalente a la firma física de un documento. Integridad: el mensaje no podrá ser modificado. No repudio en origen: el emisor no puede negar haber enviado el mensaje.
  • 23. Un certificado digital sirve para: Autenticar la identidad del usuario, de forma electrónica, ante terceros. Firmar electrónicamente de forma que se garantice la integridad de los datos trasmitidos y su procedencia. Un documento firmado no puede ser manipulado, ya que la firma está asociada matemáticamente tanto al documento como al firmante Cifrar datos para que sólo el destinatario del documento pueda acceder a su contenido.