Monografías Plus      Agregar a favoritos      Ayuda      Português      Ingles     

La Evolución de la Firma Electrónica

Enviado por Pablo Turmero



Partes: 1, 2

Monografias.com
Conceptos Qué es la Firma Electrónica Avanzada ? ¿ Qué es la Infraestructura de Clave Pública ? Evolución de la Firma Electrónica Avanzada Cifras y Datos de la Firma Electrónica Avanzada Servicios de verificación de identidad basados en certificados digitales. Mecanismos de acceso a FIEL Conservación de información electrónica a través del tiempo Aplicaciones de la FIEL
Monografias.com
CONCEPTOS Criptografía de clave Simétrica: Se emplea una sola clave para cifrar y descifrar el mensaje. Criptografía de clave Asimétrica: Clave privada: Será custodiada por su propietario. Clave pública: Puede ser conocida por todos. Esta pareja de claves es complementaria: Lo que cifra una SÓLO lo puede descifrar la otra.
Monografias.com
CONCEPTOS Criptografía de Clave Asimétrica. (Firma digital) La firma digital es un cifrado del mensaje utilizando la clave privada y sólo puede ser descifrado utilizando la clave pública asociada. Con este sistema conseguimos: Autenticación: la firma digital es equivalente a la firma física de un documento. Integridad: el mensaje no podrá ser modificado. No repudio en origen: el emisor no puede negar haber enviado el mensaje.
Monografias.com
CONCEPTOS Certificados digitales. Un certificado digital es un documento electrónico que asocia una clave pública con la identidad de su propietario. Terceras Partes de Confianza. Se podrá tener confianza en el certificado digital de un usuario al que previamente no conocemos si dicho certificado está avalado por una tercera parte en la que sí confiamos. Infraestructura de clave pública. Una infraestructura de Clave Pública es un conjunto de protocolos, servicios y estándares que soportan aplicaciones basadas en criptografía de clave pública.
Monografias.com
Contribuyente solicita su FIEL Usando el aplicativo CERTIFICA Se registran biométricos y documentos Se comparan con ABIS para evitar duplicidades La AC emite, firma y envía certificado a la AR El certificado Público (file.cer) se publica en un directorio Entrega Acuse Genera: Requerimiento (file.req) Clave privada (file.key) Contraseña Entrega Certificado Público (file.cer)
Monografias.com
¿ Qué es la Infraestructura de Clave Pública ? La Infraestructura de Clave Pública (Public Key Infraestructure o PKI por sus siglas en inglés) está compuesta por: Autoridad Certificadora (AC) Entidad de confianza responsable de emitir y revocar los certificados digitales Autoridad Registradora (AR) Controla la generación de certificados digitales para Autoridad Certificadora Se complementa con servicios, políticas y procedimientos orientadas a la gestión, emisión, generación y validación de certificados digitales.
Monografias.com

Monografias.com
¿ Qué es la Firma Electrónica Avanzada ? Los certificados de FIEL están basados en RFC5280 con estructura X509 V3 Basados en criptografía asimétrica Clave privada (file.key) Clave pública (file.cer) Contraseña Los certificados de FIEL emitidos por el SAT a partir del 30 de mayo de 2015 tienen una longitud de 2048 y algoritmo criptográfico SHA2-256
Monografias.com
Identificación de los solicitantes de certificados digitales Generación de certificados digitales Emisión de certificados digitales Gestión de certificados digitales Validación de certificados digitales (OCSP) Los servicios de PKI que ofrece el SAT a través de sus servicios electrónicos CERTIFICA, CERTISAT y OCSP son:
Partes: 1, 2

Página siguiente 

Comentarios


Trabajos relacionados

  • Tecnología

    Prehistoria. Edad Antigua. Edad Media. Edad Moderna. Edad Contemporánea. Arado, Escritura, Fuego, Rueda, Herramientas d...

  • El nuevo milenio

    El progreso técnico y científico. La revolución de las comunicaciones. Un Mundo Global. Los problemas del comienzo del n...

  • Recipientes de almacenamiento

    Almacenamiento de líquidos. Almacenamiento de gases. Tanques atmosféricos. Tanques elevados, abiertos. Tejados flotantes...

Ver mas trabajos de Tecnologia

 
 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda