Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Encriptación de Datos (página 2)



Partes: 1, 2

  • Autenticidad del origen del mensaje: este
    aspecto de seguridad protege al receptor del documento,
    garantizándole que dicho mensaje ha sido generado por
    la parte identificada en el documento como emisor del mismo,
    no pudiendo alguna otra entidad suplantar a un usuario del
    sistema. Esto se logra mediante la inclusión en el
    documento transmitido de un valor de autenticación
    (MAC, Message autentication code). El valor depende tanto del
    contenido del documento como de la clave secreta en poder del
    emisor.

  • No repudio del origen: el no repudio de
    origen protege al receptor del documento de la
    negación del emisor de haberlo enviado. Este aspecto
    de seguridad es más fuerte que los anteriores ya que
    el emisor no puede negar bajo ninguna circunstancia que ha
    generado dicho mensaje, transformándose en un medio de
    prueba inequívoco respecto de la responsabilidad del
    usuario del sistema.

Aspectos técnicos

A diferencia de la firma manuscrita, que es un trazo
sobre un papel, la firma digital consiste en el agregado de un
apéndice al texto original, siendo este apéndice,
en definitiva, la firma digital; al conjunto formado por el
documento original más la firma digital se lo
denominará mensaje.

Este apéndice o firma digital es el resultado de
un cálculo que se realiza sobre la cadena binaria del
texto original.

En este cálculo están involucrados el
documento mismo y una clave privada (que, generalmente, pertenece
al sistema de clave pública-privada o sistema
asimétrico) la cual es conocida sólo por el emisor
o autor del mensaje, lo que da como resultado que para cada
mensaje se obtenga una firma distinta, es decir, a diferencia de
la firma tradicional, la firma digital cambia cada vez con cada
mensaje, porque la cadena binaria de cada documento será
distinta de acuerdo a su contenido.

A través de este sistema podemos garantizar
completamente las siguientes propiedades de la firma
tradicional:

  • Quien firma reconoce el contenido del documento, que
    no puede modificarse con posterioridad
    (integridad).

  • Quien lo recibe verifica con certeza que el
    documento procede del firmante. No es posible modificar la
    firma (autenticidad).

  • El documento firmado tiene fuerza legal. Nadie puede
    desconocer haber firmado un documento ante la evidencia de la
    firma (no repudio).

Este sistema utiliza dos claves diferentes: una para
cifrar y otra para descifrar. Una es la clave pública, que
efectivamente se publica y puede ser conocida por cualquier
persona; otra, denominada clave privada, se mantiene en absoluto
secreto ya que no existe motivo para que nadie más que el
autor necesite conocerla y aquí es donde reside la
seguridad del sistema.

Ambas claves son generadas al mismo tiempo con un
algoritmo matemático y guardan una relación tal
entre ellas que algo que es encriptado con la privada, solo puede
ser desencriptado por la clave pública.

Resumiendo, la clave privada es imprescindible para
descifrar criptogramas y para firmar digitalmente, mientras que
la clave pública debe usarse para encriptar mensajes
dirigidos al propietario de la clave privada y para verificar su
firma.

Si bien no se trata de un tema estrictamente
técnico, es conveniente aclarar que en tiempo de
generación de cada par de claves, pública y
privada, podría intervenir otra clave que es la de la
Autoridad Certificante que provee la garantía de
autenticidad del par de claves generadas, así como
también, su pertenencia a la persona cuya propiedad se
atribuye.

Este esquema se utiliza en intercambios entre entidades
cuando se trata de transferencias electrónicas de dinero,
órdenes de pago, etc. donde es indispensable que las
transacciones cumplan con los requisitos de seguridad enunciados
anteriormente (integridad, autenticidad y no repudio del origen),
pero no se satisface el concepto de confidencialidad de la
información (secreto).

 

 

Autor:

Alejandro Nuñez
Ramos

Alejandra Lili Torres
Jimenez

Materia: Desarrollo de aplicaciones para
ambientes distrbuidos II

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter