Monografias.com > Computación > Programación
Descargar Imprimir Comentar Ver trabajos relacionados

Firma-digital




Enviado por Gabriel Pineda


Partes: 1, 2

    1. Digital Signature Algorithm
      DSA
    2. Métodos
      criptográficos
    3. RSA (Rivest,
      Shamir y Adleman)
    4. Posibles
      riesgos

    La firma digital es un mecanismo utilizado para
    asegurar la integridad del mensaje y la autenticación del
    emisor. Este método
    (figura 1) consiste en la obtención de un valor hash
    (concepto
    explicado mas adelante) del mensaje y su posterior
    encriptación con la clave privada del emisor. En
    recepción se desencripta el hash con la clave
    pública del emisor y se compara con otro valor hash
    obtenido en recepción de forma independiente a partir del
    mensaje recibido.

    La firma digital permite soportar el no repudio,
    característica esencial en entornos de comercio
    electrónico, ya que la verificación de la firma
    garantiza que ésta sólo puede haber sido generada
    por el poseedor de la clave privada; o sea, su usuario
    legítimo.

    Funciones hash

    Un valor hash de un mensaje es un valor
    "único" generado a partir de él. Esto se realiza
    pasando el mensaje a través de una función
    criptográfica con las siguientes propiedades:

    • Su algoritmo es
      conocido públicamente.
    • Son de un solo sentido: a partir del valor hash no se
      puede obtener los datos
      originales.
    • Es muy poco probable obtener el mismo valor hash a
      partir de otros datos.

    Entre los algoritmos de
    hash más empleados cabe destacar el SHA-1 (Secure Hash
    Algorithm
    ) y el MD5 de RSA Data Security Inc., (considerado
    más débil que el
    primero).

    Criptografía
    moderna

    La principal diferencia de los sistemas
    criptográficos modernos respecto a los clásicos
    está en que su seguridad no se
    basa en el secreto del sistema, sino en
    la robustez de sus operadores (algoritmos empleados) y sus
    protocolos (forma de usar los operadores), siendo el
    único secreto la clave (los operadores y protocolos son
    públicos).

    Los algoritmos de encriptación se pueden dividir
    en dos categorías: simétricos o de clave privada y
    asimétricos o de clave pública.

    Métodos simétricos o de clave
    privada

    La criptografía simétrica usa la misma
    clave para encriptar y para desencriptar un mensaje (figura 2) y
    su seguridad se basa en el secreto de dicha clave. Generalmente
    se utilizan dos funciones: una
    para realizar la encriptación y otra para la
    desencriptación. Su principal desventaja es que hace falta
    que el emisor y el receptor compartan la clave.

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter