Professional Documents
Culture Documents
Coatzacoalcos, Veracruz.
INTRODUCCIÓN
Las claves caducadas deben ser destruidas con la mayor seguridad, de modo que
no caigan en manos de un adversario, puesto que con ellas podría leer los
mensajes antiguos. En el caso de haber sido escritas en papel, éste deberá ser
debidamente destruido; si habían sido grabadas en una EEPROM, deberá
sobrescribirse múltiples veces, y si se encontraba en EPROM, PROM o tarjeta de
banda magnética, deberán ser hechas añicos (muy pequeñitos, a poder ser). En
función del dispositivo empleado, deberá buscarse la forma de que se vuelvan
irrecuperables.
DIFFIE-HELLMAN
Se emplea generalmente como medio para acordar claves simétricas que serán
empleadas para el cifrado de una sesión.
Siendo no autenticado, sin embargo provee las bases para varios protocolos
autenticados.
Una firma digital es una reducida cantidad de datos que fue creada utilizando
para ello una clave privada, y donde puede ser utilizada una clave pública para
verificar que dicha firma fue realmente generada utilizando la clave privada
correspondiente. El algoritmo a utilizar para generar la firma debe funcionar de
manera tal que sin conocer la clave privada sea posible verificar su validez.
Las firmas digitales son un mecanismo para verificar que el mensaje recibido
viene realmente de quien dice ser el remitente (asumiendo que el remitente
conoce la clave privada que se corresponde con la clave pública utilizada para la
verificación). A esto se lo llama autentificación (de origen de datos). Algunas
también podrán utilizar para asignar un sello de tiempo (timestamp) a
documentos, una entidad confiable firma el documento declarando su existencia
en ese momento (día, hora, minuto, segundo) señalado.
Otro de los usos de las firmas digitales puede ser certificar que una clave pública
pertenece a una entidad en particular. Esto se hace firmando con una
combinación de la clave pública y la información sobre su propietario, a la
estructura de datos resultante se la llama frecuentemente Certificado de Clave-
Pública (o simplemente Certificado). Puede trazarse una analogía entre los
certificados y los pasaportes que garantizan la identidad de sus portadores.
FUNCION HASH
Una función hash es una operación aplicada al documento enviado que permite
obtener un resumen de los datos originales.
Un cambio en los datos de origen genera una función hash distinta y una
modificación en el hash da lugar a un documento distinto del original.
Ventajas
Se facilita la autentificación.
Facilita la consulta.
Son empleados:
Para ello se emplean algoritmos como IDEA, RC5, DES, TRIPLE DES, etc.
Proceso de la firma
El usuario utiliza una función hash segura para producir un resumen del
mensaje.
Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez
cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que
es el único que la posee. Por lo tanto se logra la confidencialidad del envío del
mensaje, nadie salvo el destinatario puede descifrarlo, ni siquiera la misma
persona que generó el mensaje. d
Si el propietario del par de claves utiliza su clave privada para cifrar el mensaje,
cualquiera que posea su clave pública podrá descifrarlo. En este caso se consigue
tanto la identificación como la autenticación del remitente, ya que se sabe que sólo
pudo haber sido él quien utilizó su clave privada (salvo alguien se la hubiese
podido robar). Esta idea es el fundamento de la firma electrónica, de la cual
hablamos más abajo. s
Cabe mencionar que aunque una persona lograra obtener la clave pública, no
podría descifrar el mensaje encriptado con esta misma clave, sólo podría encriptar
mensajes que podrían ser leídos por el propietario de la clave privada.
Proceso de la firma
Ana escribe un
mensaje a Bernardo.
Es necesario que
Bernardo pueda
verificar que
realmente es Ana
quien ha enviado el
mensaje. Por lo tanto
Ana debe enviarlo firmado:
Bernardo recibe el
mensaje junto a la
firma digital. Deberá
comprobar la validez
de ésta para dar por
bueno el mensaje y
reconocer al autor
del mismo (integridad
y autenticación).