SlideShare ist ein Scribd-Unternehmen logo
1 von 28
Criptografía,
 Seguridad de datos y
 Firma electrónica


                         Ing. Enzo Molino


TEPJF, 24 octubre 2007
El problema:
      ¿Cómo asegurar una comunicación?

                           Red
                         insegura




 Emisor

                                               Receptor
 a)   Integridad
 b)   Confidencialidad
 c)   Autenticación                  Intruso
 d)   No recusación


              Tiene orígenes muy antiguos
Aspectos básicos

                                          Sustitución




     Usado desde la época de griegos y romanos
Aspectos básicos




                   Transposición
                     (scitale)
Aspectos básicos
                  Criptografía



   garantizar el secreto en la comunicación entre
   dos entidades (personas, equipos,
   organizaciones, etc.) y/o asegurar que la
   información que se envía es auténtica en un
   doble sentido: que el remitente sea realmente
   quien dice ser y que el contenido del mensaje
   enviado, no haya sido modificado en su tránsito.
                                        Adaptado de Wikipedia
Aspectos básicos
     Esteganografía


 escribir mensajes secretos de
 tal forma que nadie fuera de
 quien lo envía y quien lo
 recibe sabe de su existencia;
 en contraste con la
 criptografía, en donde la         Usos
 existencia del mensaje es         •   Ocultar mensaje
                                   •   Detectar origen
 clara, pero el contenido del      •   Detectar cambios
 mensaje está oculto.              •   Derechos de autor
           Adaptado de Wikipedia
Firma digital
Bases legales           (algunos elementos)


  Fracción 1 del Art. 1803 del Código Civil Federal (13 abril
 2007)
 Título II (art 89) del Código de Comercio (6 junio 2006)
  Párrafo cuarto del Art. 69c de la Ley Federal de
 Procedimiento Administrativo (30 mayo 2000)
  Acuerdo que crea la Comisión Intersecretarial para el
 Desarrollo del Gobierno Electrónico (9 diciembre de 2005)
  Art. 24 de los Lineamientos de Protección de Datos
 Personales del IFAI (30 septiembre de 2005)
 Capítulo II (art 17 D) del Código Fiscal de la Federación
 (30 enero 2007)
Problemas técnicos

 Integridad     No alteración
Problemas técnicos

 Integridad         No alteración

 Confidencialidad   No visible
Problemas técnicos

 Integridad         No alteración

 Confidencialidad   No visible

 Autenticación      Orígen garantizado
                    (Firma digital)
Problemas técnicos

 Integridad         No alteración

 Confidencialidad   No visible

 Autenticación      Orígen garantizado
                    (Firma digital)
 No recusación      Asociación formal con
                    el emisor (Certificado)
Muchas gracias
Integridad

  GARANTÍA DE NO ALTERACIÓN
  Síntesis criptográfica
     Equivalente a cifra de control, bit de paridad, o
      dígito de verificación, pero más robusto
  Funciona en una sola dirección
  Métodos criptográficos más usados:
     MD5
     SHA
Ejemplo con cifra de control
   Emisor                                    Receptor
                                    Caso 1              Caso 2

           15                       15                  15
            7                        7                   7
Datos      23         Transmisión   32                  23
           11                       11                  11
            9                        9                   9
           ___                      ___                 ___
          SUMA
         (síntesis                  SUMA                SUMA
        aritmética)

           65         Transmisión   74                  65

                                    Error           Correcto
MD5                                                  Mensaje
                                                               en claro



       Mensaje
       en claro
                                                                  MD5

                                                   Mensaje
                                                   en claro
           MD5                                                 Síntesis 2
                                           Envío
                               Mensaje
                                                    Síntesis
                               en claro

                                                               Comparaci    = OK
        Síntesis*
                                                                  ón
                                Síntesis                                    ≠ NO
* Incluye la propia síntesis


                                                                Síntesis
                     Regreso
Confidencialidad
 GARANTÍA DE NO VISIBILIDAD
 Cifrado o encripción
  Generalmente con claves simétricas
     Misma llave para encripción y para desencripción
  Método más conocido
     DES
     3DES
  Requiere del intercambio previo de llaves
Confidencialidad
 GARANTÍA DE NO VISIBILIDAD
 Cifrado o encripción
  Generalmente con claves simétricas
     Misma llave para encripción y para desencripción
  Método más conocido
     DES
     3DES
  Requiere del intercambio previo de llaves
 (Precaución: El correo electrónico NO es confidencial)
Cifrado convencional (simétrico)
Paso 1: codificación

                                          Mensaje
    Mensaje            Cifrado            Cifrado
    en claro



                                 Llave
                                         Transmisión
Paso 2: decodificación

    Mensaje        Decifrado               Mensaje
    en claro                               Cifrado


                                                       Regreso
                                 Llave
Autenticación
 GARANTÍA DE ORÍGEN
 Llaves asimétricas (pública-privada)
     Par de números relacionados
     No puede generarse uno a partir del otro
     Generados al mismo tiempo
     Una encripta – otra desencripta
 Métodos más conocidos
     RSA
 No requiere intercambio protegido
 Depende de la protección de llave privada
Cifrado asimétrico                                           Proporciona confidencialidad
                                                                (llaves de destinatario)



 Texto    Llave               Llave     Texto    Texto    Llave               Llave     Texto
  en     pública    Texto    privada     en       en     pública    Texto    pública     en
 claro             cifrado              claro    claro             cifrado              claro


                        OK                                            NO




Texto                                  Texto    Texto                         Llave    Texto
          Llave     Texto     Llave                       Llave     Texto
 en                                     en       en                          privada    en
         privada   cifrado   pública                     privada   cifrado
claro                                  claro    claro                                  claro


                      OK                                             NO




                                                   Garantiza orígen
                                                (llaves de originador)
Firma digital

  Cadena de caracteres que garantiza:
     El origen del mensaje
     La integridad del mensaje
     Opcionalmente:
        Confidencialidad del mensaje
Uso de Firma digital
                                        Emisor
                                                            Mensaje
                                                            Cifrado
                   Mensaje        Cifrado                   o no
                   en claro                                  Síntesis
                                                             cifrada

                      MD5
                                            Llave privada
                                                                   Transmisión
                     Síntesis               del emisor




 Síntesis    MD    Mensaje        Decifrado                 Mensaje
              5
                                                            Cifrado
    2              en claro
                                                            o no
                                                             Síntesis
             ci
           ra                                                cifrada
        pa
       m n
     Co ó
                                            Llave pública
                     Síntesis               del emisor
                                                             Receptor
             Si son iguales, OK
Implementación (ejemplo)




                           Regreso
No recusación
 GARANTÍA DE IDENTIDAD
 Mecanismos que permiten asociar una llave pública a
 una persona
    Círculos de confianza (PGP) (rfc 2440)
    PKI
 Certificado ISO X509
 NOM-151-SCFI-2002
 Diversos grados de seguridad, según las necesidades
    FEA
 Autoridad certificadora
 Servicios comerciales
    Verisign
Certificado digital – PKI
Generación del certificado



                                             Llave pública                   Repositorio
   Autoridad             Proceso                               Publicación
                          previo            del certificador                      o
  Certificadora
                                                                             Publicación


    Proceso de
    validación                CERTIFICADO de X:

                              Nombre de X
                              Clave pública de X
                              Fechas de validez
   Solicitante X                   Firma digital del
                                       certificador



         Conservado en
          Formato digital
        (se anexa a firmas
           electrónicas)
Certificado digital – PKI
  Uso del certificado
                                                       Repositorio de
                         CERTIFICADO de X:
                                                     llaves públicas de
                         Nombre de X                    Certificadores
       Mensaje           Clave pública de X
                         Fechas de validez
       Original
      (Emisor X)            Firma digital del
                                certificador




                                                     Validación de
                                                     La autoridad
                        Mensaje                                       (Receptor Y)
                        Cifrado                      Validación de
                        o no                           La firma
          Generación
          Del mensaje    Síntesis
                                                     Validación del
                         Cifrada
                                                       mensaje
                         (firma)       Transmisión
                                                     Aceptación del
                        Certificado
                                                        mensaje
Regreso/Fin
Muchas gracias

Weitere ähnliche Inhalte

Was ist angesagt?

Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaBaruch Ramos
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia AsimetricaG Hoyos A
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebJaime Restrepo
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucionG Hoyos A
 
Chia anyela diccionario informatico
Chia anyela diccionario informaticoChia anyela diccionario informatico
Chia anyela diccionario informaticoanyelachia2012
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAfidsimmor
 

Was ist angesagt? (7)

Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
 
Conferencia n° 8
Conferencia n° 8Conferencia n° 8
Conferencia n° 8
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucion
 
Chia anyela diccionario informatico
Chia anyela diccionario informaticoChia anyela diccionario informatico
Chia anyela diccionario informatico
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍA
 

Ähnlich wie Firma digital

Criptografia
CriptografiaCriptografia
Criptografiakatha4441
 
Taller seguridad y confidencialidad informacion
Taller seguridad y confidencialidad informacionTaller seguridad y confidencialidad informacion
Taller seguridad y confidencialidad informacionCein
 
Taller certificados digitales
Taller certificados digitalesTaller certificados digitales
Taller certificados digitalesCein
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Daniel Oscar Fortin
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografiajorgecan91
 
Taller firma digital en el correo electronico
Taller firma digital en el correo electronicoTaller firma digital en el correo electronico
Taller firma digital en el correo electronicoCein
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifradoirenech92
 
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptx
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptxSEGURIDAD SISTEMAS DISTRIBUIDOS.pptx
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptxXpsMva
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossanarossana14
 
Exposicion aplicaciones-distribuidas-4
Exposicion aplicaciones-distribuidas-4Exposicion aplicaciones-distribuidas-4
Exposicion aplicaciones-distribuidas-4Parralito Martin
 
Descifrando-la-criptografia.pptx
Descifrando-la-criptografia.pptxDescifrando-la-criptografia.pptx
Descifrando-la-criptografia.pptxElianJose3
 

Ähnlich wie Firma digital (20)

Criptografia
CriptografiaCriptografia
Criptografia
 
Criptosistema (1) (1)
Criptosistema (1) (1)Criptosistema (1) (1)
Criptosistema (1) (1)
 
Criptosistema (1)
Criptosistema (1)Criptosistema (1)
Criptosistema (1)
 
Taller seguridad y confidencialidad informacion
Taller seguridad y confidencialidad informacionTaller seguridad y confidencialidad informacion
Taller seguridad y confidencialidad informacion
 
Criptosistema 1
Criptosistema 1Criptosistema 1
Criptosistema 1
 
Taller certificados digitales
Taller certificados digitalesTaller certificados digitales
Taller certificados digitales
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Cifrado de flujo viri y ana
Cifrado de flujo viri y anaCifrado de flujo viri y ana
Cifrado de flujo viri y ana
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Taller firma digital en el correo electronico
Taller firma digital en el correo electronicoTaller firma digital en el correo electronico
Taller firma digital en el correo electronico
 
Encriptar datos
Encriptar datosEncriptar datos
Encriptar datos
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptx
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptxSEGURIDAD SISTEMAS DISTRIBUIDOS.pptx
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptx
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
Exposicion aplicaciones-distribuidas-4
Exposicion aplicaciones-distribuidas-4Exposicion aplicaciones-distribuidas-4
Exposicion aplicaciones-distribuidas-4
 
Descifrando-la-criptografia.pptx
Descifrando-la-criptografia.pptxDescifrando-la-criptografia.pptx
Descifrando-la-criptografia.pptx
 

Kürzlich hochgeladen

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 

Kürzlich hochgeladen (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

Firma digital

  • 1. Criptografía, Seguridad de datos y Firma electrónica Ing. Enzo Molino TEPJF, 24 octubre 2007
  • 2. El problema: ¿Cómo asegurar una comunicación? Red insegura Emisor Receptor a) Integridad b) Confidencialidad c) Autenticación Intruso d) No recusación Tiene orígenes muy antiguos
  • 3. Aspectos básicos Sustitución Usado desde la época de griegos y romanos
  • 4. Aspectos básicos Transposición (scitale)
  • 5. Aspectos básicos Criptografía garantizar el secreto en la comunicación entre dos entidades (personas, equipos, organizaciones, etc.) y/o asegurar que la información que se envía es auténtica en un doble sentido: que el remitente sea realmente quien dice ser y que el contenido del mensaje enviado, no haya sido modificado en su tránsito. Adaptado de Wikipedia
  • 6. Aspectos básicos Esteganografía escribir mensajes secretos de tal forma que nadie fuera de quien lo envía y quien lo recibe sabe de su existencia; en contraste con la criptografía, en donde la Usos existencia del mensaje es • Ocultar mensaje • Detectar origen clara, pero el contenido del • Detectar cambios mensaje está oculto. • Derechos de autor Adaptado de Wikipedia
  • 8. Bases legales (algunos elementos) Fracción 1 del Art. 1803 del Código Civil Federal (13 abril 2007) Título II (art 89) del Código de Comercio (6 junio 2006) Párrafo cuarto del Art. 69c de la Ley Federal de Procedimiento Administrativo (30 mayo 2000) Acuerdo que crea la Comisión Intersecretarial para el Desarrollo del Gobierno Electrónico (9 diciembre de 2005) Art. 24 de los Lineamientos de Protección de Datos Personales del IFAI (30 septiembre de 2005) Capítulo II (art 17 D) del Código Fiscal de la Federación (30 enero 2007)
  • 10. Problemas técnicos Integridad No alteración Confidencialidad No visible
  • 11. Problemas técnicos Integridad No alteración Confidencialidad No visible Autenticación Orígen garantizado (Firma digital)
  • 12. Problemas técnicos Integridad No alteración Confidencialidad No visible Autenticación Orígen garantizado (Firma digital) No recusación Asociación formal con el emisor (Certificado)
  • 14. Integridad GARANTÍA DE NO ALTERACIÓN Síntesis criptográfica  Equivalente a cifra de control, bit de paridad, o dígito de verificación, pero más robusto Funciona en una sola dirección Métodos criptográficos más usados:  MD5  SHA
  • 15. Ejemplo con cifra de control Emisor Receptor Caso 1 Caso 2 15 15 15 7 7 7 Datos 23 Transmisión 32 23 11 11 11 9 9 9 ___ ___ ___ SUMA (síntesis SUMA SUMA aritmética) 65 Transmisión 74 65 Error Correcto
  • 16. MD5 Mensaje en claro Mensaje en claro MD5 Mensaje en claro MD5 Síntesis 2 Envío Mensaje Síntesis en claro Comparaci = OK Síntesis* ón Síntesis ≠ NO * Incluye la propia síntesis Síntesis Regreso
  • 17. Confidencialidad GARANTÍA DE NO VISIBILIDAD Cifrado o encripción Generalmente con claves simétricas  Misma llave para encripción y para desencripción Método más conocido  DES  3DES Requiere del intercambio previo de llaves
  • 18. Confidencialidad GARANTÍA DE NO VISIBILIDAD Cifrado o encripción Generalmente con claves simétricas  Misma llave para encripción y para desencripción Método más conocido  DES  3DES Requiere del intercambio previo de llaves (Precaución: El correo electrónico NO es confidencial)
  • 19. Cifrado convencional (simétrico) Paso 1: codificación Mensaje Mensaje Cifrado Cifrado en claro Llave Transmisión Paso 2: decodificación Mensaje Decifrado Mensaje en claro Cifrado Regreso Llave
  • 20. Autenticación GARANTÍA DE ORÍGEN Llaves asimétricas (pública-privada)  Par de números relacionados  No puede generarse uno a partir del otro  Generados al mismo tiempo  Una encripta – otra desencripta Métodos más conocidos  RSA No requiere intercambio protegido Depende de la protección de llave privada
  • 21. Cifrado asimétrico Proporciona confidencialidad (llaves de destinatario) Texto Llave Llave Texto Texto Llave Llave Texto en pública Texto privada en en pública Texto pública en claro cifrado claro claro cifrado claro OK NO Texto Texto Texto Llave Texto Llave Texto Llave Llave Texto en en en privada en privada cifrado pública privada cifrado claro claro claro claro OK NO Garantiza orígen (llaves de originador)
  • 22. Firma digital Cadena de caracteres que garantiza:  El origen del mensaje  La integridad del mensaje  Opcionalmente:  Confidencialidad del mensaje
  • 23. Uso de Firma digital Emisor Mensaje Cifrado Mensaje Cifrado o no en claro Síntesis cifrada MD5 Llave privada Transmisión Síntesis del emisor Síntesis MD Mensaje Decifrado Mensaje 5 Cifrado 2 en claro o no Síntesis ci ra cifrada pa m n Co ó Llave pública Síntesis del emisor Receptor Si son iguales, OK
  • 25. No recusación GARANTÍA DE IDENTIDAD Mecanismos que permiten asociar una llave pública a una persona  Círculos de confianza (PGP) (rfc 2440)  PKI Certificado ISO X509 NOM-151-SCFI-2002 Diversos grados de seguridad, según las necesidades  FEA Autoridad certificadora Servicios comerciales  Verisign
  • 26. Certificado digital – PKI Generación del certificado Llave pública Repositorio Autoridad Proceso Publicación previo del certificador o Certificadora Publicación Proceso de validación CERTIFICADO de X: Nombre de X Clave pública de X Fechas de validez Solicitante X Firma digital del certificador Conservado en Formato digital (se anexa a firmas electrónicas)
  • 27. Certificado digital – PKI Uso del certificado Repositorio de CERTIFICADO de X: llaves públicas de Nombre de X Certificadores Mensaje Clave pública de X Fechas de validez Original (Emisor X) Firma digital del certificador Validación de La autoridad Mensaje (Receptor Y) Cifrado Validación de o no La firma Generación Del mensaje Síntesis Validación del Cifrada mensaje (firma) Transmisión Aceptación del Certificado mensaje Regreso/Fin