Firma digital Trabajo de redes Inma Gómez Durán. Necesidad de firma digital Determinado tipo de...

Post on 20-Jan-2015

3 views 2 download

Transcript of Firma digital Trabajo de redes Inma Gómez Durán. Necesidad de firma digital Determinado tipo de...

Firma digital

Trabajo de redesInma Gómez Durán

Necesidad de firma digital

• Determinado tipo de documentos necesitan una validez legal que validemos con nuestra firma de puño y letra.

• No sirven fotocopias de la firma.• Necesidad en documentos como contratos

laborales, compra-venta, etc..

¿Qué es firma digital?

• Es un método criptográfico que asocia una identidad sea de persona o un equipo a un mensaje enviado a través de un medio digital.

• Sirvan para validar documentos o expresar conformidad.

• Ofrece seguridad de manera íntegra cuando se envía un mensaje a través de medios telemáticos.

• Ofrece información confidencial de quien es el emisor del mensaje.

Características de la firma

• El receptor debe ser capaz de verificar la identidad del emisor.

• El emisor no puede repudiar el contenido del mensaje que ha enviado.

• El receptor del mensaje no debe ser capaz de poder reconstruirlo él mismo.

Funcionamiento

• Suele estar formada por una clave pública y otra privada.

• La clave pública es emitida por una autoridad de certificación en la que emisor y receptor confían.

• Después generan el certificado.

• 1. El emisor genera un resumen del documento sobre el que se realizará la firma, ya que no se hace sobre todo el documento.

• 2. El emisor firma su resumen encriptándolo con su clave privada.

• 3. Se envía el documento y el resumen firmada al receptor.

• 4. El receptor genera un resumen diferente

al recibido usando la misma función que el emisor. Además descifra el resumen recibido con la clave pública que el emisor ha publicado.

5. Si los resúmenes coinciden la firma será validada.

Este proceso asegura:• Autenticidad: de que la información es

emitida por quien dice ser.• Integridad: asegura que la información no ha

sido alterada desde que se envía hasta que se recibe.

• No repudio: no se puede negar la autoridad que ha certificado el proceso.

Algoritmos hash

• Se basan en criptografía simétrica y como el tamaño del mensaje puede ser grande para facilitar el cifrado del mismo se utiliza un resumen de tamaño fijo.

MD5• Algoritmos más usados SHA-1

MD5

• El mensaje tiene que ser múltiplo de 512.• La función de relleno es poner un 1 y todos los

0 que sean necesarios:

MD5

• Se tiene un buffer de 128 bits que está formado por 4 registros de 32 dígitos en hexadecimal (A, B, C, D):

• A = 67452301.• B = EFCDAB89.• C = 98BADCFE.• D = 10325476.

MD5

• Se realizan varias repeticiones del algoritmo, donde la entrada son bloques de 512 bits y los mezcla con los bits que hay en el buffer.

• Esta operación se repite hasta que no haya más bloques en la entrada y lo que haya en el buffer sea el mensaje a enviar.

• El resumen es la salida producida por A, B, C y D.

SHA-1

• Usa un resumen de 160 bits a partir de bloques de 512 bits del mensaje original.

• Se reduce la complejidad algoritmica.• Funcionamiento-> Se empieza rellenando el

mensaje con un bit al final y tantos 0 como se necesiten para que siga siendo múltiplo de 512.

• Hay un número de 64 bits que tiene guardada

SHA-1

• La longitud del mensaje, al que se le aplica la operación OR a sus bits de menor peso.

• Durante el calculo se mantienen variables H0..H4 con el valor hash.

• Después se procesan cada uno de los bloques.• Se calcula un arreglo auxiliar de 80 palabras.• Después de procesar los primeros 512 bloques

SHA-1

• El arreglo se reinicia pero la función hash se queda como estaba.

• Una vez se acaba con este bloque se empieza con los siguientes, y cuando ya no quedan más para procesar las palabras que están en H se envían a la salida como el hash criptográfico de 160 bits.

Programas populares

• Son los programas usados para generación de certificados más frecuentes y generalmente de libre distribución.

• OpenSSl creado por Open Source paquete de herramientas de

administración. librerias que suministran

funciones criptográficas.

• Gnupg sistema de claves públicasTodo usuario tiene clave publica y

privada.Se pueden elegir varios

parametros.

¿Cómo obtener el dispositivo?

El proceso a seguir seria:• 1. Solicitar el par de claves y certificado digital

a la entidad de Certificación.• 2. La entidad verifica la identidad del

solicitante.• 3.La entidad genera las claves y el certificado

referentes a la persona solicitante.

• 4. Se entrega una tarjeta magnética donde se ha grabado la información generada.

• 5.Con un lector de tarjetas adecuado y conectado a un pc se puede leer correctamente la información grabada en la tarjeta entregada.