ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Informatica


Enviado por   •  22 de Agosto de 2011  •  4.786 Palabras (20 Páginas)  •  365 Visitas

Página 1 de 20

Tecnologías De Encriptación

La tecnología de encriptación permite la transmisión segura de información a través de internet, al codificar los datos transmitidos usando una fórmula matemática que desmenuza los datos. Sin el decodificador adecuado, la transmisión luciría como un texto sin ningún sentido, el cual resulta completamente inútil.

La tecnología de encriptación se usa para una variedad de aplicaciones, tales como: comercio electrónico, envío de correo electrónico y protección de documentos confidenciales.

La encriptación básica envuelve la transmisión de datos de una parte a la otra. Quien envía la información la codifica al “desmenuzarla” y enviarla de esta manera.

El receptor decodifica los datos con el decodificador adecuado, para poder así leerla y usarla.

La efectividad, o nivel de seguridad, de la encriptación se mide en términos del tamaño de la clave (mientras más larga es la clave, mayor sería el tiempo que le tomaría a una persona sin el decodificador correcto para decodificar el mensaje).

Esto se mide en bits (por ejemplo, el nivel de encriptación utilizado por los sistemas de banca en línea en el país es de 40-bits, mientras que el nivel de encriptación de CITIBANK Online es de 128-bits). Para una clave de 40-bits existen 240 posibles combinaciones distintas. Para una clave de 128-bits (el nivel de encriptación utilizado en CITIBANK Online) existen 2128 posibles combinaciones distintas.

Firma Digital

La Firma Digital es una modalidad de firma electrónica, resultado de una operación matemática que utiliza algoritmos de criptografía asimétrica y permite inferir, con seguridad, el origen y la integridad del documento.

Procedimiento:

1. Cálculo del resumen del mensaje: Un valor de “hash” del mensaje (comúnmente denominado resumen del mensaje o “mensaje digest”) es calculado por la aplicación de un algoritmo criptográfico de hashing (Ej. MD2, MD4, MD5, SHA1, etc.). El valor de hash calculado de un mensaje es una secuencia de bits, usualmente con un tamaño fijo, extraído de alguna forma del mensaje.

Cálculo de la firma digital:

La información obtenida en el primer paso (resumen del mensaje) es cifrada con la llave privada de la persona que firma el mensaje y así un el valor que es obtenido conforma la firma digital. Para el cálculo de la firma digital de un determinado resumen es utilizado un algoritmo criptográfico. Los algoritmos frecuentemente utilizados son RSA (basado en la teoría de los números), DSA (basado en la teoría de los logaritmos discretos) o el ECDSA (basado en la teoría de las curvas elípticas).

Verificación de la firma digital.

La tecnología de la firma digital permite al receptor de un mensaje, con una firma digital, verificar su integridad. El proceso de verificación busca determinar si un mensaje fue firmado por la llave privada que corresponde a una dada llave pública. La verificación de la firma digital no puede determinar si un mensaje fue firmado por una determinada entidad, para ello se precisaría obtener la llave pública de alguna manera segura (CD, o procedimientos estipulados).

1. Cálculo del valor corriente del hash

Calcular un valor de hash del mensaje firmado: para este cálculo es usado el mismo algoritmo tal cual fue aplicado en el proceso de generación de la firma digital. El valor obtenido es denominado valor de hash corriente, pues él es creado a partir del estado actual del mensaje.

2. Calcular el valor original del hash

La firma digital es descifrada con el mismo algoritmo utilizado durante la generación de la firma digital. El descifrado es realizado con la llave pública asociada a la llave privada utilizada durante la firma del mensaje. Como resultado, se obtiene el valor original de hash que fue calculado del mansaje original durante el primer paso de la creación de la firma digital (el valor original del resumen del mensaje – valor de hash).

3. Comparar el valor corriente original de hash

Comparar el valor corriente del hash obtenido en el primer paso con el valor original del hash obtenido en el segundo paso. Si los dos valores son idénticos, prueba que el mensaje fue firmado con la llave privada que corresponde a la llave pública usada en la certificación.

Certificado Digital

El certificado digital es un documento conteniendo datos de identificación de la persona o institución que desea comprobar su propia identidad como así también confirmar la identidad de terceros.

Los certificados digitales vinculan un par de llaves electrónicas que pueden ser usadas para criptografía y firmar información digital. Usados en conjunto con la criptografía, éstos proveen una solución de seguridad que permiten asegurar la identidad de una o de todas las partes comprometidas en una transacción.

Los certificados digitales evitan tentativas de substitución de una llave pública por otra. Para evitar que esto ocurra, se hace necesario el uso de certificados digitales de llave pública, ya que estos garantizan seguridad y autenticidad a aquellos que acceden a redes inseguras, previniendo el acceso a datos confidenciales.

El certificado del destinatario contiene algo más que su llave pública, contiene información sobre el destinatario como: su nombre, dirección, etc. Es firmado por alguien en quien el origen deposita su confianza denominada autoridad de certificación (Certification Authority), que funciona como un registro electrónico.

El certificado digital funciona de la siguiente forma:

Se debe localizar la llave pública de la persona con quien se desea comunicar y Se debe obtener una garantía de que la llave pública encontrada sea proveniente del destinatario.

Red privada virtual (VPN)

La Red Privada Virtual (RPV), en inglés Virtual Prívate Network (VPN), es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada como por ejemplo Internet. Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.

De manera segura es necesario proporcionar los medios para garantizar la autenticación, integridad y confidencialidad de toda la comunicación:

• Autenticación y autorización: ¿Quién está del otro lado?

...

Descargar como (para miembros actualizados) txt (30 Kb)
Leer 19 páginas más »
Disponible sólo en Clubensayos.com