Estructura des y firma digital

Solo disponible en BuenasTareas
  • Páginas : 6 (1291 palabras )
  • Descarga(s) : 0
  • Publicado : 1 de marzo de 2011
Leer documento completo
Vista previa del texto
FIRMA DIGITAL

La firma digital hace referencia al método criptográfico, que asocia la identidad del sujeto o del equipo informático utilizado dentro del mensaje o documento encriptado, de igual forma este método garantiza la integridad y certeza del mensaje o documento.

PROCESO.

La firma digital es el resultado de la aplicación de algoritmos matemáticos denominados FUNCION HASH, a estose le adicionan algoritmos de firma digital, en la cual es necesario una clave privada.

La FUNCION HASH realiza un cálculo en donde se genera un valor resumen de los datos a ser firmados digitalmente, esta operación es unidireccional, es decir, no es posible, a partir del valor resumen generar los datos originales. Para el caso de un documento, la función matemática debe generar un valor queidentifique inequívocamente al texto. Estos procesos no están pensados para el usuario sino que mediante un software, permite automatizarlo.

Para que una FUNCION HASH sea de utilidad, es necesario que satisfaga dos importantes aspectos:

• No deben existir dos documentos cuyo valor HASH sea idéntico.
• Dado uno de los valores, debe ser imposible retornar un documento con sentido.

Algunosalgoritmos que permiten satisfacer este tipo de requerimientos son SHA y MD5.

Igualmente se puede utilizar una clave publica para firmar digitalmente un mensaje o documento, solamente es cifrar el valor dado por la FUNCION HASH mediante la clave publica y el que quiera conocer la veracidad del documento solamente usa la clave publica del firmante.

SHA (SECURE HASH ALGORITHM)

Es un sistemade funciones HASH criptográficas. El primero se desarrollo en el año 1993 y fue conocido como el SHA – 0, posteriormente se han generado mas versiones cambiando únicamente rangos de salida incrementados.

Este tipo de funciones producen un resumen de 160 bits más largo que el MD5. Y es mas potente contra ataques de fuerza bruta.

MD5

Es un sistema criptográfico que permite hacer resúmenesde 128 bits que es ampliamente usado, cuya representación es mostrada mediante una cadena de 32 bits hexadecimales.

Para calcular el resumen del mensaje se realiza el siguiente proceso

1. El mensaje será extendido hasta que su longitud sea congruente con 448, Modulo 512, esto quiere decir que si se le resta 448 al mensaje ya extendido, debe por obligación dar un número múltiplo de 512, esteproceso se hace incluso si el mensaje ya es equivalente a 448 y es de 512 su múltiplo.

Para realizar la extensión del mensaje, se añade un 1 al inicio y se llena de 0 después, hasta que la longitud del mensaje sea congruente con 448 y al efectuar la operación sea múltiplo de 512.

2. Un entero de 64 bits que represente la longitud del mensaje se concatena al resultado generado al pasoanterior, después de este proceso se tiene una longitud de mensaje como un múltiplo exacto de 512.

3. Un buffer de 128 bits, divididas en cuatro grupos de 32 bits cada una se usan para hacer el calculo del mensaje. Se inicializan con unos valores hexadecimales asignados.

4. Se van definir 4 funciones auxiliares que tendrán una entrada de 3 grupos de 32 bits y saldrá solo 1 de 32 bits

Este seaplica principalmente para proporcionar la seguridad de que por ejemplo cualquier documento descargado no ha sido alterado, haciendo una comparación de la suma realizada por MD5 y la resultante del archivo, se puede tener la completa certeza de que el archivo no ha sido alterado.

De igual forma, esto permite proteger los documentos de inserción de posibles troyanos o algún virus mailicioso quepueda infectar el equipo. Mediante la comparación, no solamente se vrifica si se ha alterado sino también que se haya descargado corruptamente.

En los sitemas UNIX y GNU se usa MD5 para calcular las claves de los usuarios. Para eso, el sistema guarda dentro del disco duro una copia del resultado del proceso hash para un usuario que se haya dado de alta, al momento de ingresar, el sistema...
tracking img