Sesion con jsp

Páginas: 11 (2605 palabras) Publicado: 11 de noviembre de 2010
Tecnologias De Encriptacion

La tecnología de encriptación permite la transmisión segura de información a través de internet, al codificar los datos transmitidos usando una fórmula matemática que “desmenuza” los datos. Sin el decodificador adecuado, la transmisión luciría como un texto sin ningún sentido, el cual resulta completamente inútil.

La tecnología de encriptación se usa para unavariedad de aplicaciones, tales como: comercio electrónico, envío de correo electrónico y protección de documentos confidenciales.

La encriptación básica envuelve la transmisión de datos de una parte a la otra. Quien envía la información la codifica al “desmenuzarla” y enviarla de esta manera. El receptor decodifica los datos con el decodificador adecuado, para poder así leerla y usarla.

Laefectividad, o nivel de seguridad, de la encriptación se mide en términos del tamaño de la clave (mientras más larga es la clave, mayor sería el tiempo que le tomaría a una persona sin el decodificador correcto para decodificar el mensaje). Esto se mide en bits (por ejemplo, el nivel de encriptación utilizado por los sistemas de banca en línea en el país es de 40-bits, mientras que el nivel deencriptación de Citibank Online es de 128-bits). Para una clave de 40-bits existen 240 posibles combinaciones distintas. Para una clave de 128-bits (el nivel de encriptación utilizado en Citibank Online) existen 2128 posibles combinaciones distintas. En opinión de Netscape, la encriptación de 128-bits es 309.485.009.821.345.068.724.781.056 veces más poderosa que la encriptación de 40-bits.Validacion Firmas Digitales

Firma Digital
La Firma Digital es una modalidad de firma electrónica, resultado de una operación matemática que utiliza algoritmos de criptografía asimétrica y permite inferir, con seguridad, el origen y la integridad del documento.

Procedimiento:
1. Cálculo del resumen del mensaje: Un valor de “hash” del mensaje (comúnmente denominado resumen del mensaje o“mensaje digest”) es calculado por la aplicación de un algoritmo criptográfico de hashing (Ej. MD2, MD4, MD5, SHA1, etc.). El valor de hash calculado de un mensaje es una secuencia de bits, usualmente con un tamaño fijo, extraído de alguna forma del mensaje.
2. Cálculo de la firma digital: La información obtenida en el primer paso (resumen del mensaje) es cifrada con la llave privada de la persona quefirma el mensaje y así un el valor que es obtenido conforma la firma digital. Para el cálculo de la firma digital de un determinado resumen es utilizado un algoritmo critpográfico. Los algoritmos frecuentemente utilizados son RSA (basado en la teoría de los números), DSA (basado en la teoría de los logaritmos discretos) o el ECDSA (basado en la teoría de las curvas elípticas).

Verificación de lafirma digital
La tecnología de la firma digital permite al receptor de un mensaje, con una firma digital, verificar su integridad. El proceso de verificación busca determinar si un mensaje fue firmado por la llave privada que corresponde a una dada llave pública. La verificación de la firma digital no puede determinar si un mensaje fue firmado por una determinada entidad, para ello se precisaríaobtener la llave pública de alguna manera segura (CD, o procedimientos estipulados).

Procedimiento:

1. Cálculo del valor corriente del hash
Calcular un valor de hash del mensaje firmado: para este cálculo es usado el mismo algoritmo tal cual fue aplicado en el proceso de generación de la firma digital. El valor obtenido es denominado valor de hash corriente, pues él es creado a partirdel estado actual del mensaje.

2. Calcular el valor original del hash
La firma digital es descifrada con el mismo algoritmo utilizado durante la generación de la firma digital. El descifrado es realizado con la llave pública asociada a la llave privada utilizada durante la firma del mensaje. Como resultado, se obtiene el valor original de hash que fue calculado del mansaje original...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Manejo de sesiones con jsp
  • Manejo de sesiones con jsp
  • JSP
  • Practica Con Jsp
  • Introducción A Jsp
  • Jsp y Servlets
  • Programacion jsp
  • Mysql Con JSP

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS