Subscription

Páginas: 6 (1299 palabras) Publicado: 15 de mayo de 2012
Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia de los documentos en papel. En definición del órgano gubernamental argentino que está relacionado con este tema “cuando hablamos de firma digital en realidad nos estamos refiriendo a muchosconceptos relacionados, entre los cuales figuran documentos electrónicos, claves criptográficas, certificados digitales, funciones matemáticas, autoridades certificantes, infraestructuras de clave pública y muchos otros nombres que pueden resultarnos complicados o desconocidos”. Pero antes, para entender mejor este tema, vamos a ver qué son los algoritmos.

Algoritmos

Algoritmo Simétrico Los algoritmoscriptográficos simétricos utilizan la misma llave para cifrar y descifrar datos, o bien la llave para descifrar es calculada muy fácilmente de la llave de cifrado. Estos algoritmos también son conocidos como algoritmos de: llave secreta (secret key), llave privada (private key), una llave (one key) y única llave (single key). Estos algoritmos pueden dividirse en dos grandes grupos: algoritmos enbloque (block ciphers) y algoritmos en flujo (stream ciphers).

Algoritmos en bloque Los algoritmos en bloque son algoritmos simétricos que trabajan con un tamaño fijo de bits, llamados bloques. Requieren dos entradas de datos para funcionar: el mensaje a cifrar (texto plano) y la llave que controla la transformación del pleno texto. Por ejemplo, estos algoritmos toman como entrada bloques de 128bits de un

1

mensaje en texto plano para cifrar y como resultado logran un criptograma de 128 bits. El proceso se repite hasta haber procesado todo el mensaje en texto plano. Los algoritmos de cifrado en bloque más conocidos son: DES (Data Encription Standard), 3DES, AES (American Encryption Standard).

Algoritmos en flujo Los algoritmos en flujo son algoritmos simétricos que trabajan cifrandoel mensaje en texto plano de un bit a la vez y donde la transformación del mensaje va cambiando durante el proceso de cifrado. El siguiente gráfico muestra el funcionamiento de los algoritmos en flujo: Los algoritmos de cifrado en flujo más conocidos son: RC4, A5/1 y FISH.

Algoritmos de cifrado asimétricos Los algoritmos de cifrado simétricos son muy veloces, pero poseen un problema: es muydifícil distribuir la llave. Para que dos personas puedan enviarse mensajes de forma segura utilizando un sistema de cifrado simétrico, ambas deben intercambiar llaves de cifrado para poder cifrar y descifrar sus mensajes. Esto introduce un riesgo, ya que si la llave es interceptada, se pierde la confidencialidad de los mensajes transmitidos. Este problema es resuelto con los algoritmos criptográficosasimétricos o de llave pública. Los algoritmos asimétricos están formados por dos tipos de llaves: una pública y otra privada. La llave pública es utilizada para cifrar mensajes y es generalmente distribuida (por eso se la llama llave pública), mientras que la llave privada es utilizada para descifrar los mensajes cifrados con la llave pública. Lo más importante es que es meramente imposibleobtener una llave privada de una llave pública, haciendo imprescindible que la llave privada sea guardada de forma segura. Los algoritmos de cifrado asimétricos más conocidos son: RSA, ElGamal, DSA (Digital Signature Algorithm) y Diffie-Hellman. Estos algoritmos, permiten el funcionamiento de los sistemas criptográficos utilizados para cifrar correos electrónicos, como el PGP y S/MIME, además deintroducir el concepto de firmas

2

digitales. Passphrase La mayoría de las llaves privadas son guardadas en la PC de forma cifrada. De esta manera, es más difícil para una persona robar la llave y utilizarla. Para poder utilizar la llave privada, se utiliza un passphrase para descifrarla de forma temporaria. ¿Qué es el passphrase? El passphrase es una contraseña, pero más larga. Cuanto más larga,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Monthly Subscription Commerce
  • Subscription level and counted seats

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS