criptografia de clave publica

Páginas: 16 (3788 palabras) Publicado: 3 de octubre de 2013
INDICE


I INTRODUCCIÓN 1
1 Enfoque Para La Autentificación De Mensajes 2
1.1 Autentificación Mediante Cifrado Convencional 3
1.2 Autentificación De Mensajes Sin Cifrado 4
1.3 Código De Autentificación De Mensajes 4
2 Funciones Hash Y HMAC 5
2.1 Objetivos Del Diseño Del HMAC 6
3 Principios De Criptografía De Clave Pública 7
3.1 Requisitos Para La Clave Pública 8
4 AlgoritmosCriptográficos 8
4 Sistemas Criptográficos Asimétricos 9
5 Firma Digital 10
5.1Obtención de la “firma digital” de un mensaje 10
6 Gestión de Claves Certificados Digitales 11
II Conclusiones 13
III Bibliografía 14

















I INTRODUCCIÓN


La solución a los problemas de identificación, autenticación y privacidad de los sistemas computarizados recae en el campo de lacriptografía.

Debido a la naturaleza de un medio que no es físico, los métodos tradicionales de estampar en los documentos sellos o firmas manuscritas, tanto para propósitos comerciales como legales, no resultan útiles. En lugar de ello, alguna marca puede ser codificada dentro de la información misma, a fin de identificar el origen, autenticar el contenido y proveer privacidad respecto deposibles intrusos.

En la medida en que han proliferado las redes, el intercambio seguro de las claves secretas se ha tornado muy costoso e inadecuado. Consecuentemente, el empleo aislado de esta solución, es impracticable para redes de comunicación de tamaño significativo. El uso de cualquier algoritmo simétrico tiene una desventaja adicional: requiere que se comparta el conocimiento de la clave.Cada persona debe confiar en la otra respecto de la guarda de la clave secreta común y, además, no transmitírsela a nadie más. Teniendo en cuenta que el usuario debe tener diferentes claves para cada una de las personas con las que se quiere comunicar, debe compartir con cada una de ellas una de sus claves secretas.

Esto significa que, desde el punto de vista de la implementación práctica,solamente se puede establecer una comunicación segura entre personas que tengan una cierta clase de relacionamiento previo.

Los aspectos fundamentales que los métodos simétricos no cubren son la autenticación y no repudiabilidad. El hecho de que la clave secreta sea compartida implica que cada una de las partes no puede estar absolutamente segura de lo que la otra ha hecho con la misma.Incluso puede subrepticiamente modificar los datos y ningún tercero podrá determinar cuál de los dos que conocía la clave es el culpable de la alteración. La misma clave que hace posible comunicaciones seguras puede ser empleada para crear documentos falsificados en nombre del otro usuario.

Además de la confiabilidad de los mensajes la autenticación es una función importante de la seguridad de lasredes de computadores.

A continuación se trataran los principios del cifrado de clave publica y algoritmos que son útiles en el intercambio de claves de cifrado convencional, también se observara el uso de cifrado público para firmas digitales y gestión de claves.





1 Enfoque Para La Autentificación De Mensajes

“Las condiciones que debe reunir una comunicación segura a través decualquier red son en general las siguientes:

Confidencialidad: evita que un tercero pueda acceder a la información enviada.

Integridad: evita que un tercero pueda modificar la información enviada sin que lo advierta el destinatario.

Autenticación: permite a cada lado de la comunicación asegurarse de que el otro lado es
Realmente quien dice ser.

No repudio: Permite a cada lado de lacomunicación probar fehacientemente que el otro lado ha participado en la comunicación. En el caso de no repudio de origen, el remitente del mensaje no puede negar haberlo enviado. En el caso de no repudio de destino, el destinatario del mensaje no puede negar haberlo recibido.”


El cifrado protege contra los ataque pasivos, la protección contra tales ataques se conoce como autenticación....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Criptografia de clave publica
  • Criptografia asimétrica: un mundo de claves para
  • Las Claves Del Debate Publico En La
  • Algoritmo de clave publica
  • Administración de claves publicas
  • Conceptos clave para un publicista
  • Claves Publicas Windows Server
  • claves de la publicidad, resumen primer capitulo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS