Você está na página 1de 62

SEGURIDAD EN SISTEMAS CRIPTOGRAFA APLICADA

LOS Y

Ing. Karina Ramrez Duran.

CRIPTOGRAFA La palabra cristologa proviene de las palabras griegas Krypto y Logos, y significa estudio de lo oculto. Una rama de la cristologa es la criptografa (Kryptos y Graphos que significa descripcin), que se ocupa del cifrado de mensajes. Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrador con la ayuda de una clave, para crear un texto cifrado. Este texto cifrado, por medio de un canal de comunicacin establecido, llega al descifrador que apoyndose en diversos mtodos como veremos ms adelante, extrae el texto original.

Segn explica Jorge Rami Aguirre en su libro Seguridad Informtica la criptografa es: Rama inicial de las Matemticas y en la actualidad de la Informtica y la Telemtica, que hace uso de mtodos y tcnicas con el objeto principal de cifrar y/o proteger un mensaje o archivo por medio de un algoritmo, usando una o ms claves. Esto da lugar a diferentes tipos de sistemas de cifra que permiten asegurar estos cuatro aspectos de la seguridad informtica: la confidencialidad, la integridad, la disponibilidad y el no repudio de emisor y receptor.

AMENAZAS Las amenazas a la seguridad en una red de comunicaciones pueden caracterizarse modelando el sistema como un flujo de informacin desde una fuente, como pueda ser un fichero o usuario, a un destino, que pudiera ser otro fichero o usuario, tal como se muestra en la figuras . Los cuatro tipos genricos de ataques a la seguridad son los siguientes: Interrupcin: Una parte del sistema resulta destruida o no disponible en un momento dado. Ejemplos de este tipo de ataque pueden ser la destruccin de una parte del hardware o el corte de una lnea de comunicacin.

Intercepcin: Una entidad no autorizada accede a una parte de la informacin. La parte no autorizada puede ser una persona, una mquina o un programa. Ejemplos claros de este tipo de ataques son la escucha del canal, ya sea el tpico "pinchazo" de la lnea telefnica, la intercepcin va radio de comunicaciones mviles o la copia ilcita de ficheros o programas transmitidos a travs de redes de datos utilizando analizadores de redes.

Modificacin: Una entidad no autorizada no slo accede a una parte de la informacin, sino que adems es capaz de modificar su contenido. Alteracin de archivos, alteracin de programas, modificacin de mensajes trasmitidos por la red. Ejemplos de estas modificaciones son la alteracin de ficheros de datos, alteracin de programas y modificacin de mensajes mientras son transmitidos por la red.

Fabricacin: Una entidad no autorizada enva mensajes hacindose pasar por un usuario legtimo.

Otra clasificacin til es dividir los ataques en trminos de pasivos y activos. En los ataques pasivos el atacante no altera la comunicacin, sino que nicamente la escucha o monitoriza, para obtener informacin que est siendo transmitida. Sus objetivos son la intercepcin de datos y el anlisis de trfico, una tcnica ms sutil para obtener informacin de la comunicacin.

Los ataques pasivos son muy difciles de detectar, ya que no provocan ninguna alteracin de los datos. Sin embargo, es posible evitar su xito mediante el cifrado de la informacin y otros mecanismos que se vern ms adelante.

En los ataques activos el atacante altera las comunicaciones. Pueden subdividirse en cuatro categoras: suplantacin de identidad, donde el intruso se hace pasar por una entidad diferente; reactuacin, donde uno o varios mensajes legtimos son capturados y repetidos para producir un efecto no autorizado; modificacin de mensajes, donde el intruso vara los datos transmitidos y degradacin fraudulenta del servicio, donde el intruso intenta impedir que los entes dialogantes puedan realizar correctamente su funcin, mediante destruccin o retardo de mensajes o la introduccin de mensajes espreos con el fin de congestionar la red.

SERVICIOS DE SEGURIDAD Para hacer frente a las amenazas a la seguridad del sistema, se definen una serie de servicios que realzan la seguridad de los sistemas de proceso de datos y de transferencia de informacin de una organizacin. Estos servicios hacen uso de uno o varios mecanismos de seguridad. Una clasificacin til de los servicios de seguridad es la siguiente: Confidencialidad: Requiere que la informacin sea accesible nicamente por las entidades autorizadas.

Autentificacin: Requiere una identificacin correcta del origen del mensaje, asegurando que la entidad no es falsa. La autenticacin consiste en la confirmacin de la identidad de un usuario; es decir, la garanta para cada una de las partes de que su interlocutor es realmente quien dice ser. Un control de acceso permite (por ejemplo gracias a una contrasea codificada) garantizar el acceso a recursos nicamente a las personas autorizadas.

Integridad: Requiere que la informacin slo pueda ser modificada por las entidades autorizadas. La modificacin incluye escritura, cambio, borrado, creacin y reactuacin de los mensajes transmitidos La verificacin de la integridad de los datos consiste en determinar si se han alterado los datos durante la transmisin (accidental o intencionalmente).

No repudio: Requiere que ni el emisor ni el receptor del mensaje puedan negar la transmisin. El no repudio o irrenunciabilidad es un servicio de seguridad estrechamente relacionado con la autenticacin y que permite probar la participacin de las partes en una comunicacin. La diferencia esencial con la autenticacin es que la primera se produce entre las partes que establecen la comunicacin y el servicio de no repudio se produce frente a un tercero, de este modo, existirn dos posibilidades: No repudio en origen: El emisor no puede negar que envo porque el destinatario tiene pruebas del envo, el receptor recibe una prueba infalsificable del origen del envo, lo cual evita que el emisor, de negar tal envo, tenga xito ante el juicio de terceros. En este caso la prueba la crea el propio emisor y la recibe el destinatario No repudio en destino: El receptor no puede negar que recibi el mensaje porque el emisor tiene pruebas de la recepcin. Este servicio proporciona al emisor la prueba de que el destinatario legtimo de un envo, realmente lo recibi, evitando que el receptor lo niegue posteriormente. En este caso la prueba irrefutable la crea el receptor y la recibe el emisor.

Control de acceso: Requiere que el acceso a la informacin sea controlado por el sistema destino.

MECANISMOS DE SEGURIDAD No existe un nico mecanismo capaz de proveer todos los servicios anteriormente citados, pero la mayora de ellos hacen uso de tcnicas criptogrficas basadas en el cifrado de la informacin. Los ms importantes son los siguientes: Intercambio de autentificacin. Corrobora que una entidad, ya sea origen o destino de la informacin, es la deseada. Cifrado. Garantiza que la informacin no es inteligible para individuos, entidades o procesos no autorizados. Integridad de datos. Este mecanismo implica el cifrado de una cadena comprimida de datos a transmitir. Este mensaje se enva al receptor junto con los datos ordinarios. El receptor repite la compresin y el cifrado posterior de los datos y compara el resultado obtenido con el que le llega, para verificar que los datos no han sido modificados.

Firma digital. Este mecanismo implica el cifrado, por medio de la clave secreta del emisor, de una cadena comprimida de datos que se va a transferir. La firma digital se enva al receptor junto con los datos ordinarios. Este mensaje se procesa en el receptor, para verificar su integridad. Control de acceso. Esfuerzo para que slo aquellos usuarios autorizados accedan a los recursos del sistema o a la red.

Trfico de relleno. Consiste en enviar trfico espreo junto con los datos vlidos para que el enemigo no sepa si se est enviando informacin, ni qu cantidad de datos tiles se est transfiriendo.

Control de encaminamiento. Permite enviar determinada informacin por determinadas zonas consideradas clasificadas. Asimismo posibilita solicitar otras rutas, en caso que se detecten persistentes violaciones de integridad en una ruta determinada. En la siguiente tabla se muestra una relacin de los mecanismos de seguridad y los servicios de seguridad que hacen uso de ellos.

SISTEMAS CRIPTOGRAFICOS

Esquema de transmisin segura de un mensaje

Los sistemas criptogrficos de este esquema son los encargados de calcular el mensaje cifrado C, a partir del mensaje en claro M y de la "clave de cifrado"; y de realizar el proceso inverso, el descifrado, y as determinar M a partir del mensaje cifrado y la "clave de descifrado".

CRIPTOGRAFIA SIMTRICA
La criptografa simtrica se refiere al conjunto de mtodos que permiten tener comunicacin segura entre las partes siempre y cuando anteriormente se hayan intercambiado la clave correspondiente que llamaremos clave simtrica. La simetra se refiere a que las partes tienen la misma llave tanto para cifrar como para descifrar.

Cifrado en bloque y cifrado de flujo Cifrado en bloque El mensaje en texto claro se divide en bloques de longitud fija (8, 16, bytes) y luego se aplica el algoritmo de cifrado a cada bloque utilizando una clave secreta. Existen distintos modos de operacin dependiendo de cmo se mezcla la clave con el texto claro: ECB: Electronic Codebook CBC: Cipher Block Chaining CFB: Cipher FeedBack OFB: Output FeedBack

Cifrado en bloque - Modos de operacin Modo ECB El texto se divide en bloques y cada bloque es cifrado en forma independiente utilizando la clave.

La desventaja de este mtodo es que bloques idnticos de mensaje sin cifrar producirn idnticos textos cifrados. Por esto, no proporciona una autntica confidencialidad y no es recomendado para protocolos criptopgrficos.

Modo CBC El texto se divide en bloques y cada bloque es mezclado con la cifra del bloque previo, luego es cifrado utilizando la clave.

Cada bloque de texto se le aplica una operacin XOR con el previo bloque ya cifrado. De este modo, cada bloque es dependiente de todos los bloques de texto planos hasta ese punto. Adems, para hacer cada mensaje nico se puede usar un Vector de Inicializacin.

Cipher feedback (CFB) y output feedback (OFB) Los modos cipher feedback (CFB) y output feedback (OFB) hacen que el cifrado en bloque opere como una unidad de flujo de cifrado: se generan bloques de flujo de claves, que son operados con XOR y el texto en claro para obtener el texto cifrado. Al igual que con otras unidades de flujo de cifrado, en OFB al intercambiar un bit en el texto cifrado produce texto cifrado con un bit intercambiado en el texto plano en la misma ubicacin, en CFB un bit errneo en el texto cifrado genera 1+64/m bloques de texto claro incorrectos (siendo m la longitud del flujo en el que se divide el bloque).

DES (Data Encription Standard)

Encripta 64 bits al tiempo Cifrador de bloques Usa una clave de 56 bits en un paquete de 64 bits. Orientado a bits (lento en software) Realiza 16 rondas (iteraciones) La salida de una ronda se usa como entrada para la otra. Se derivan 16 claves de la clave principal Permutaciones Sustituciones (Cajas S) (Suministran la fortaleza) Se utiliza el mismo algoritmo y la misma clave para encriptar y descripta (simtrico)

IDEA - INTERNATIONAL DATA ENCRYPTION ALGORITHM IDEA (Algoritmo Internacional de Cifrado de Datos) es un algoritmo de encriptado de clave secreta diseado por los suizos. La primera versin de IDEA fue conocida en 1990 bajo el nombre de Proposed Encyption Standard (PES). Dos aos despus, luego de haber sido reforzado para resistir nuevos tipos de ataque cambio su nombre a IDEA. La estructura bsica consiste en la alteracin de bloques de entrada de texto normal de 64 bits en una secuencia de iteraciones parametrizadas para producir bloques de salida de texto cifrado de 64 bits . Estos bloques de entrada se separan en 4 subbloques (A, B, C y D ), cada una de 16 bits. Dado que por cada iteracin, cada uno de los bits de salida depende de cada uno de los bits de entrada, basta con slo 8 iteraciones.

Se usan tres operaciones, todas sobre nmeros sin signo de 16 bits. Estas operaciones son:
-

OR exclusivo.

- Suma con acarreo mdulo 216. - Multiplicacin mdulo 216+1 guardado el resultado en 16 bits. Tienen como propiedad que si tomamos un par cualquiera de ellas, no obedecen a la ley asociativa ni la ley distributiva, lo que dificulta el criptoanlisis. El descifrado usa exactamente el mismo algoritmo que el cifrado, pero con subclaves diferentes. Generacin de las subclaves. La clave de 128 bits se utiliza para generar 52 subclaves para encriptar y 52 para decriptar, cada una de 16 bits. Se utilizan 6 subclaves por cada una de las 8 iteraciones y 4 para la transformacin final.

CRIPTOGRAFIA ASIMTRICA
El concepto de criptografa de clave pblica fue introducido por Whitfield Diffie y Martin Hellman de la Universidad de Stanford en 1976. A diferencia de los criptosistemas simtricos, los algoritmos de clave pblica utilizan pares de claves complentarias para separar los procesos de cifrado y descifrado.

La clave pblica debe ser conocida por todo el mundo, pero la clave privada slo debe conocerla su propietario A partir del conocimiento de la clave pblica o del texto cifrado no se puede obtener la clave privada Lo que se cifra con una clave, slo puede descifrarse con la otra Cualquiera puede cifrar un mensaje con la clave pblica, pero slo el propietario de la clave privada puede descifrarlo Proporciona confidencialidad Si el propietario de la clave privada cifra con ella un mensaje, cualquiera puede descifrarlo con la correspondiente clave pblica Proporciona integridad, autenticacin y no repudio

Usa funciones unidireccionales: Su clculo directo es viable, pero el clculo de la funcin inversa tiene tal complejidad que resulta imposible. Problemas matemticos difciles de resolver: Factorizacin: descomponer un nmero grande en sus factores primos.

Logaritmo discreto: obtener el exponente al que ha sido elevado una base para dar un resultado

Mochila tramposa: obtener los sumandos que han dado origen a una suma

Distribucin de claves secretas mediante criptografa asimtrica

El emisor enva la clave secreta, generada aleatoriamente, cifrada con la clave pblica del receptor, el nico capaz de descifrarla usando su correspondiente clave privada

Autenticacin mediante criptografa asimtrica

El emisor cifra el mensaje con su clave privada, operacin que slo l puede realizar Cualquiera puede descifrarlo con su clave pblica, verificando as su autora El mensaje se comprime antes de ser firmado

ALGORITMO RSA
Se trata de un criptosistema asimtrico basado en la dificultad de factorizar grandes nmeros. Construccin: Cada usuario se define de la siguiente forma: Halla dos primos p y q secretos. Calcula n=p.q y lo publica. Elige un nmero e aleatorio, co-primo con la funcin de Euler1 (n) y lo publica. Calcula d, inverso de e modulo (n), y lo mantiene secreto.

1(n) indica el nmero de elementos del conjunto (1,..,(n-1)) coprimos con n

Fundamentos del mtodo: El mtodo se basa en la dificultad de obtener d a partir de e. d slo se puede hallar a partir de (n), lo cual es fcil si se conocen p y q. Si no se conocen p y q, para hallar (n) se requiere la factorizacin de n (es una funcin trampa). Consideraciones adicionales: p y q deben ser grandes (100 cifras decimales) y su tamao debe diferir en algunas cifras.

(p-1) y (q-1) deben contener un factor primo grande.

El mximo comn divisor de (p-1) y (q-1) debe ser pequeo.

EJEMPLO:

FIRMA DIGITAL
Una firma digital es un conjunto de datos asociados a un mensaje que permite asegurar la identidad del firmante y la integridad del mensaje. La firma digital no implica que el mensaje est encriptado, es decir, que este no pueda ser ledo por otras personas; al igual que cuando se firma un documento hologrficamente este s puede ser visualizado por otras personas.
Que son las Firmas Digitales?

Equivalente digital a la firma manuscrita. No es la imagen escaneada de la firma manuscrita. Es la encripcin (criptografia) con la llave. privada del hash (huella) de un documento. Existe una diferente para cada documento.

El procedimiento utilizado para firmar digitalmente un mensaje es el siguiente: El firmante genera mediante una funcin matemtica una huella digital del mensaje. Esta huella digital se encripta con la clave privada del firmante, y el resultado es lo que se denomina firma digital la cual se enviar adjunta al mensaje original. De esta manera el firmante va a estar adjuntando al documento una marca que es nica para ese documento y que slo l es capaz de producir. El receptor del mensaje podr comprobar que el mensaje no fue modificado desde su creacin y que el firmante es quin dice serlo a travs del siguiente procedimiento: En primer trmino generar la huella digital del mensaje recibido, luego desencriptar la firma digital del mensaje utilizando la clave pblica del firmante y obtendr de esa forma la huella digital del mensaje original; si ambas huellas digitales coinciden, significa que el mensaje no fue alterado y que el firmante es quien dice serlo.

La firma, es una secuencia de datos, resultado de aplicar un conjunto de algoritmos matemticos a dicho documento. Estos algoritmos permiten ofrecer garantas de seguridad sobre el documento objeto de firma. Nos permite acreditar:

La Identidad de la persona autora de la firma. Implica poder atribuir de forma indudable el documento electrnico recibido a una determinada persona como autora de la firma.

La Integridad del documento. Implica la certeza de que el documento es exactamente el mismo documento que se firm, sin que sufriese alteracin alguna desde el momento de la firma.

La no repudiacin o no rechazo en origen. Implica que el firmante del documento no pueda negar en ningn caso que el documento fue firmado por l.

La firma digital se basa en la utilizacin combinada de dos tcnicas distintas: La criptografa asimtrica o de clave pblica para cifrar mensajes. El uso de las llamadas funciones hash o funciones resumen.

Haga clic para modificar el estilo de texto del patrn Segundo nivel Tercer nivel Cuarto nivel Quinto nivel

FIRMADO DIGITAL

El mensaje fue modificado

El mensaje NO fue modificado

El proceso de firma digital 1 Se firman el documento. Se lleva a cabo por medio de la clave privada, aadiendo la firma al mensaje enviado. 2 Se verifica la firma: Se utiliza la clave pblica. En este proceso se comprueba que el contenido no fue modificado.

En lugar de cifrar todo el mensaje se hace sobre un "resumen" de la informacin (hash).


El resumen se cifra por medio de la clave privada.

Los datos cifrados resultantes se aaden al mensaje original (firma).

Finalmente, se aade la clave pblica del remitente, para que el destinatario pueda comprobar la firma.

Se enva al destinatario el paquete compuesto por el mensaje original, la firma y la clave pblica.

Si la persona que recibe el mensaje tiene la clave pblica del emisor podr comprobar con su programa de firma y verificacin que ese documento fue firmado por el emisor. Lo que har su programa al verificar la firma ser:

Descifrar el resumen mediante la clave pblica Volver a resumir el mensaje original Comparar el resumen obtenido con el resumen recibido.

Si ambos son iguales, la firma es vlida y asegura que se recibi el mismo mensaje que se envi y que nuestro mensaje no fue modificado.

FUNCIONES HASH
Las funciones hashing (o hash) juegan un rol fundamental en la Criptografa pues sirven esencialmente para verificar la integridad de los mensajes. Ms precisamente: una funcin de hashing h(m) transforma cadenas de bits (m) de longitudes arbitrarias pero finitas, en otras cadenas de longitud fija de n-bits.

Verificacin de la integridad Al enviar un mensaje junto con su hash, es posible garantizar la integridad de dicho mensaje, es decir, el destinatario puede estar seguro de que el mensaje no ha sido alterado (intencionalmente o por casualidad) durante la comunicacin.

Cuando un destinatario recibe un mensaje simplemente debe calcular el hash del mensaje recibido y compararlo con el hash que acompaa el documento. Si se falsificara el mensaje (o el hash) durante la comunicacin, las dos huellas digitales no coincidiran.

Sellado de Datos
Al utilizar una funcin hash se puede verificar que la huella digital corresponde al mensaje recibido, pero nada puede probar que el mensaje haya sido enviado por la persona que afirma ser el remitente. Para garantizar la autenticidad del mensaje, el remitente simplemente debe cifrar (generalmente decimos firmar) el hash utilizando su clave privada (el hash firmado se denomina sello) y enviar el sello al destinatario.

Los algoritmos hash ms utilizados son: MD5 (MD que significa Message Digest; en castellano, Resumen de mensaje). Desarrollado por Rivest en 1991, el MD5 crea, a partir de un texto cuyo tamao es elegido al azar, una huella digital de 128 bits procesndola en bloques de 512 bits. Es comn observar documentos descargados de Internet que vienen acompaados por archivos MD5: este es el hash del documento que hace posible verificar su integridad. SHA (Secure Hash Algorithm; en castellano, Algoritmo Hash Seguro) crea una huella digital que tiene 160 bits de longitud. SHA-1 es una versin mejorada de SHA que data de 1994. Produce una huella digital de 160 bits a partir de un mensaje que tiene una longitud mxima de 264 bits y los procesa en bloques de 512 bits.

CERTIFICADO DIGITAL
Los certificados son documentos digitales que dan fe de la vinculacin entre una clave pblica y un individuo o entidad. Permiten verificar que una clave pblica especfica pertenece efectivamente a un individuo o entidad. Los certificados, de esta forma, ayudan a prevenir que alguien utilice una clave para hacerse pasar por otra persona. En algunos casos, puede ser necesario crear una cadena de certificados, donde cada uno certifica el anterior, para que de esta forma las partes involucradas confen en la entidad en cuestin.

Para qu se usan certificados digitales? Un certificado puede utilizarse para identificarse en cualquier tipo de transaccin o comunicacin electrnica. Permite garantizar que un mensaje emitido ha sido enviado por el titular del certificado y que no ha sufrido ninguna alteracin.

Descripcin de cmo estn estructurados los certificados digitales Para que un certificado digital sea til, tiene que estar estructurado de una forma comprensible y confiable, de manera que la informacin contenida en el certificado se pueda recuperar y entender fcilmente. Ejemplo: los pasaportes tienen una estructura similar que permite a la gente entender fcilmente la informacin contenida en un tipo de pasaporte que quizs nunca hayan visto antes. Del mismo modo, siempre y cuando los certificados digitales estn estandarizados, se pueden leer y entender independientemente que quin emitiera el certificado.

CERTIFICADO X .509 El formato de certificados X.509 es un estndar del ITU-T (International Telecommunication Union-Telecommunication Standarization Sector) y el ISO/IEC (International Standards Organization / International Electrotechnical Commission) que se public por primera vez en 1988. El formato de la versin 1 fue extendido en 1993 para incluir dos nuevos campos que permiten soportar el control de acceso a directorios. Despus de emplear el X.509 v2 para intentar desarrollar un estndar de correo electrnico seguro, el formato fue revisado para permitir la extensin con campos adicionales, dando lugar al X.509 v3, publicado en 1996.

Los elementos del formato de un certificado X.509 v3 son: Versin. El campo de versin contiene el nmero de versin del certificado codificado. Los valores aceptables son 1, 2 y 3. Nmero de serie del certificado. Este campo es un entero asignado por la autoridad certificadora. Cada certificado emitido por una CA debe tener un nmero de serie nico. Identificador del algoritmo de firmado. Este campo identifica el algoritmo empleado para firmar el certificado (como por ejemplo el RSA o el DSA). Nombre del emisor. Este campo identifica la CA que ha firmado y emitido el certificado. Periodo de validez. Este campo indica el periodo de tiempo durante el cual el certificado es vlido y la CA est obligada a mantener informacin sobre el estado del mismo. El campo consiste en una fecha inicial, la fecha en la que el certificado empieza a ser vlido y la fecha despus de la cual el certificado deja de serlo.

Nombre del sujeto. Este campo identifica la identidad cuya clave pblica est certificada en el campo siguiente. El nombre debe ser nico para cada entidad certificada por una CA dada, aunque puede emitir ms de un certificado con el mismo nombre si es para la misma entidad. Informacin de clave pblica del sujeto. Este campo contiene la clave pblica, sus parmetros y el identificador del algoritmo con el que se emplea la clave. Identificador nico del emisor. Este es un campo opcional que permite reutilizar nombres de emisor. Identificador nico del sujeto. Este es un campo opcional que permite reutilizar nombres de sujeto.

V: Versin del certificado. SN: Nmero de serie. (para los CRL) AI: identificador del algoritmo de firma que sirve nica y exclusivamente para identificar el algoritmo usado para firmar el paquete X.509. CA: Autoridad certificadora (nombre en formato X.500). TA: Periodo de validez. A: Propietario de la clave pblica que se est firmando. P: Clave pblica ms identificador de algoritmo utilizado y ms parmetros si son necesarios. Y{I}:Firma digital de Y por I (con clave privada de una unidad certificadora).

Cmo se utilizan los certificados digitales para las firmas digitales la relacin entre una clave pblica y la clave privada de un usuario permite a un destinatario autenticar y validar el mensaje de un remitente. Los certificados digitales hacen posible la criptografa mediante claves pblicas al ofrecer un medio confiable de distribuir y tener acceso a claves pblicas. Cuando un remitente est firmando un mensaje, proporciona la clave privada asociada a la clave pblica que est disponible en el certificado digital. A su vez, cuando el destinatario est validando la firma digital de un mensaje, est obteniendo del certificado digital del remitente la clave pblica para realizar dicha operacin.

Certificados digitales y comprobacin de una firma digital de un mensaje de correo electrnico

Cmo se utilizan los certificados digitales para el cifrado de mensajes Del mismo modo que los certificados digitales hacen posible las firmas digitales al hacer que las claves pblicas estn disponibles para el proceso de comprobacin, los certificados digitales tambin hacen posible el cifrado de mensajes al hacer que las claves pblicas estn disponibles, de forma que puedan utilizarse las claves para el proceso de cifrado. Un remitente puede tener acceso a la clave pblica del destinatario, lo que permite al remitente cifrar el mensaje, sabiendo que slo el destinatario podr descifrarlo. Esta vez es el certificado digital del destinatario el que hace posible que se realice el cifrado. Como ocurre con las firmas digitales, la clave pblica de los certificados digitales hace posible la operacin.

Certificados digitales y cifrado de un mensaje de correo electrnico

Certificados digitales y descifrado de un mensaje de correo electrnico

Certificados digitales y firma digital y cifrado de un mensaje de correo electrnico

Certificados digitales, descifrado de un mensaje de correo electrnico y comprobacin de una firma digital

Você também pode gostar