Please enable JavaScript.
Coggle requires JavaScript to display documents.
Los mecanismos básicos y técnicos (Certificado digital (El contenido…
Los mecanismos básicos y técnicos
Se complementan con los de organización
de autorización y auditoría, así como con los de operación y de nivel de servicio.
Claves públicas y privadas
Son mecanismos básicos de seguridad que consisten en generar pares de claves, en donde cada uno está compuesto por
la clave privada
, conocida unicamente por el propietario, y
la clave pública
, que es la que el propietario puede enviar a quien desee.
Características
La correspondencia entre ellas es única por lo cual están relacionadas.
No se puede deducir una a partir de la otra.
La clave privada solo es conocida por el propietario, esta no se comparte como la clave publica.
La clave pública puede ser conocida por cualquiera que intervenga en una operación en la que se utilice estos mecanismos.
Las claves se generan mediante algoritmos matemáticos u otros dispositivos o técnicas, como tarjetas generadoras de claves.
Algoritmos de resumen de una dirección
Mediante un algoritmo matemático (hash) se genera un resumen de los datos.
El resumen
Es imposible obtener el original a partir del resumen.
Es único, a partir de unos datos siempre se obtiene un resumen y solo ese resumen.
También se puede obtener el resumen aplicando el algoritmo hash al conjunto formado por los datos originales más una clave.
Un algoritmo de este tipo es el MAC (Message Authentication Code).
Cifrado o encriptación
Consiste en la transformación de una información de forma que solamente la entiendan el emisor y el receptor.
Se puede aplicar a cualquier tipo de información, como documentos, correo y formularios electrónicos entre otros.
Tipos de cifrado
Cifrado privado
El cifrado privado es el que se utiliza para la firma digital.
En este proceso se encripta la información de forma que cualquiera que la reciba sea capaz de entenderla, pero lo que se asegura es que el emisor de la información es quien dice ser.
Proporciona los mecanismos para que cualquiera pueda entender la información y comprobar que esta fue enviada realmente por quien dice ser el emisor.
Cifrado público
Es el cifrado clásico utilizado para enviar información cifrada entre dos extremos de forma que solamente estos extremos son capaces de entenderla.
En este proceso se encripta la información para un destinatario concreto, asegurando que solo él podrá comprenderla. Lo que se asegura es que solo un destinatario, y exclusivamente ese destinatario, recibirá el mensaje de forma correcta.
Algoritmos de clave privada o simétricos
El proceso de encriptación se realiza de la misma manera, pero utilizando solamente la clave privada del emisor.
El receptor descifra la información utilizando también la clave privada del emisor, la cual le ha sido enviada previamente de alguna forma
Estos algoritmos se utilizan en circunstancias que requieran unos requisitos de seguridad no muy exigentes.
Ya que el envío de la clave requerida para el descifrado hace que las garantías de seguridad desciendan mucho.
La única ventaja de este mecanismo es que al ser más simple se ejecuta con mucha más rapidez
Firma digital
Para el proceso de firma digital se utiliza el cifrado privado de la información.
Se asegura de
Se asegura también que los datos no han sido manipulados durante el envío.
Mediante el mecanismo de firma digital se asegura la autenticidad de la identidad del emisor de la información,
Proceso de firma
El proceso necesario para realizar la firma digital de una información es
Se obtiene un resumen (hash) de los datos a firmar mediante un algoritmo
hash.
Este resumen se encripta con la clave privada del emisor mediante un algoritmo de clave pública. Al producto de la encriptación del resumen se le
llama la firma digital del documento.
Esta firma digital se adjunta al documento original de forma que cualquiera pueda comprobar su autenticidad.
Solo el emisor conoce su clave privada, por lo que solo él puede encriptar la información con esa clave, así se asegura la autenticidad del emisor de la información.
Comprobación de la firma
Consiste en comprobar que realmente ese documento lo envió quien dice que lo envió, y también en asegurarse que los datos no han sido manipulados durante el envío.
Los pasos son:
Se toman los datos firmados tanto los originales como la firma digital y se separan ambos componentes
Por un lado se toman los datos y se genera, igual que en el firmado, el resumen o hash.
Se toma la firma digital (resumen encriptado con la clave privada del emisor), y se le aplica un algoritmo de clave pública con la clave pública del emisor (se obtiene del certificado del emisor) para obtener el hash o resumen original.
Finalmente se compara el hash calculado a partir de los datos, con el hash obtenido de descifrar la firma digital adjunta al documento y se obtiene la validez o no de los datos.
Certificado digital
Es el mecanismo que permite garantizar que una clave pública enviada por un interlocutor es verdadera.
Contiene todos los datos que el usuario expone al exterior y que permite comprobar que la clave pública es válida y es además de quien dice ser
El contenido mínimo de un certificado consiste en
– Firma digital de la autoridad certificadora (firma del resto del contenido del certificado de forma que se pueda consultar su validez).
– Algoritmo de encriptación utilizado para firmar.
– Número de serie.
– Usos para los que está autorizado este certificado.
– Fechas de expedición y expiración de la validez del certificado.
– Datos de la autoridad de certificación que lo emitió.
– Clave pública del titular.
– Datos de identificación del titular del certificado.
El elemento fundamental que asegura la validez del contenido de un certificado es la entidad certificadora, que asegura la validez del contenido del certificado firmando digitalmente este contenido.
El proceso de comprobación:
Comprobar que el certificado es auténtico y no ha sido manipulado
Comprobar que el certificado no ha sido revocado.