Publicado el 18 de Marzo del 2019
766 visualizaciones desde el 18 de Marzo del 2019
4,0 MB
124 paginas
Creado hace 14a (16/11/2010)
ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO
FACULTAD DE INFORMATICA Y ELECTRONICA
ESCUELA DE INGENIERIA EN SISTEMAS
“IMPLEMENTACIÓN DE FIRMAS DIGITALES PARA MENSAJERÍA DE
DATOS MEDIANTE LA UTILIZACIÓN DE DISPOSITIVOS TOKEN, CASO
PRÁCTICO: PROTOTIPO DE FIRMAS DIGITALES PARA EL HOSPITAL DE
BRIGADA No. 11 GALÁPAGOS”
TESIS DE GRADO
Previa la obtención del título de:
INGENIERO EN SISTEMAS INFORMATICOS
Presentado por:
PILAR DE LOURDES GAIBOR NARANJO
RIOBAMBA – ECUADOR
2010
AL ING. PATRICIO MORENO
Colaborador de Tesis, por su valioso aporte de
experiencia y conocimientos para la realización de
este trabajo.
Este trabajo se lo dedico primeramente a Dios,
ya que sin él nada podemos hacer. Dios es quien
nos concede el privilegio de la vida y nos ofrece
lo necesario para lograr nuestras metas.
A mi esposo Angel y a mis hijos Melanie y
Daniel, por su amor y apoyo permanente.
FIRMAS DE RESPONSABILIDADES
NOMBRE
FIRMA FECHA
Ing. Iván Menes
DECANO DE LA FACULTAD DE
INFORMATICA Y ELECTONICA
Ing. Raúl Rosero
DIRECTOR DE LA ESCUELA
DE INGENIERÍA EN SISTEMAS
Ing. Patricio Moreno
DIRECTOR DE TESIS
Ing. Diego Ávila
MIEMBRO TRIBUNAL
Tlgo. Carlos Rodríguez
DIRECTOR CENTRO
DE DOCUMENTACIÓN
NOTA
“Yo, PILAR DE LOUDES GAIBOR NARANJO soy responsable de las
ideas, doctrinas, resultados, expuestos en la presente investigación, y el
patrimonio intelectual del mismo, pertenece a la ESCUELA SUPERIOR
POLITECNICA DE CHIMBORAZO”
Pilar de Lourdes Gaibor Naranjo
INDICE
INDICE DE ABREVIATURAS
INDICE DE TABLAS
INDICE DE FIGURAS
CAPÍTULO I. FUNDAMENTOS GENERALES ...................................................... 15
1.1. Criptografía ...................................................................................................... 16
1.1.1. Definición ................................................................................................. 16
1.1.2. Objetivo .................................................................................................... 16
1.1.3. Tipos ......................................................................................................... 16
1.1.3.1. Criptografía simétrica ........................................................................ 16
1.1.3.1.1 Ventajas y Desventajas .................................................................... 18
1.1.3.2. Criptografía asimétrica ...................................................................... 19
1.1.3.2.1 Ventajas y Desventajas .................................................................... 20
1.1.3.2.2 Algoritmos Criptográficos Asimétricos .......................................... 21
1.1.4.
Funciones Hash ......................................................................................... 21
1.1.4.1.
Integridad de los Datos ...................................................................... 22
1.1.4.2.
Principales Funciones Hash ............................................................... 22
1.1.4.2.1 MD5 (Message Digest 5) ................................................................. 22
1.1.4.2.2 SHA (Secure Hash Algorithm) ........................................................ 22
1.1.5.
Firma Digital ............................................................................................. 22
1.1.5.1.
Proceso de Firma digital .................................................................... 24
1.1.5.2. Características de la Firma Digital .................................................... 26
1.1.6. Certificados Digitales ............................................................................... 26
1.1.6.1.
Formato de un Certificado Digital ..................................................... 27
1.1.6.2. Campos Predeterminados .................................................................. 28
CAPÍTULO II. INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI) .................. 30
2.1.
Infraestructura de claves públicas .................................................................... 31
2.1.1.1.
Elementos de la Infraestructura de Clave Pública ............................. 31
2.1.1.1.1 Autoridad de registro ....................................................................... 31
2.1.1.1.2 Autoridad certificadora y certificados digitales ............................ 32
2.1.1.1.3 Directorios ....................................................................................... 33
2.1.1.1.4 Entidad destino ................................................................................ 34
2.1.1.1.5 Entidad confiante ............................................................................. 35
2.1.1.1.6 Directivas ......................................................................................... 35
2.1.2. Tipos de arquitectura ................................................................................ 37
2.1.2.1. Arquitectura plana ............................................................................. 37
2.1.2.2. Arquitectura jerárquica ...................................................................... 38
2.1.3.
Servicios de una Infraestructura de Claves Públicas ............................... 39
2.1.3.1.
Emisión de certificados confiables .................................................... 40
2.1.3.2. Ciclos de vida de claves y certificados .............................................. 41
2.1.3.3. Administración de claves .................................................................. 41
2.1.3.3.1 Selección del tipo clave ................................................................... 41
2.1.3.3.2 Generación y entrega de claves ....................................................... 42
2.1.3.3.3 Protección de claves ........................................................................ 43
2.1.3.3.4 Almacenamiento de claves .............................................................. 43
2.1.3.3.5 Recuperación de claves ................................................................... 44
2.1.3.4. Administración de certificados .......................................................... 44
2.1.3.4.1 Registro de Certificados .................................................................. 44
2.1.3.4.2 Renovación de certificados .............................................................. 45
2.1.3.4.3 Revocación de certificados .............................................................. 45
2.1.4.
Infraestructura de Clave Pública del Banco Central Del Ecuador ............ 46
2.1.5. Usuario ...................................................................................................... 46
2.1.6. Tipos de Certificados ................................................................................ 47
2.1.6.1. Certificado de Firma digital de Persona Natural ............................... 47
2.1.6.2. Certificado de Firma digital de Persona Jurídica .............................. 47
2.1.6.3. Certificado de Firma digital de Funcionario Público ........................ 47
2.1.7. Elementos de la PKI del Banco Central del Ecuador .............................. 47
2.1.7.1.1 Autoridad registro ........................................................................... 47
2.1.7.1.2 Autoridad certificadora .................................................................... 48
2.1.7.1.3 Directorio ......................................................................................... 48
2.1.7.1.4 Directivas ......................................................................................... 48
2.1.7.2. Alcance y Limitaciones de la Pki del BCE ..................................... 48
2.1.7.3. Gestión de las claves ......................................................................... 49
2.1.7.3.1 Certificados de usuario final ............................................................ 49
2.1.7.3.2 Certificado raíz de la Autoridad Certificadora ................................ 50
2.1.7.4. Ventajas de la firma digital ................................................................ 50
2.1.7.5. Aplicaciones ...................................................................................... 50
CAPÍTULO III. COMPARACIÓN DEL TOKEN ENTRE PLATAFORMAS ... 52
3.1. Comparación de firmas digitales entre Windows y Linux ............................... 53
3.1.1.
Similitudes y Diferencias .......................................................................... 57
3.1.1.1.
Precios ............................................................................................... 57
3.1.1.2.
Instalación .......................................................................................... 57
3.1.1.3.
Seguridad ........................................................................................... 57
CAPÍTULO IV. DESARROLLO DEL PROTOTIPO ............................................. 62
4.1.
Ingeniería de la Información ............................................................................ 63
4.1.1. Definición del ámbito ............................................................................... 63
4.1.2. Breve Historia ........................................................................................... 63
4.1.3. Objetivos ................................................................................................... 64
4.1.4. Misión y Visión ........
Comentarios de: Implementación de firmas digitales para mensajería de datos mediante la utilización de dispositivos Token (0)
No hay comentarios