PDF de programación - Implementación de firmas digitales para mensajería de datos mediante la utilización de dispositivos Token

Imágen de pdf Implementación de firmas digitales para mensajería de datos mediante la utilización de dispositivos Token

Implementación de firmas digitales para mensajería de datos mediante la utilización de dispositivos Tokengráfica de visualizaciones

Publicado el 18 de Marzo del 2019
670 visualizaciones desde el 18 de Marzo del 2019
4,0 MB
124 paginas
Creado hace 13a (16/11/2010)
ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO



FACULTAD DE INFORMATICA Y ELECTRONICA

ESCUELA DE INGENIERIA EN SISTEMAS

“IMPLEMENTACIÓN DE FIRMAS DIGITALES PARA MENSAJERÍA DE

DATOS MEDIANTE LA UTILIZACIÓN DE DISPOSITIVOS TOKEN, CASO

PRÁCTICO: PROTOTIPO DE FIRMAS DIGITALES PARA EL HOSPITAL DE

BRIGADA No. 11 GALÁPAGOS”



TESIS DE GRADO



Previa la obtención del título de:

INGENIERO EN SISTEMAS INFORMATICOS



Presentado por:

PILAR DE LOURDES GAIBOR NARANJO

RIOBAMBA – ECUADOR

2010





AL ING. PATRICIO MORENO

Colaborador de Tesis, por su valioso aporte de

experiencia y conocimientos para la realización de

este trabajo.





Este trabajo se lo dedico primeramente a Dios,

ya que sin él nada podemos hacer. Dios es quien

nos concede el privilegio de la vida y nos ofrece

lo necesario para lograr nuestras metas.

A mi esposo Angel y a mis hijos Melanie y

Daniel, por su amor y apoyo permanente.

FIRMAS DE RESPONSABILIDADES



NOMBRE



FIRMA FECHA



Ing. Iván Menes

DECANO DE LA FACULTAD DE

INFORMATICA Y ELECTONICA



Ing. Raúl Rosero

DIRECTOR DE LA ESCUELA

DE INGENIERÍA EN SISTEMAS



Ing. Patricio Moreno

DIRECTOR DE TESIS



Ing. Diego Ávila

MIEMBRO TRIBUNAL



Tlgo. Carlos Rodríguez

DIRECTOR CENTRO

DE DOCUMENTACIÓN



NOTA





“Yo, PILAR DE LOUDES GAIBOR NARANJO soy responsable de las

ideas, doctrinas, resultados, expuestos en la presente investigación, y el

patrimonio intelectual del mismo, pertenece a la ESCUELA SUPERIOR

POLITECNICA DE CHIMBORAZO”

Pilar de Lourdes Gaibor Naranjo

INDICE

INDICE DE ABREVIATURAS

INDICE DE TABLAS

INDICE DE FIGURAS

CAPÍTULO I. FUNDAMENTOS GENERALES ...................................................... 15

1.1. Criptografía ...................................................................................................... 16

1.1.1. Definición ................................................................................................. 16

1.1.2. Objetivo .................................................................................................... 16

1.1.3. Tipos ......................................................................................................... 16

1.1.3.1. Criptografía simétrica ........................................................................ 16

1.1.3.1.1 Ventajas y Desventajas .................................................................... 18

1.1.3.2. Criptografía asimétrica ...................................................................... 19

1.1.3.2.1 Ventajas y Desventajas .................................................................... 20

1.1.3.2.2 Algoritmos Criptográficos Asimétricos .......................................... 21

1.1.4.

Funciones Hash ......................................................................................... 21

1.1.4.1.

Integridad de los Datos ...................................................................... 22

1.1.4.2.

Principales Funciones Hash ............................................................... 22

1.1.4.2.1 MD5 (Message Digest 5) ................................................................. 22

1.1.4.2.2 SHA (Secure Hash Algorithm) ........................................................ 22

1.1.5.

Firma Digital ............................................................................................. 22

1.1.5.1.

Proceso de Firma digital .................................................................... 24

1.1.5.2. Características de la Firma Digital .................................................... 26

1.1.6. Certificados Digitales ............................................................................... 26

1.1.6.1.

Formato de un Certificado Digital ..................................................... 27

1.1.6.2. Campos Predeterminados .................................................................. 28

CAPÍTULO II. INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI) .................. 30

2.1.

Infraestructura de claves públicas .................................................................... 31

2.1.1.1.

Elementos de la Infraestructura de Clave Pública ............................. 31

2.1.1.1.1 Autoridad de registro ....................................................................... 31

2.1.1.1.2 Autoridad certificadora y certificados digitales ............................ 32

2.1.1.1.3 Directorios ....................................................................................... 33

2.1.1.1.4 Entidad destino ................................................................................ 34

2.1.1.1.5 Entidad confiante ............................................................................. 35

2.1.1.1.6 Directivas ......................................................................................... 35

2.1.2. Tipos de arquitectura ................................................................................ 37

2.1.2.1. Arquitectura plana ............................................................................. 37

2.1.2.2. Arquitectura jerárquica ...................................................................... 38

2.1.3.

Servicios de una Infraestructura de Claves Públicas ............................... 39

2.1.3.1.

Emisión de certificados confiables .................................................... 40

2.1.3.2. Ciclos de vida de claves y certificados .............................................. 41

2.1.3.3. Administración de claves .................................................................. 41

2.1.3.3.1 Selección del tipo clave ................................................................... 41

2.1.3.3.2 Generación y entrega de claves ....................................................... 42

2.1.3.3.3 Protección de claves ........................................................................ 43

2.1.3.3.4 Almacenamiento de claves .............................................................. 43

2.1.3.3.5 Recuperación de claves ................................................................... 44

2.1.3.4. Administración de certificados .......................................................... 44

2.1.3.4.1 Registro de Certificados .................................................................. 44

2.1.3.4.2 Renovación de certificados .............................................................. 45

2.1.3.4.3 Revocación de certificados .............................................................. 45

2.1.4.

Infraestructura de Clave Pública del Banco Central Del Ecuador ............ 46

2.1.5. Usuario ...................................................................................................... 46

2.1.6. Tipos de Certificados ................................................................................ 47

2.1.6.1. Certificado de Firma digital de Persona Natural ............................... 47

2.1.6.2. Certificado de Firma digital de Persona Jurídica .............................. 47

2.1.6.3. Certificado de Firma digital de Funcionario Público ........................ 47

2.1.7. Elementos de la PKI del Banco Central del Ecuador .............................. 47

2.1.7.1.1 Autoridad registro ........................................................................... 47

2.1.7.1.2 Autoridad certificadora .................................................................... 48

2.1.7.1.3 Directorio ......................................................................................... 48

2.1.7.1.4 Directivas ......................................................................................... 48

2.1.7.2. Alcance y Limitaciones de la Pki del BCE ..................................... 48

2.1.7.3. Gestión de las claves ......................................................................... 49

2.1.7.3.1 Certificados de usuario final ............................................................ 49

2.1.7.3.2 Certificado raíz de la Autoridad Certificadora ................................ 50

2.1.7.4. Ventajas de la firma digital ................................................................ 50

2.1.7.5. Aplicaciones ...................................................................................... 50

CAPÍTULO III. COMPARACIÓN DEL TOKEN ENTRE PLATAFORMAS ... 52

3.1. Comparación de firmas digitales entre Windows y Linux ............................... 53

3.1.1.

Similitudes y Diferencias .......................................................................... 57

3.1.1.1.

Precios ............................................................................................... 57

3.1.1.2.

Instalación .......................................................................................... 57

3.1.1.3.

Seguridad ........................................................................................... 57

CAPÍTULO IV. DESARROLLO DEL PROTOTIPO ............................................. 62

4.1.

Ingeniería de la Información ............................................................................ 63

4.1.1. Definición del ámbito ............................................................................... 63

4.1.2. Breve Historia ........................................................................................... 63

4.1.3. Objetivos ................................................................................................... 64

4.1.4. Misión y Visión ........
  • Links de descarga
http://lwp-l.com/pdf15537

Comentarios de: Implementación de firmas digitales para mensajería de datos mediante la utilización de dispositivos Token (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad