PDF de programación - Curso de C y C++ - Fundamentos de la programación en C

Imágen de pdf Curso de C y C++ - Fundamentos de la programación en C

Curso de C y C++ - Fundamentos de la programación en Cgráfica de visualizaciones

Publicado el 14 de Enero del 2017
992 visualizaciones desde el 14 de Enero del 2017
54,8 KB
222 paginas
Creado hace 6a (11/08/2013)
Autoevaluación en eCommerce – Tutorial

FIRMA ELECTRÓNICA 1/4



Introducción

La firma electrónica es un sistema para garantizar la autenticidad de su origen y la
integridad de su contenido. La firma electrónica permite:

• Cifrar mensajes con las claves privada y pública del emisor y receptor del
mensaje, de tal forma que es posible identificar a ambos en cuanto titulares de
claves .

• Asegurar la integridad del mensaje recibido, al poderse comprobar a la
recepción del mismo que nadie que no sea su emisor ha modificado su
contenido a
las redes de
comunicaciones entre el emisor y el receptor del mensaje.

largo del recorrido realizado utilizando

lo

Por tanto, la utilización de la firma electrónica permite solventar los problemas de
identificación en el envío de mensajes, garantizar la integridad del contenido y,
eventualmente, en su caso, certificar la fecha y la hora del envío y la recepción de
mensajes.
Un requisito imprescindible para el uso de la firma electrónica es la existencia de una
tercera persona, distinta al emisor y receptor del mensaje, que pueda certificar la
pertenencia de la clave pública con la que se ha cifrado el mensaje a la persona que
efectivamente lo ha cifrado o firmado. De esto se encargará la entidad certificadora
que es quien concede los certificados después de haber controlado la correcta
configuración del proceso de encriptación (SSL) y haber comprobado los datos de la
empresa solicitante. El certificado de servidor seguro se concede a entidades cuyas
referencias han sido comprobadas, para asegurar que efectivamente quien recibe los
datos encriptados es quien debe de recibirlos.

Para conseguir que los clientes tengan confianza en nuestra empresa, deberemos
tener en cuenta estos aspectos relativos a la seguridad, pues esta demostrado que
muchos usuarios ven la seguridad en la red como un obstáculo.


Funcionamiento

En la criptografía clásica el emisor del mensaje y su destinatario comparten una
misma clave, que permite tanto cifrar como descifrar, es decir, actúa en ambos sentidos.
La criptografía moderna aparece, en la década de los 70, con la invención de los
denominados “sistemas de claves asimétricas”. En el nuevo método se utiliza una pareja
de claves, tales que lo que se cifra con una de ellas solo puede descifrarse con la otra.
En su uso práctico, hay una que se denomina “clave privada” ya que solo debe poseerla
el emisor de mensajes y otra que denominamos “clave pública”, porque se distribuirá
entre todos los interlocutores.

La utilización de claves privadas y públicas nos permite obtener, como la criptografía
clásica, la confidencialidad de los mensajes. Para ello si alguien desea que distintas
personas puedan enviarle mensajes confidenciales facilitará a éstos su clave pública.
Cuando un emisor quiera enviar a un mensaje lo cifrará con la clave pública del
destinatario, así sólo este, que es quien posee la clave privada, podrá descifrarlo. Este
esquema mejora notablemente el anterior ya que no existe una clave compartida entre
todo un grupo, sino que puede cifrarse el mensaje únicamente para un destinatario
individual. En ningún momento es preciso revelar la clave privada y de ahí la virtualidad
de esta técnica para garantizar la autenticidad de los mensajes.



Autoevaluación en eCommerce – Tutorial

FIRMA ELECTRÓNICA 2/4



Para garantizar la autenticidad de origen del documento basta con que el emisor
añada al documento una firma cifrada con su clave privada y que el destinatario posea la
clave pública del emisor para comprobarla. La firma debe encontrarse vinculada de forma
unívoca con el documento, con lo que se garantiza además la integridad este. Para ello
se calcula un resumen del documento mediante unas funciones denominadas hash. La
función permite obtener de un conjunto de datos de cualquier longitud un resumen
único que es un numero de longitud fija, cuyo valor varía ante cualquier modificación
del conjunto de datos inicial. Para obtener la firma este resumen se cifra con la clave
privada del firmante y se une al documento.



Documento

Función
resumen
(hash)

Resumen del
documento de
longitud fija

Resumen
cifradocon la
clave privada

Documento
firmado

Firma de un documento

Clave
privada



La comprobación de la firma se realiza del siguiente modo: por una parte se calcula
de nuevo el resumen del documento con la misma función que se empleo al firmarlo,
por otra se descifra la firma utilizando la clave pública del firmante con lo que
obtenemos el resumen contenido en la firma. Esta última será correcta si el valor de
ambos resúmenes coincide, ya que así sabremos con seguridad que el resumen de la
firma fue cifrado con la clave privada del firmante, así como que el documento no ha
sido modificado.

Si los resúmenes
coinciden la firma
es válida

Función
resumen
(hash)

Clave
pública

Resumen
contenido en
la firma

Si los resúmenes
no coinciden la
firma no es
válida



Figura 3.- Comprobación de la firma
  • Links de descarga
http://lwp-l.com/pdf214

Comentarios de: Curso de C y C++ - Fundamentos de la programación en C (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad