1 / 12

Firma Digital

Firma Digital. Ética y legislación informática. Firma Digital. La firma digital es el equivalente de una autenticación de mensaje basado en la llave pública, su función es la de poder identificar el origen e identidad de quien envía/firma el documento digital. . Cifrado asimetrico.

rusty
Download Presentation

Firma Digital

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Firma Digital Ética y legislación informática

  2. Firma Digital • La firma digital es el equivalente de una autenticación de mensaje basado en la llave pública, su función es la de poder identificar el origen e identidad de quien envía/firma el documento digital.

  3. Cifrado asimetrico • Los cifrados asimétricos de llave pública permiten generar firmas digitales, de esta forma, quien emite/publica un documento digital lo firma usando su llave privada mientras es cifrado. • Ejemplos de algoritmos de cifrado asimétrico son: Deffie-Hellman (DH 1976) y Rivest-Shamir-Adleman (RSA 1978)

  4. Ejemplo

  5. Ejemplo de envió de mensaje Suponemos él envió de mensaje entre Alicia y Roberto. • Roberto cifra su mensaje usando su llave privada (Firma). • Roberto aplica la llave pública de Alicia al mensaje. (Para que SOLO Alicia pueda descifrarlo) • Alicia descifra el mensaje con su propia llave privada. (valida que la firma es parte del mensaje) • Alicia aplica la llave pública de Roberto para verificar que él envió el mensaje.

  6. Certificado digital • En criptografía un certificado digital de llave publica es un documento corto que puede ser usado para verificar que una llave publica corresponde a un individuo. El certificado utiliza la firma digital para unir la llave pública con información de una persona u organización.

  7. Certificado digital (cont.) • Un certificado usualmente se apega al estándar ITU-T X.509 versión 3, donde al menos se incluye lo siguiente: Versión Número de serie ID del algoritmo Emisor Validez • No antes de • No después de Sujeto Información de clave pública del sujeto • Algoritmo de clave pública • Clave pública del sujeto Algoritmo usado para firmar el certificado Firma digital del certificado

  8. Caso practico: Firma electrónica avanzada FIEL El 31 de diciembre 2012, terminó la vigencia de los comprobantes fiscales impresos con el extinto esquema de impresores autorizados. Para facturar electrónicamente es indispensable contar con Firma Electrónica Avanzada (Fiel)

  9. Firma Electrónica Avanzada • La Firma Electrónica Avanzada "Fiel" es un conjunto de datos que se adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de éste, tal y como si se tratara de una firma autógrafa.

  10. Firma Electrónica Avanzada • Por sus características, la Fiel brinda seguridad a las transacciones electrónicas de los contribuyentes, con su uso se puede identificar al autor del mensaje y verificar no haya sido modificado.

  11. Firma Electrónica Avanzada • Su diseño se basa en estándares internacionales de infraestructura de claves públicas (o PKI por sus siglas en inglés: Public Key Infrastructure) en donde se utilizan dos claves o llaves para el envío de mensajes: • La "llave o clave privada" que únicamente es conocida por el titular de la Fiel, que sirve para cifrar datos; y • La "llave o clave pública", disponible en Internet para consulta de todos los usuarios de servicios electrónicos, con la que se descifran datos. En términos computacionales es imposible descifrar un mensaje utilizando una llave que no corresponda.

  12. Fuentes: • Lehtinen, Russell, Gangemi, «ComputerSecurity Basics», Segunda edición, O’REALLY . • Ferguson, (The Master) Schneier, «PracticalCryptography», Wiley,2003 • Portal web del SAT «www.sat.gob.mx»

More Related