Firma Digital tica y legislacin informtica Firma Digital

  • Slides: 12
Download presentation
Firma Digital Ética y legislación informática

Firma Digital Ética y legislación informática

Firma Digital • La firma digital es el equivalente de una autenticación de mensaje

Firma Digital • La firma digital es el equivalente de una autenticación de mensaje basado en la llave pública, su función es la de poder identificar el origen e identidad de quien envía/firma el documento digital.

Cifrado asimetrico • Los cifrados asimétricos de llave pública permiten generar firmas digitales, de

Cifrado asimetrico • Los cifrados asimétricos de llave pública permiten generar firmas digitales, de esta forma, quien emite/publica un documento digital lo firma usando su llave privada mientras es cifrado. • Ejemplos de algoritmos de cifrado asimétrico son: Deffie-Hellman (DH 1976) y Rivest-Shamir -Adleman (RSA 1978)

Ejemplo

Ejemplo

Ejemplo de envió de mensaje Suponemos él envió de mensaje entre Alicia y Roberto.

Ejemplo de envió de mensaje Suponemos él envió de mensaje entre Alicia y Roberto. 1. Roberto cifra su mensaje usando su llave privada (Firma). 2. Roberto aplica la llave pública de Alicia al mensaje. (Para que SOLO Alicia pueda descifrarlo) 3. Alicia descifra el mensaje con su propia llave privada. (valida que la firma es parte del mensaje) 4. Alicia aplica la llave pública de Roberto para verificar que él envió el mensaje.

Certificado digital • En criptografía un certificado digital de llave publica es un documento

Certificado digital • En criptografía un certificado digital de llave publica es un documento corto que puede ser usado para verificar que una llave publica corresponde a un individuo. El certificado utiliza la firma digital para unir la llave pública con información de una persona u organización.

Certificado digital (cont. ) • Un certificado usualmente se apega al estándar ITU-T X.

Certificado digital (cont. ) • Un certificado usualmente se apega al estándar ITU-T X. 509 versión 3, donde al menos se incluye lo siguiente: Versión Número de serie ID del algoritmo Emisor Validez • No antes de • No después de Sujeto Información de clave pública del sujeto • Algoritmo de clave pública • Clave pública del sujeto Algoritmo usado para firmar el certificado Firma digital del certificado

Caso practico: Firma electrónica avanzada FIEL El 31 de diciembre 2012, terminó la vigencia

Caso practico: Firma electrónica avanzada FIEL El 31 de diciembre 2012, terminó la vigencia de los comprobantes fiscales impresos con el extinto esquema de impresores autorizados. Para facturar electrónicamente es indispensable contar con Firma Electrónica Avanzada (Fiel)

Firma Electrónica Avanzada • La Firma Electrónica Avanzada "Fiel" es un conjunto de datos

Firma Electrónica Avanzada • La Firma Electrónica Avanzada "Fiel" es un conjunto de datos que se adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de éste, tal y como si se tratara de una firma autógrafa.

Firma Electrónica Avanzada • Por sus características, la Fiel brinda seguridad a las transacciones

Firma Electrónica Avanzada • Por sus características, la Fiel brinda seguridad a las transacciones electrónicas de los contribuyentes, con su uso se puede identificar al autor del mensaje y verificar no haya sido modificado.

Firma Electrónica Avanzada • Su diseño se basa en estándares internacionales de infraestructura de

Firma Electrónica Avanzada • Su diseño se basa en estándares internacionales de infraestructura de claves públicas (o PKI por sus siglas en inglés: Public Key Infrastructure) en donde se utilizan dos claves o llaves para el envío de mensajes: 1. La "llave o clave privada" que únicamente es conocida por el titular de la Fiel, que sirve para cifrar datos; y 2. La "llave o clave pública", disponible en Internet para consulta de todos los usuarios de servicios electrónicos, con la que se descifran datos. En términos computacionales es imposible descifrar un mensaje utilizando una llave que no corresponda.

Fuentes: • Lehtinen, Russell, Gangemi, «Computer Security Basics» , Segunda edición, O’REALLY. • Ferguson,

Fuentes: • Lehtinen, Russell, Gangemi, «Computer Security Basics» , Segunda edición, O’REALLY. • Ferguson, (The Master) Schneier, «Practical Cryptography» , Wiley, 2003 • Portal web del SAT «www. sat. gob. mx»