Criptografía y Firma Electrónica

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,19 KB

2. Criptografía y criptoanálisis:

La criptografía es la ciencia de cifrar y descifrar información mediante técnicas diseñadas con tal fin. Permite un intercambio de mensajes e información que solo serán leídos por los destinatarios legítimos del mensaje y que, por tanto, tienen las claves adecuadas para su desencriptación.

4. Criptografía simétrica o de clave privada:

La criptografía simétrica o de clave privada utiliza la misma clave tanto para el proceso de cifrado como para el descifrado de los mensajes, por lo tanto, todas las entidades que participan en la transmisión del mensaje deben conocer la clave que se va a utilizar.

7. Criptografía asimétrica o de clave pública:

Para la criptografía asimétrica se utiliza una pareja de claves: una clave pública, que se va a compartir con el resto de los usuarios, es decir, va a ser conocida por todos; y otra clave privada, que solo conocerá el emisor del mensaje, es decir, la clave privada tiene un único propietario. Las parejas de claves se generan una única vez y se utilizan algoritmos matemáticos complejos (MD5). La criptografía asimétrica se utiliza en algoritmos como RSA o DSA.

2.1. Firma electrónica:

Una firma electrónica consiste en un conjunto de datos que se asocian a un documento electrónico y permiten identificar al emisor. La firma electrónica cualificada es una firma electrónica avanzada que se crea mediante un dispositivo cualificado de creación de firmas electrónicas y que se basa en un certificado cualificado de firma electrónica.

PROPIEDADES Y FUNCIONES BÁSICAS:

  • Identificar al emisor que firma el documento de forma inequívoca.
  • Asegurar la integridad del documento firmado.
  • Asegurar el no repudio del documento.

2.2. Certificado digital:

Un certificado digital consiste en un archivo que permite firmar digitalmente ficheros o mensajes utilizando un software específico, verificando así la identidad de la persona que firma. Un certificado digital es expedido por una autoridad de certificación. Algunos de los datos que se suelen incluir en los certificados son: Nombre, DNI, Dirección de correo electrónico, Fecha de inicio y final de la validez de la clave pública, Nombre de la autoridad certificadora.



¿Qué diferencia existe entre un certificado y una firma electrónica?: Un certificado es un documento electrónico emitido por una entidad de confianza que contiene información sobre una persona o entidad, como su nombre, dirección, número de identificación, etc. Esta información se utiliza para verificar que la persona o entidad son quienes dicen ser. Una firma electrónica es un método utilizado para confirmar la identidad de una persona y autorizar una transacción electrónica. Esta firma se utiliza para verificar que una persona autoriza una transacción y que es responsable de ella. La firma electrónica es en realidad un certificado digital, por lo que se asegura que la información y la identidad de una persona sean auténticas.

Caso Práctico

El procedimiento completo para la gestión de certificados por parte de la PKI implica la participación de los componentes descritos en los epígrafes anteriores. 1. En primer lugar, el individuo realiza la petición para la creación de un certificado digital, esta comunicación se lleva a cabo con la autoridad registradora (RA). 2. Si la autoridad registradora verifica que el usuario cumple los requisitos, validará la petición y la transmitirá a la autoridad certificadora. 3. El individuo habrá conseguido su certificado (acreditado por un tercero que valida su autenticidad). 4. Al mismo tiempo, todos los certificados quedarán centralizados a través de la autoridad validadora. 5. De esta forma, cuando un usuario utilice su certificado digital, este será validado por la autoridad validadora, y se podrá ejecutar el proceso de firma o certificación.

Caso práctico 2: “Clasificación de daños”

  • De interrupción del servicio: No es posible acceder a la información.
  • De interceptación de la información: Se accede de forma no autorizada a la información.
  • De modificación de la información: Se accede y se modifica la información de forma no autorizada.
  • De adición: Se añade información falsa.

a2F5jfxqRqHJRprqM8chh4uus46T-r5KUsOnDHxssC4i7NY4Bd3tNAmO5Wh1nGGkqrGEkCqVhMh-B6Hr8rxVYJVFRYKXhyPWe92tzy9GUOcIYBnuJ7sj7uLcYvTcsH_KYZSNc4XtGlPhZUEGD58m4hw



TIPO TEST

1. Señala la que no es una característica de la criptografía: a) Confidencialidad b) Integridad c) Asimetría

2. La criptografía asimétrica también recibe el nombre de: a) Criptografía de clave pública b) Criptografía de clave privada c) Criptografía de clave impar

3. La criptografía híbrida se basa en algoritmos de cifrado… a) … simétricos b) … asimétricos c) Ambos

4. La firma electrónica tiene el mismo valor que la firma manuscrita: a) Verdadero b) Falso c) Verdadero sólo para personas jurídicas

5. ¿Cuál de las siguientes circunstancias hará que un certificado digital no sea válido? a) Está caducado b) Ha sido revocado c) Cualquiera de las dos opciones anteriores

6. Una agente del FBI necesita enviar un fichero top secret a su jefe, que está en Langley (Virginia): a) Lo imprime y envía los folios por correo certificado. b) Lo imprime y envía los folios por mensajero. c) Lo cifra con IZArc utilizando la contraseña habitual y el resultado lo graba en un CD. El CD lo manda por correo ordinario.

7. La tarjeta electrónica del DNIe: a) Contiene dos parejas de claves asimétricas asociadas al ciudadano: una para identificarse y otra para firmar. b) Contiene la clave pública del ciudadano. c) Contiene la clave privada del ciudadano.

8. Si podemos elegir entre algoritmo simétrico y asimétrico: a) Siempre simétrico, porque son más eficientes. b) Siempre asimétrico, porque son más seguros. c) Depende de la situación: si necesitamos rendimiento, simétrico; si necesitamos seguridad, asimétrico.

9. Tenemos que elegir entre un algoritmo simétrico con clave de 512 bits y un algoritmo asimétrico con clave de 32 bits: a) El simétrico, porque la clave es larga, luego segura. b) El asimétrico, porque son más modernos. c) Da igual, porque la información que enviamos no es muy importante.

10. En una operación de cifrado con un algoritmo asimétrico: a) Necesitamos la clave pública y privada del receptor del mensaje. b) Necesitamos la clave pública y privada del emisor del mensaje. c) Necesitamos la clave pública del emisor y la clave privada del receptor del mensaje.



11. En una comunicación, ¿podemos utilizar algoritmos simétricos y asimétricos?: a) Sí. El simétrico para cifrar y el asimétrico para intercambiar la clave. b) Sí. El asimétrico para cifrar y el simétrico para intercambiar las claves públicas y privadas. c) Nunca. Son incompatibles.

12. Las tarjetas inteligentes: a) Contienen la clave simétrica del dueño de la tarjeta, como si fuera un pendrive USB. b) Contienen la clave pública del dueño de la tarjeta, porque la privada está siempre en su ordenador. c) Contienen la clave privada del dueño de la tarjeta, porque la pública puede estar en cualquier otra parte. d) Contiene un algoritmo simétrico.

13. En una operación de firma con un algoritmo asimétrico: a) Necesitamos la clave pública y privada del receptor del mensaje. b) Necesitamos la clave pública y privada del emisor del mensaje. c) Necesitamos la clave pública del emisor y la clave privada del receptor del mensaje. d) Sólo necesitamos la clave pública del emisor del mensaje.

14. La tarjeta electrónica del DNIe: a) Se puede grabar en casa como un USB. b) Sólo puede emitirla la Policía, que hace de CA dentro de un esquema PKI. c) Podemos pedirla en cualquier banco, porque tienen experiencia en tarjetas. d) Sólo pueden emitirlas las CA (Autoridades de Certificación).

15. El jefe lo necesita con urgencia. Como el trabajador tiene acceso a internet, decide transferir el archivo: a) Se conecta al servidor FTP de su departamento. Se identifica con su usuario y contraseña y efectúa el upload. b) Se conecta al servidor HTTPS de su departamento. Se identifica con su usuario y contraseña y efectúa el upload. c) Se conecta al servidor HTTP de su departamento. Se identifica con su usuario y contraseña y efectúa el upload. d) Lo envía a través de su cuenta de correo: [email protected]

16. Hemos cifrado un fichero con un algoritmo simétrico: a) Lo enviamos en un CD y en la carátula escribimos la clave, por si nuestro destinatario la ha olvidado. b) Lo enviamos en un CD y en la carátula ponemos nuestro teléfono móvil, por si el destinatario ha olvidado la clave. c) Lo enviamos en un CD sin ninguna indicación especial en la carátula. Confiamos en el que el destinatario sabe la clave y, si no, sabrá cómo preguntárnosla.

Entradas relacionadas: