jueves, 19 de noviembre de 2009

Función Hash

Una herramienta fundamental en la criptografía, son las funciones hash, estas son usadas principalmente para resolver el problema de la integridad de los mensajes, así como su autenticidad y origen. Por lo que garantiza la integridad de los textos.

En informática, Hash se refiere a una función o método para generar claves o llaves que representen de manera casi unívoca a un documento, registro, archivo, etc.

http://es.wikipedia.org/wiki/Funci%C3%B3n_hash


La función hash, también es utilizada para la firma digital, ya que los documentos a firmar son en general demasiado grandes, esta función les permite asociar una cadena de longitud de 160 bit que los hace más práctico y manejables para el propósito de firma digital.

Bit: “Es la unidad mínima de información empleada en informática, en cualquier dispositivo digital, o en la teoria de la información” http://es.wikipedia.org/wiki/Bits

Existen 3 caracteristicas en la función de resumen o (en inglés, hash):
  1. Contraseñas: Proporciona Seguridad, por su característica de irreversibilidad, almacenar un valor hash de una contraseña es más seguro que almacenarla en forma criptográfica
  2. Firmas Digitales: Reducción de Tamaño, debido que al realizar estas operaciones sobre mensajes grandes puede consumir mucho tiempo por los algoritmos de firmas digitales. En su lugar, al mensaje se le aplica la función hash y el algoritmo de firma digital se aplica al valor hash obtenido de menor tamaño.
  3. Integridad y autentificación de un mensaje: Validación y Recepción del mensaje. Un mensaje puede ser considerado íntegro si su valor hash ya fue calculado antes de cualquier transmisión.Este valor es comparado con el valor hash del mensaje recibido.
Asimismo esta función, es aplicada por el (SAFET), Sistema Automatizado que Permitirá la incorporación de la Firma Electrónica y Estampado de Tiempo en la gestión de los documentos electrónicos aplicados en la Administración Pública Nacional (APN). Este sistema surge como una herramienta que permite desarrollar nuevas aplicaciones de software que incluyan la funcionalidad de flujos de trabajo, firma Electrónica y estampillado de tiempo, de este último, se expresa lo siguiente: Se agregara la fecha y hora, a la documentación lo que permitirá certificar la validez de datos digitales para determinado momento.

Es importante resaltar que posibles aplicaciones de (SAFET) se vinculan con las iniciativas y proyectos en el marco de la infraestructura Nacional de Certificación Electrónica.


lunes, 16 de noviembre de 2009

Certificado de PKI



¿Cómo identificar que una conexión se está realizando a través de SSL?.

La mayoría de los navegadores, contienen o disponen de un icono. Supongamos, en el caso de la Administración pública, el de empresas privadas, o de particulares, en la parte inferior de la ventana se podrá visualizar un candado. Si este se refleja abierto, quiere decir que se trata de una conexión normal, En el caso de que el candado está cerrado se trata de una conexión segura. Si hacemos doble click sobre el candado cerrado nos aparecerá el Certificado Digital del servidor web seguro. Es decir la imagen del candado nos indicara el status de seguridad, esto seria una manera de identificarlo y la prueba que nos proporcionara confianza al realizar una transacción. .

Por otra parte, la PKI, Es una combinación de hardware y software. También podría definirse como un acuerdo en la criptografía, que facilita el examen de terceros, y las identidades de los usuarios.

En otras palabras Una PKI certificado, lo que significa es la infraestructura de clave pública de certificado, el cual permite a alguien realizar la combinación de su firma digital con una clave pública y algo que los identifica.

Es importante resaltar que existen dos claves: Públicas y Privadas, La clave pública solamente puede cifrar, mientras que La clave privada puede descifrar. Asimismo Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella.

Utilizando la clave privada, el usuario podrá firmar digitalmente los mensajes, y otra persona puede comprobar la firma usando la clave pública del usuario que incrustado en el certificado expedido por una autoridad de certificación dentro de la infraestructura de clave pública, permita que entre dos o más partes se establezca la confidencialidad.

Al investigar sobre este tema me surgió una inquietud que quiero compartir con ustedes.

¿Cómo es el funcionamiento de las claves públicas y privadas? La respuesta la encontraran en el siguiente links http://www.alcancelibre.org/article.php/20070620210641855

Hago referencia a esta página, ya que la persona que lo público lo explica de una manera clara y sencilla a través de un ejemplo. Espero les sea de utilidad, en mi caso sirvió para aclarar la duda.

sábado, 14 de noviembre de 2009

Continuando con el tema… Certificado Electrónico (II Parte)



De los Mensajes de datos: Se define como toda inteligible en formato electrónico donde se pueda almacenar o intercambiar información por cualquier medio. Asimismo los MENSAJES DE DATOS, tendrá la misma eficacia probatoria que los documentos escritos.


¿Qué es el Certificado Electrónico?


Es un documento electrónico suministrado por un Proveedor de Servicios de Certificación, y puede ser utilizado para firmar documentos con validez legal en la República Bolivariana de Venezuela. La Vigencia del Certificado Electrónico, será de mutuo acuerdo entre lo que determina el Proveedor, y el titular de la firma o certificado.


Es importante resaltar, que la (SUSCERTE), Realiza el cobro de tasas, por la acreditación de certificados electrónicos proporcionado a sus proveedores privados, sin embargo para un proveedor público, tal es el caso de la (FII), estarán exentos del pago.


Tipos de Certificado

  • Personas Naturales, Jurídicas ( Software): Son utilizados para la Firma o autenticación de personas naturales o jurídicas
  • Servidores:
  • Personas Naturales Criptográfico: Son utilizados para el resguardo criptográfico
  • Certificados de Colegios Profesionales: Son utilizados en la firma o autenticación de ejercicios profesionales.
  • Certificados de Atributos: Son utilizados para ligar un determinado atributo a una identidad, tal es el caso del certificado de la clave pública


Los Certificados de firma electrónica, y los Certificados de seguridad Secure Socket Layer (SSL): Ambos brindan el mismo componente legal.


Según: http://www.freedoms.com.ve/tipswebdetails.php?id=11 (SSL). Es un sistema de protocolos de carácter general diseñado en 1994 por la empresa Nestcape Communcations Corporation, y está basado en la aplicación conjunta de Criptografía Simétrica, Criptografía Asimétrica (de llave pública), certificados digitales y firmas digitales para conseguir un canal o medio seguro de comunicación a través de Internet.


De la cita anterior, Un ejemplo de (SSL) es comúnmente utilizado en las entidades bancarias a efectos de hacer las transacciones seguras, y protegidas ante el posible fraude gracias a este certificado el usuario, tiene la garantía de que están en la página o portal autentico del banco.


http://www.tecnoiuris.com/venezuela/hemeroteca/historico/acreditadas-las-dos-primeras-certificadoras-de-firmas-digitales-en-venezuela.html

http://www.suscerte.gob.ve/index.php?option=com_content&view=article&id=44&Itemid=15