Saltar al contenido

Certificados digitales: ¿Cuál es la diferencia entre cifrar y firmar?

Solución:

Diferencia entre el cifrado y la firma de mensajes

Creo que los objetivos de seguridad de la información son esenciales para darse cuenta de la diferencia entre el cifrado y la firma de mensajes. Para definir algunos objetivos:

  1. Confidencialidad: mantener la información en secreto de personas no autorizadas.
  2. Integridad de los datos: asegurarse de que la información no haya sido alterada por medios no autorizados.
  3. Autenticación de mensajes (autenticación de origen de datos): corroborando la fuente de información.
  4. No repudio: prevenir la negación de acciones anteriores.

El cifrado de mensajes proporciona confidencialidad.

Firma de mensajes une la identidad de la fuente del mensaje a este mensaje. Garantiza la integridad de los datos, la autenticación de mensajes y el no repudio. en total.

Encuentro el cuarto objetivo, el no repudio, lo encuentro distintivo, así que permítanme desarrollarlo. Alice podría en algún momento negar haber firmado un mensaje o Bob podría afirmar falsamente que Alice produjo una firma de mensaje. Una firma digital permite una imparcial tercero de confianza (acordado de antemano) para resolver la disputa sin requerir acceso a la información secreta de los firmantes (privado keys).

El sistema de firma digital que menciona en su pregunta se denomina firma digital de público reversiblekey cifrado. Con todo, cualquier esquema de firma digital debe tener las siguientes propiedades:

  1. Es fácil de calcular por parte del firmante.
  2. Cualquiera puede verificarlo fácilmente.
  3. Está protegido contra falsificaciones hasta que ya no sea necesario (la vida útil de la firma).

En cuanto a los sistemas de cifrado, Kerckhoffs definió un conjunto de requisitos que, en su mayor parte, siguen siendo útiles en la actualidad. Por favor lea en la wiki.

Tipos de funciones utilizadas en criptografía

En cuanto a los tipos de funciones que se utilizan para key generación y cifrado / descifrado, volvamos a dar algunas definiciones:

  1. Función uno a uno: Una función f: X -> Y es uno a uno si cada elemento en Y es la imagen de como máximo un elemento en X.
  2. En función: Una función f: X -> Y está en si cada elemento en Y es la imagen de al menos un elemento en X.
  3. Función de biyección: Una biyección es tanto uno a uno como sobre.
  4. Función unidireccional: Una función f: X -> Y es unidireccional si f(x) es fácil de calcular para todos los elementos en X pero para todos los elementos y en Y es computacionalmente inviable encontrar cualquier x tal que f(x) = y.
  5. Función de trampilla unidireccional: Es una función unidireccional f: X -> Y en el que el conocimiento de información adicional (información trampa) hace que sea factible encontrar para cualquier y en Y, un x en X tal que f(x) = y.

Se utiliza una biyección como herramienta para cifrar mensajes y la biyección inversa se utiliza para descifrar.

Se utiliza una función de trampilla unidireccional para key generación de parejas en públicokey criptosistemas y esquemas de firma digital.

Un ejemplo de hormigón de trampilla

En RSA, el público key es (e,n) dónde n =pq y p y q son dos números primos grandes y distintos. e se elige al azar en el rango 1 < e < (p - 1)(q - 1). Dado el conocimiento de (p - 1)(q - 1), los único privado key d se obtiene mediante la aplicación del algoritmo euclidiano extendido. Es una función de trampilla unidireccional que nos permite obtener d de (e,n).

Si no lo sabes (p - 1)(q - 1) y todavía me gustaría descubrir d, entonces necesitas factorizar n. Si p y q son grandes y cuidadosamente elegidos, factorizando n debe ser intratable. Este es el problema de RSA (RSAP).

Pero, ¿dónde está la trampilla? Como habrás notado, la trampilla son los factores de n. Si conoce estos factores, puede invertir fácilmente la función unidireccional y revelar d.

público keys cifrar, privado keys descifrar para el cifrado y para las firmas digitales, es al revés.
Consejo: Imagínese público key como candado y privado key como key que abre el candado.

Dos de los usos públicos más conocidos key La criptografía o la criptografía asimétrica son firma digital y Público key cifrado. En un asimétrico key esquema de cifrado, cualquiera puede cifrar mensajes utilizando el público key, pero solo el titular del privado emparejado key puede descifrar. La seguridad depende del secreto de lo privado key.

Para usar un Firma digital o Público key Cifrado Debemos tener una identificación digital o certificado digital o público. key certificado o certificado de identidad. Es un documento electrónico que se utiliza para demostrar la propiedad de un público. key.

  • Firmas digitales en el que un mensaje se firma con el privado del remitente key y puede ser verificado por cualquier persona que tenga acceso al público del remitente. key. Esta verificación demuestra que el remitente tuvo acceso a la información privada. key, y por lo tanto es probable que sea la persona asociada con el público key. Esto también asegura que el mensaje no haya sido manipulado, ya que una firma está matemáticamente vinculada al mensaje con el que se hizo originalmente, y la verificación fallará para prácticamente cualquier otro mensaje, sin importar cuán similar sea el mensaje original. Un analogía para las firmas digitales es el sellado de un sobre con un sello de cera. Cualquiera puede abrir el mensaje, pero la presencia del sello único autentica al remitente.

  • Cifrado de clave pública en el que un mensaje se cifra con el público de un destinatario key. El mensaje no puede ser descifrado por nadie que no posea la correspondencia privada. key, que por tanto se presume que es el propietario de ese key y la persona asociada con el público key. Esto se utiliza en un intento de garantizar la confidencialidad. Un analogía al publico key El cifrado es el de un buzón de correo cerrado con un ranura de correo. La ranura de correo está expuesta y es accesible para el público: su ubicación (la dirección) es, en esencia, el público. key. Cualquiera que sepa la dirección de la calle puede ir a la puerta y dejar un mensaje escrito a través de la ranura. Sin embargo, solo la persona que posee el key Puede abrir el buzón y leer el mensaje.

ingrese la descripción de la imagen aquí

img src

  • A PAGublic Key Ila infraestructuraPKI) es un conjunto de roles, políticas y procedimientos necesarios para crear, administrar, distribuir, usar, almacenar y revocar certificados digitales y administrarkey cifrado.

ingrese la descripción de la imagen aquí

img src

Autoridades:

  • Registración AautoridadREAL ACADEMIA DE BELLAS ARTES), Ccertificado AautoridadCalifornia) y Validacion AautoridadVirginia)

Algoritmos:

  • DES (Data mincryption Standard) y Triple DES (una variante más fuerte de DES), AES (Aavanzado mincryption Standard) son simétricos key criptosistemas. Que usa el mismo key para cifrado y descifrado.

  • DSA (Digital Sencender Aalgoritmo) y RSA (Ron Rivest, Adi Shamir y leonard Adleman) son públicoskey criptosistemas, que se utilizan ampliamente para la transmisión segura de datos. DSA proporciona solo firmas digitales y RSA proporciona tanto firma digital como cifrado.

El cifrado de mensajes hace que todo el mensaje sea ilegible para cualquiera que no sea el propietario del mensaje privado correspondiente. key.

Cuando firma un mensaje, crea algo así como una suma de comprobación del contenido del mensaje en combinación con los datos del key, que se puede verificar con un público key. Esto no hace que un mensaje sea ilegible para nadie, pero puede verificar que el mensaje realmente se originó en el remitente y no se modificó desde entonces.

Por supuesto, esto requiere que confíes en el público. key, pero esa es otra historia.

A su primera pregunta: AFAIK, teóricamente es posible crear un público key colisión, pero muy poco probable.

Te mostramos las reseñas y valoraciones de los lectores

Recuerda que tienes la capacidad de reseñar tu experiencia .

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)



Utiliza Nuestro Buscador

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *