Introducción a los sobres digitales y firma digital utilizados en el núcleo de la función PKI en un firewall de Huawei Destacado

Última respuesta mzo. 27, 2020 18:04:20 43 2 0 0

Hola a todos. A continuación conoceremos los conceptos de sobres digitales y firma digital utilizados en el núcleo de la función PKI. Pasemos a la información.

 

Sobre digital

Un sobre digital contiene la clave simétrica encriptada usando la clave pública del par. Al recibir un sobre digital, el receptor utiliza su propia clave privada para descifrar el sobre digital y obtiene la clave simétrica.

 

La Figura 1 muestra el proceso de cifrado y descifrado para un sobre digital.

 

Figura 1 Proceso de cifrado y descifrado de sobres digitales


f3


Suponga que el usuario A tiene la clave pública del usuario B. El proceso de cifrado y descifrado es el siguiente:

 

1. El usuario A usa una clave simétrica para cifrar datos.

2. El usuario A usa la clave pública del usuario B para cifrar la clave simétrica y generar un sobre digital.

3. El usuario A envía el sobre digital y los datos cifrados al usuario B.

4. El usuario B usa su propia clave privada para descifrar el sobre digital y obtiene la clave simétrica.

5. El usuario B usa la clave simétrica para descifrar los datos y obtiene los datos originales.

 

El sobre digital tiene las ventajas de la criptografía de clave simétrica y la criptografía de clave pública. Acelera la distribución y el cifrado de claves y mejora la seguridad, la extensibilidad y la eficiencia de las claves.


Sin embargo, el sobre digital todavía tiene una vulnerabilidad. El atacante puede obtener información del usuario A, usar su propia clave simétrica para cifrar la información falsificada, usar la clave pública del usuario B para cifrar su propia clave simétrica y enviar la información al usuario B. Después de recibir la información, el usuario B descifra y considera que la información se envía desde el usuario A. Para solucionar este problema, la firma digital se utiliza para garantizar que la información recibida se envió desde el remitente correcto.


Firma digital

El remitente genera la firma digital cifrando la huella digital con su propia clave privada. El receptor utiliza la clave pública del remitente para descifrar la firma digital y obtener la huella digital.

 

El emisor genera una huella digital, que también se denomina resumen de información, utilizando el algoritmo hash en la información de texto sin formato. El remitente envía tanto la huella digital como el texto sin formato al receptor, y el receptor utiliza el mismo algoritmo hash para calcular la huella digital en el texto sin formato. Si las dos huellas digitales son iguales, el receptor sabe que la información no ha sido alterada.

 

La Figura 2 muestra el proceso de cifrado y descifrado para una firma digital.

 

Figura 2 Proceso de cifrado y descifrado de firma digital

f4


Suponga que el usuario A tiene la clave pública del usuario B. El proceso de cifrado y descifrado es el siguiente:

 

1. El usuario A usa la clave pública del usuario B para cifrar datos.

2. El usuario A realiza el hash en el texto sin formato y genera una huella digital.

3. El usuario A usa su propia clave privada para cifrar la huella digital, generando la firma digital.

4. El usuario A envía el texto cifrado y la firma digital al usuario B.

5. El usuario B usa la clave pública del usuario A para descifrar la firma digital, obteniendo la huella digital.

6. Después de recibir el texto cifrado del usuario A, el usuario B usa su propia clave privada para descifrar la información, obteniendo la información de texto sin formato.

7. El usuario B realiza el hash en el texto sin formato y genera una huella digital.

8. El usuario B compara la huella digital generada con la recibida. Si las dos huellas digitales son iguales, el usuario B acepta el texto sin formato; de lo contrario, el usuario B lo descarta.

 

La firma digital demuestra que la información no se manipula y verifica la identidad del remitente. La firma digital y el sobre digital se pueden usar juntos.

 

Sin embargo, la firma digital todavía tiene una vulnerabilidad. Si el atacante modifica la clave pública del usuario B, el usuario A obtiene la clave pública del atacante. El atacante puede obtener información del usuario B al usuario A, firmar la información falsificada con su propia clave privada y enviar la información falsificada cifrada con la clave pública del usuario A al usuario A. Después de recibir la información cifrada, el usuario A descifra la información y verifica que la información no ha sido alterada. Además, el usuario A considera que la información fue enviada por el usuario B. El certificado digital puede corregir esta vulnerabilidad. Asegura que una clave pública sea poseída por un solo propietario.


Te invito a visitar el siguiente enlace en donde encontraran la continuación sobre este tema:


Introducción a los certificados digitales utilizados en el núcleo de la función PKI en un firewall de Huawei.


Saludos.

 

FIN

 

Comunidad Huawei Enterprise
https://forum.huawei.com/enterprise/es/forums

 

#ComunidadEnterprise

#OneHuawei

  • x
  • convención:

ismael
VIP Publicado 2020-3-10 20:29:45 Útil(0) Útil(0)
Hola

¿Cual sería un caso real donde podamos aplicar esto?

Saludos.
  • x
  • convención:

Aprender%20mas%20acerca%20de%20la%20marca%20para%20tambien%20ayudar%20a%20otros.
Govanny29
Publicado Ayer 18:04 Útil(0) Útil(0)
Introducción a los sobres digitales y firma digital utilizados en el núcleo de la función PKI en un firewall de Huawei-3254482-1
  • x
  • convención:

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión