Hola a todos. A continuación conoceremos los conceptos de sobres digitales y firma digital utilizados en el núcleo de la función PKI. Pasemos a la información.
Sobre digital
Un sobre digital contiene la clave simétrica encriptada usando la clave pública del par. Al recibir un sobre digital, el receptor utiliza su propia clave privada para descifrar el sobre digital y obtiene la clave simétrica.
La Figura 1 muestra el proceso de cifrado y descifrado para un sobre digital.
Figura 1 Proceso de cifrado y descifrado de sobres digitales
Suponga que el usuario A tiene la clave pública del usuario B. El proceso de cifrado y descifrado es el siguiente:
1. El usuario A usa una clave simétrica para cifrar datos.
2. El usuario A usa la clave pública del usuario B para cifrar la clave simétrica y generar un sobre digital.
3. El usuario A envía el sobre digital y los datos cifrados al usuario B.
4. El usuario B usa su propia clave privada para descifrar el sobre digital y obtiene la clave simétrica.
5. El usuario B usa la clave simétrica para descifrar los datos y obtiene los datos originales.
El sobre digital tiene las ventajas de la criptografía de clave simétrica y la criptografía de clave pública. Acelera la distribución y el cifrado de claves y mejora la seguridad, la extensibilidad y la eficiencia de las claves.
Sin embargo, el sobre digital todavía tiene una vulnerabilidad. El atacante puede obtener información del usuario A, usar su propia clave simétrica para cifrar la información falsificada, usar la clave pública del usuario B para cifrar su propia clave simétrica y enviar la información al usuario B. Después de recibir la información, el usuario B descifra y considera que la información se envía desde el usuario A. Para solucionar este problema, la firma digital se utiliza para garantizar que la información recibida se envió desde el remitente correcto.
Firma digital
El remitente genera la firma digital cifrando la huella digital con su propia clave privada. El receptor utiliza la clave pública del remitente para descifrar la firma digital y obtener la huella digital.
El emisor genera una huella digital, que también se denomina resumen de información, utilizando el algoritmo hash en la información de texto sin formato. El remitente envía tanto la huella digital como el texto sin formato al receptor, y el receptor utiliza el mismo algoritmo hash para calcular la huella digital en el texto sin formato. Si las dos huellas digitales son iguales, el receptor sabe que la información no ha sido alterada.
La Figura 2 muestra el proceso de cifrado y descifrado para una firma digital.
Figura 2 Proceso de cifrado y descifrado de firma digital
Suponga que el usuario A tiene la clave pública del usuario B. El proceso de cifrado y descifrado es el siguiente:
1. El usuario A usa la clave pública del usuario B para cifrar datos.
2. El usuario A realiza el hash en el texto sin formato y genera una huella digital.
3. El usuario A usa su propia clave privada para cifrar la huella digital, generando la firma digital.
4. El usuario A envía el texto cifrado y la firma digital al usuario B.
5. El usuario B usa la clave pública del usuario A para descifrar la firma digital, obteniendo la huella digital.
6. Después de recibir el texto cifrado del usuario A, el usuario B usa su propia clave privada para descifrar la información, obteniendo la información de texto sin formato.
7. El usuario B realiza el hash en el texto sin formato y genera una huella digital.
8. El usuario B compara la huella digital generada con la recibida. Si las dos huellas digitales son iguales, el usuario B acepta el texto sin formato; de lo contrario, el usuario B lo descarta.
La firma digital demuestra que la información no se manipula y verifica la identidad del remitente. La firma digital y el sobre digital se pueden usar juntos.
Sin embargo, la firma digital todavía tiene una vulnerabilidad. Si el atacante modifica la clave pública del usuario B, el usuario A obtiene la clave pública del atacante. El atacante puede obtener información del usuario B al usuario A, firmar la información falsificada con su propia clave privada y enviar la información falsificada cifrada con la clave pública del usuario A al usuario A. Después de recibir la información cifrada, el usuario A descifra la información y verifica que la información no ha sido alterada. Además, el usuario A considera que la información fue enviada por el usuario B. El certificado digital puede corregir esta vulnerabilidad. Asegura que una clave pública sea poseída por un solo propietario.
Te invito a visitar el siguiente enlace en donde encontraran la continuación sobre este tema:
Saludos.
FIN
Comunidad Huawei Enterprise
https://forum.huawei.com/enterprise/es/forums
#ComunidadEnterprise
#OneHuawei