Búscalo aquí:

Protocolos de Autenticación de Firmas Digitales

En el ámbito de la seguridad de las telecomunicaciones, junto al clásico requisito criptográfico de la privacidad o confidencialidad, se plantean también los de autenticidad del emisor (autenticidad de origen o de usuario) y de no falsificación o alteración del mensaje (autenticidad o integridad del mensaje). Es en esta situación en el que aparecen los protocolos de autenticación con el objetivo de garantizar la autenticación del usuario y la integridad del mensaje.

En efecto, además del ataque criptoanalítico habitual, en el cual el criptoanalista rival intercepta la comunicación y trata de ‘descifrar’ su contenido (ataque pasivo), aquel puede intentar hacerse pasar por quién no es, digamos B, entablando comunicación con otro usuario A. Por tanto, cuando A recibe un mensaje que pretende ser de B, necesita una forma de garantizar que realmente es B quien lo envía. Ambos problemas, autentificación de usuario e integridad del mensaje, están estrechamente relacionados y la Criptografía de Clave Pública permite dar una solución simple y satisfactoria a los mismos. De hecho esta fue (junto con el problema de la distribución de llaves), una de las razones que llevaron a Diffie y Hellman a la introducción de dicha Criptografía.

La firma digital, es el análogo criptográfico de la firma ordinaria, pudiéndose considerar como un caso particular de autentificación. Sin embargo presenta características propias y una importancia creciente (que desborda el ámbito criptográfico) lo que hace conveniente un tratamiento diferenciado.

En el presente post comparto con ustedes este informe, en el que se hace una descripción de los protocolos criptográficos así como de los servicios de seguridad, presentando los problemas y las soluciones que ofrecen los métodos de criptografía simétrica y asimétrica. Asi mismo, se profundiza en el tema de las firmas digitales, describiendo el proceso de cómo se realiza la firma digital, así como también se habla acerca de las principales técnicas de firma digital. Se describen también los protocolos de autenticación (protocolos Kerberos y Netware 3) e intercambio de llave (protocolos EKE y SPEKE), así como también los protocolos de autenticación de usuario (protocolos desafío-respuesta y de conocimiento cero).

El informe lo pueden descargar desde AQUI. Espero les sea de utilidad.



Quieres leer más post como éste???...suscribete aquí!!!


2 comentarios:

Bienvenido a jcGeorge's Blog!!!

Por favor deja tu comentario, consulta o sugerencia, procura mantener habilitado tu perfil de Blogger o deja un enlace a tu blog o web.

Gracias por leer este blog!!!

Related Posts Plugin for WordPress, Blogger...