Dsi U2 A2 Islh
Dsi U2 A2 Islh
Dsi U2 A2 Islh
Unidad 2. Actividad 2
Autenticación y generación de certificados y firmas digitales
Conclusiones ................................................................................................................... 6
Referencias..................................................................................................................... 7
Caso de estudio
En una organización sindical requiere realizar un módulo en su sitio web, para que sus 4000
agremiados realicen un registro para abrir una cuenta de usuario donde por medio de un
formulario de registro: Número de empleado, nombre, dependencia, fecha de ingreso,
antigüedad, deberá poder cargar una imagen o pdf de su credencial INE, CURP, ACTA DE
NACIMIENTO.
En el módulo anterior, se realizará una asociación al registro de cada agremiado, de los hijos
que estén estudiando, con el objeto de asignar una beca académica, por lo que se deberá
recabar los siguientes datos:
• Nombre
• Edad
• CURP
• grado escolar
• sexo
• fecha de nacimiento cargando una imagen o pdf de:
o CONSTANCIA DE ESTUDIO
o KARDEX DE CALIFICACIONES
o CURP
• También es conocido como Rijndael, el cual es el nombre propuesto en 1999 cambió por
NIST al convertirse en estándar
• Utiliza bloques de 128 bits y claves de longitud de 128, 192 o 256 bits
Este algoritmo de clave pública se considera el mejor algoritmo de la familia SHA (Secure
Hash Algorithm), este se aplica en la mayoría de las aplicaciones de firma electrónica de un
documento, sus características son:
• Declarado como estándar “Federal Information Processing Standard PUB 180” en 1993
(SHA).
• Produce código de hash de 160 bits para mensajes de longitud máxima 264 bits.
Tomando como referencia a lo mencionado por Rorger et al. (2013), un protocolo para la
autenticación de usuarios es aquel que permite la verificación de identidad de un usuario
A, ante un usuario B, tal que B pueda confirmar que A es el usuario que le ha enviado el
mensaje.
Protocolo STS
“Station To Station”, creado por Diffie, Oorschot, Wiener surge como una propuesta de
protocolo seguro para autenticar e intercambiar claves, es un protocolo criptográfico que
se basa en clave secreta compartida para su funcionamiento, este protocolo facilita el
anonimato ya que las entidades A y B se pueden proteger contra el adversario E con el
empleo de firmas digitales como método.
• El usuario muestra el número y lo hace valer junto con el documento firmado por el banco
cuando lo crea conveniente.
Este protocolo de tipo abierto ha llegado a ser un estándar en internet, fue creado por
Netscape, su implementación se realiza entre la capa de aplicación (HTTP, Telnet, FTP, etc.)
y la capa de transporte (TCP).
• Utilizando sistemas criptográficos de clave privada es que se cifran los datos (DES, RC4)
• Se protege la integridad de los datos por medio de funciones hash MAC (message
authentication code), como SHA y MD5.
Firmas digitales
• Autenticidad. Para poder establecer un nexo sin errores entre un documento, mensaje,
archivo o firma electrónica y su autor.
• No repudio. Protege al usuario frente a que otro usuario niegue posteriormente que se
realizó la comunicación.
Certificados digitales
Este tipo de documento electrónico almacena información para identificar al usuario que
es titular de la clave pública, es decir la única persona que puede administrar la clave privada
que le corresponde a esa clave pública; para este caso de estudio se podría implementar un
DNI electrónico 3.0, en donde los certificados electrónicos de autenticación y de firma
electrónica.