Blog

Seguridad en Redes: E-mail seguro

Vamos a empezar con un escenario básico.

k1

El emisor Alicia hará lo siguiente:

  1. Genera una clave simetrica Ks.
  2. Cifra el mensaje con Ks por eficiencia.
  3. Cifra la Ks con la clave publica del receptor (Kb+)
  4. Concatena ambos resutados
  5. Envía el mensaje concatenado

El receptor Bernardo deberá de hacer lo siguiente:

  1. Deshacer la concatenación
  2. Con su clave privada descifrar la Ks que había cifrado Alicia con la clave publica de Bernardo.
  3. Con la Ks ya descifrada, la usará pasra descifrar el mensaje.

Como ya vimos en el post anterior, de la siguiente manera hacíamos la autenticación de la fuente y la integridad del mensaje.

ky1

Entonces lo que haremos será juntar los 2 procesos, el que hemos visto hoy y del articulo anterior, para de esta manera cumplir con las 3 máximas:

  • Confidencialidad
  • Autenticación
  • Integridad

k2

Vemos que la primera operación que hace Alicia es la que corresponde con la integridad del mensaje (obteniendo el hash de este H(m)) y la autenticación de la fuente (cifrando este hash con su clave privada Ka-(H(m)) ) y lo concatena con el mensaje m.

Ahora para cumplir con la tercera máxima, la confidencialidad lo que hace es aplicar lo que acabamos de ver, y en este caso podemos ver como cifra con la clave simetrica lo hayado Ks(Ka-(H(m))) y lo concatena con la clave simetrica cifrada con la clave publica del receptor para que solo este pueda obtener la clave simetrica.

 

Fuente de algunas fotos el libro James Kurose y Keith Ross ¨Computer Networking”.

Autor: Roberto (@leurian)

Leave a Reply

*

    No Twitter Messages