29.10.2014 Views

Manual factura electrónica II - Plan Avanza

Manual factura electrónica II - Plan Avanza

Manual factura electrónica II - Plan Avanza

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Anexo I. Introducción a la firma electrónica y certificación electrónica<br />

Combinaciones de 6 usuarios<br />

tomados de 2 en 2<br />

Para 1.000 usuarios,<br />

499.500 cajas<br />

2<br />

C 6 =<br />

6!<br />

=15 cajas<br />

2! x 4!<br />

➡ Problema de multiplicidad de<br />

intervinientes y llaves<br />

No es practicable un sistema en el que haya que<br />

gestionar claves para cada dos personas<br />

guardamos las cosas en la vida real. Veamos<br />

un ejemplo:<br />

Supongamos que tenemos una caja con una<br />

cerradura. Si hacemos una sola copia de la<br />

llave y se la damos a nuestro interlocutor,<br />

disponemos de un mecanismo para<br />

intercambiar objetos o mensajes de forma<br />

confidencial y segura con él.<br />

De esta forma se puede comprobar que el<br />

envío lo hemos hecho nosotros porque<br />

somos los únicos que hemos podido<br />

introducir el documento (el uso de la caja<br />

actúa como firma) y además sabemos que<br />

nadie más puede conocer su contenido<br />

mientras viaja (uso como sobre seguro).<br />

El mayor problema aparece cuando<br />

deseamos que un conjunto numeroso de<br />

interlocutores puedan mantener<br />

comunicaciones entre ellos. En este caso son<br />

necesarias muchas cajas y el doble de llaves.<br />

No pueden tenerse cajas y llaves iguales para<br />

interlocutores distintos, ya que ello<br />

conllevaría el riesgo de suplantación o de<br />

pérdida del secreto en el mensaje.<br />

Cifrado Asimétrico<br />

Existe la posibilidad de encontrar algún<br />

sistema que utilice claves distintas para<br />

cifrar y descifrar un mensaje, de forma que el<br />

conocimiento de la clave de cifrado no<br />

permita el descifrado del mensaje e,<br />

inversamente, que el conocimiento del texto<br />

cifrado y de la clave de descifrado no diga<br />

nada acerca de la clave de cifrado.<br />

Este concepto propuesto por Hellman y Diffie<br />

en 1976 tiene uno de los exponentes más<br />

difundidos en el algoritmo de Rivest, Shamir<br />

y Adleman (RSA), basado en la intratabilidad<br />

computacional de la factorización en los<br />

números primos que los componen, de<br />

grandes números compuestos.<br />

En los algoritmos con parejas de claves,<br />

llamados también asimétricos o de clave<br />

pública, una de las claves se mantiene<br />

secreta, mientras que la otra se hace<br />

libremente disponible: pública.<br />

81

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!