Logo Studenta

El receptor emplea ahora su clave privada para deshacer la encriptación del paso 1. Las funciones hash Uno de los problemas de este esquema teórico...

El receptor emplea ahora su clave privada para deshacer la encriptación del paso 1. Las funciones hash Uno de los problemas de este esquema teórico es que la encriptación de clave pública requiere una capacidad de computación considerable, y repetir el proceso con el fin de firmar y verificar los mensajes resultaría muy costoso. Es por ello que, a la práctica la firma de un mensaje se lleva a cabo mediante recursos matemáticos conocidos como funciones o algoritmos hash. Estos algoritmos generan, a partir del mensaje original, una cadena sencilla de bits (de ordinario, 160) llamada hash, y tienen la interesante propiedad de hacerlo de forma que la probabilidad de que a distintos mensajes se les asocie un mismo hash sea prácticamente nula. Asimismo, es prácticamente imposible deshacer el proceso y obtener el mensaje original a partir de su hash. El hash de un mensaje cualquiera lo encripta el emisor con su clave privada y se envía junto con el mensaje cifrado de manera convencional. El receptor desencripta el mensaje que contiene el hash con la clave pública del emisor. A continuación, y dado que conoce la función hash empleada por aquél, aplica sobre el mensaje dicha función y coteja ambos hash. Si coinciden, la identidad del emisor queda verificada, y además está seguro de que nadie ha manipulado el mensaje original.

Esta pregunta también está en el material:

Todavía no tenemos respuestas

¿Sabes cómo responder a esa pregunta?

¡Crea una cuenta y ayuda a otros compartiendo tus conocimientos!


✏️ Responder

FlechasNegritoItálicoSubrayadaTachadoCitaCódigoLista numeradaLista con viñetasSuscritoSobreDisminuir la sangríaAumentar la sangríaColor de fuenteColor de fondoAlineaciónLimpiarInsertar el linkImagenFórmula

Para escribir su respuesta aquí, Ingresar o Crear una cuenta

User badge image

Otros materiales