Selecciona tu idioma

㊜Suscribete!!! Participa en el sitio

La era de la firma digital SignaToken

La firma digital, es una herramienta tecnológica que permite asegurar al origen de un documento o mensaje y verificar que su contenido haya sido alterado gracias a su sistema de seguridad.
Permite realizar
o   Tramites con entidades públicas y privadas
o   Pago eficiente de impuesto
o   Notificaciones judiciales autenticas
o   Transacciones bancarias seguras
o   Contratos a distancia y/o documentos de comercio exterior, electrónico y otros.
o   Ahorro significativo en el uso de papel.
Para la implementación de la firma digital, la ATT adquirió equipamiento especial consiste en servidores, consolas, hardware y dispositivos de seguridad destinados a proteger la firma Digital
La ATT brinda seguridad, credibilidad y confiabilidad a los usuarios de la firma digital.
 ╔═══════ ≪ °❈° ≫ ═══════╗ 
⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫ 
 ╚═══════ ≪ °❈° ≫ ═══════╝ 

Kalysis presenta sus tokens USB de microprocesador y tarjetas criptográficas, además de lectores / grabadores de tarjetas inteligentes empleados en la encriptación de correo Electrónica, firma digital, aplicaciones en redes privadas y acceso seguro a servidores de aplicaciones Este documento recoge la familia Token USB MEI®: MEI1000, MEI2000, y los lectores de tarjetas inteligentes MEI100 y MEI200.

Registro de Solicitudes de Firma Digital
Solicitud de Firma Digital
2. Envío de certificado CSR
3. Envío de datos CPT
4. Entrega de datos CPT
5. Consulta de estado solicitud
6. Envío de certificado firmado
7. Recojo de Certificado (TOKEN / SOFTWARE)
8. Entrega de enlace descarga Certificado (HSM / SOFTWARE)

Que es el CSR?
- El CSR o Certificate Signing Request (Solicitud de Firma de Certificado) es un bloque de texto cifrado que normalmente es
generado en el servidor donde el certificado SSL será utilizado, aunque también puede ser generado externamente.
- El formato de un CSR es el siguiente:

Generación y envío de CSR

Recepción y Verificación CPT

 

Entregado de certificado

Código fuente Generación CSR

public RespuestaSolicitudCertificadoADSIBDto generarCertificadoPersonaJuridica(SolicitudCertificadoADSIBDto pSolicitud) {
RespuestaSolicitudCertificadoADSIBDto respuesta = new RespuestaSolicitudCertificadoADSIBDto();
respuesta.setOk(false);
try {
Security.addProvider(new BouncyCastleProvider());
X500NameBuilder nameBuilder = new X500NameBuilder();
nameBuilder.addRDN(new ASN1ObjectIdentifier("2.5.4.3"), pSolicitud.getNombres()+" "+pSolicitud.getApPaterno()+" "+pSolicitud.getApMaterno());
nameBuilder.addRDN(new ASN1ObjectIdentifier("1.3.6.1.1.1.1.0"), pSolicitud.getNroDocumento());
nameBuilder.addRDN(new ASN1ObjectIdentifier("2.5.4.10"),pSolicitud.getNombreEntidad());
nameBuilder.addRDN(new ASN1ObjectIdentifier("2.5.4.6"), pSolicitud.getPais());
nameBuilder.addRDN(new ASN1ObjectIdentifier("0.9.2342.19200300.100.1.1"),
(pSolicitud.getComplementoDocumentoIdentidad()==null)?"":pSolicitud.getComplementoDocumentoIdentidad());
nameBuilder.addRDN(new ASN1ObjectIdentifier("1.2.840.113549.1.9.1"), pSolicitud.getCorreoElectronico());
nameBuilder.addRDN(new ASN1ObjectIdentifier("2.5.4.46"), pSolicitud.getTipoDocumento());
nameBuilder.addRDN(new ASN1ObjectIdentifier("2.5.4.5"), (pSolicitud.getNit()==null)?"":pSolicitud.getNit());
nameBuilder.addRDN(new ASN1ObjectIdentifier("2.5.4.11"), pSolicitud.getUnidadOrganizativa());
nameBuilder.addRDN(new ASN1ObjectIdentifier("2.5.4.12"), pSolicitud.getNombreCargo());
X500Name x500Name = nameBuilder.build();
KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance("RSA");
keyPairGenerator.initialize(2048);
KeyPair pair = keyPairGenerator.genKeyPair();
PrivateKey privateKey = pair.getPrivate();
PKCS10CertificationRequestBuilder p10Builder = new JcaPKCS10CertificationRequestBuilder(x500Name, pair.getPublic());
JcaContentSignerBuilder csBuilder = new JcaContentSignerBuilder("SHA256withRSA");
ContentSigner signer = csBuilder.build(privateKey);
PKCS10CertificationRequest csr = p10Builder.build(signer);
String certificadoGenerado = certificatesToPEMString(csr);
respuesta.setCsr(certificadoGenerado);
String llavePrivada = keyPrivateToPEMString(privateKey);
respuesta.setPrivateKey(llavePrivada);
respuesta.setOk(true);
} catch (NoSuchAlgorithmException e) {
respuesta.setOk(false);
e.printStackTrace();
} catch (IOException e) {
respuesta.setOk(false);
e.printStackTrace();
} catch (OperatorCreationException e) {
respuesta.setOk(false);
e.printStackTrace();
}
return respuesta;}

Código fuente firmado JWS
public RespuestaFirmadoJWSDto firmadorJWS(SolicitudFirmadoJWSDto pSolicitud) {
RespuestaFirmadoJWSDto respuesta= new RespuestaFirmadoJWSDto();
try {
Security.addProvider(new BouncyCastleProvider());
KeyFactory factory = KeyFactory.getInstance("RSA", "BC");
PrivateKey privateKey = Utiles.generatePrivateKey(factory, pSolicitud.getLlavePrivada());
byte[] encoded = pSolicitud.getPayload().getBytes();
JWSHeader jwsHeader = new JWSHeader(JWSAlgorithm.RS256, null, null, null, null, null,
new URI(FirmaDigitalParametros.URI_FIRMADOR_JWS+pSolicitud.getSerialNumber()), null, null, null, null, null, null);
JWSObject jwsObject = new JWSObject(jwsHeader, new Payload(new String(encoded, StandardCharsets.UTF_8)));
jwsObject.sign(new RSASSASigner(privateKey));
respuesta.setCertificadoFirmado(jwsObject.serialize());
respuesta.addMensaje(mensajesService.getMensaje(EnumSubsistema.AGENCIA_REGISTRO, EnumAgenciaRegistroMensajes.CONFIRMACION_FIRMADO_JWS));
respuesta.setOk(true);
} catch (URISyntaxException ex) {
respuesta.addMensaje(mensajesService.getMensaje(EnumSubsistema.AGENCIA_REGISTRO, EnumAgenciaRegistroMensajes.ERROR_PROCESO_FIRMADO_JWS));
respuesta.setOk(false);
} catch (JOSEException ex) {
respuesta.addMensaje(mensajesService.getMensaje(EnumSubsistema.AGENCIA_REGISTRO, EnumAgenciaRegistroMensajes.ERROR_PROCESO_FIRMADO_JWS));
respuesta.setOk(false);
} catch (NoSuchAlgorithmException ex) {
respuesta.addMensaje(mensajesService.getMensaje(EnumSubsistema.AGENCIA_REGISTRO, EnumAgenciaRegistroMensajes.ERROR_PROCESO_FIRMADO_JWS));
respuesta.setOk(false);
} catch (NoSuchProviderException ex) {
respuesta.addMensaje(mensajesService.getMensaje(EnumSubsistema.AGENCIA_REGISTRO, EnumAgenciaRegistroMensajes.ERROR_PROCESO_FIRMADO_JWS));
respuesta.setOk(false);
}
return respuesta;
}
aSignaToken
Firma electrónica portable. aSignaToken es un pendrive seguro para alojar diferentes Certificados Digitales.
eSigna Token permite convertir un pendrive, en un dispositivo criptográfico de forma que puedes importar diferentes certificados en un mismo USB. Permite firmar electrónicamente desde cualquier ordenador sin necesidad de instalar tu Certificado Digital y evita tener que invertir en lectores y otro hardware. La gestión de los certificados se realiza desde un interfaz amigable le que facilita el uso intuitivo.
Características técnicas
o   Instalación de servicio CSP en Windows para que sea compatible con las aplicaciones que utilizan CryptoAPI.
o   Compatible con USBs hasta de 4 GB. Consultar para pendrive de más capacidad.
o   Los certificados digitales se almacenan en una partición cifrada y oculta del dispositivo.
o   No es necesaria la instalación previa de drivers.
 ╔═══════ ≪ °❈° ≫ ═══════╗ 
⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫  
 ╚═══════ ≪ °❈° ≫ ═══════╝ 


token patentado por Kalysis
Su llave para la era digital y Firma Electrónica Avanzada .Desde que las redes de negocios llegan a estar más y más conectadas, la necesidad de mejores y más sofisticadas medidas de seguridad en redes de comunicaciones es de importancia primordial La autenticación del usuario y los métodos de autorización.
Necesitamos distinguir entre socios de negocio y clientes, empleados de distintos.
departamentos, usuarios con acceso remoto, y una miríada de otros factores para asegurar que la persona adecuada obtiene la información correcta. Los sistemas simples de autenticación de usuario, basados ​​en nombre de usuario y clave, Ambos son insuficientes porque no hay suficiente granularidad entre los Sistemas, y fácilmente son perdidos, robados, compartidos y violados. Sistemas más sofisticados de autenticación de usuario -generación dinámica de claves, Infraestructura
de Clave Pública Infraestructura de clave pública (PKI), biometría-Incremento de seguridad a menudo a expensas de la usabilidad. Los productos USB Token de Kalysis ofrecen autenticación y costo, verificación y servicios de encriptación que soportan la encriptación del correo electrónico, firmas digitales y certificados, inicio de sesión único (SSO), aplicaciones VPN / SSL, ASP, y entornos PKI.

 ╔═══════ ≪ °❈° ≫ ═══════╗ 
 ╚═══════ ≪ °❈° ≫ ═══════╝

  Siguenos en YouTube Siguenos en YouTube
 
ADVERTENCIA: NO INTENTE HACER UN ATAQUE SIN EL PERMISO DE PROPIETARIO DEL SITIO WEB. ES UN PROPÓSITO EDUCATIVO SOLAMENTE. NO ES RESPONSABLE DE NINGUN TIPO DE PROBLEMA ILEGAL
PERMANECE LEGAL. GRACIAS! 
Si tienes algún problema, deja un comentario.

Comentarios


㊜Luishiño

★ ★ ★ ★ ★

>_

Hola soy ぎLuishiño y este es mi Blog personal..... 

Me considero un joven emprendedor ,curioso ,creativo ,alegre y confiable, siempre buscando la manera de mejorar como amigo y persona .
Estudio la carrera de ing. sistemas, aquí es donde me gusta escribir sobre temas que en su momento me interesan. A veces sobre mi vida personal y principalmente cosas de programación, desarrollo web, Aplicaciones, Software, programas que yo mismo las desarrollo y cosas básicas de informática.

⚠ Nadie es como tú y ese es tú súper poder
୧⍢⃝୨ Sigue mi blog :3

The Seven Codes

↪Mis redes sociales↩

Si tienes dudas, deja un comentario
¿Ha quedado contestada su pregunta? Comparte tu opinión :)


¡Bienvenido!

a la web de seguridad de la información The Seven Codes.
Estimado Visitante, Te doy la más cordial bienvenida Atte:ぎLuishiño. Espero que encuentres la información que tú busca y que como resultado, me vea favorecido con su elección y preferencia.
En este blog podrás encontrar muchas cosas de su utilidad, desde herramientas, manuales ,comandos, artículos, tutoriales todo el contenido es totalmente gratuito hazta consejos los cuales ayudaran a seguir ampliando su conocimiento & siga aumentando tú pasión por la informática. ❯❯Más información

¯\(°_o)/¯ Sígueme en mi blog

Entradas populares de este blog

Sockberus Autentificación de proxys

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

Vulnerabilidad en facebook hackear con xploitz parte II

Descargar aplicación Betflix gratis

WhatScriptApp Spam masivo

Droid Jack control sobre los dispositivos Android

Doxing Espionaje y Recopilación de Información

Instalar DoxWeb con Termux

Comandos de Termux

Vimeo

Estreno


Mira este video y sorprendete

Tu y Las Redes Sociales

Tu y Las Redes Sociales

Publicada por Servicio Técnico "The Seven Codes " en Martes, 5 de diciembre de 2019

"Es tiempo que te preguntes, si eres libre y si te gusta como ellos te obligan a vivir."


Entradas populares de este blog

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

Comandos de Termux

💎Hack de Diamantes infinitos para Free Fire Sin Baneos

¿Por qué usar correo temporales? 📭 📧

WhatScriptApp Spam masivo

Termux Instalar Ngrok

Hackear gmail con Mailgrabber node.js

Instalar DoxWeb con Termux

Doxing Espionaje y Recopilación de Información

Método de extrapolación Sofia para tarjetas de crédito

Entradas populares de este blog

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

Vulnerabilidad en facebook hackear con xploitz parte II

Sockberus Autentificación de proxys

¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte I

Programa Revealer Keylogger Pro

By Blog

By Luishiño

Security

Compartir el Link

Copiar

Ofertas y Descuentos

Libros

by @Luishiño! Publicado en enero 14, 2020

Curso Javascript Hacking | Phishing

Javascript es un lenguaje que se puede utilizar para hacer ataques xss , robo de cookies , keylogger web y muchas otras cosas mas , pero también se puede con este mismo lenguaje evadir esas vulnerabilidades .

$1

Libros

by @Luishiño! Publicado en enero 25, 2020

Hacking Course Social Networks

Los “Xploits” consisten en que la víctima recibe una postal falsa en su correo electrónico que contiene el link de una web falsa que le pide digitar los datos de su E-mail y su contraseña .

$5

redes


Únete al chat