Descripción

Pida más información sin compromiso.

Nombre:  
Teléfono:  
Email:  
Comentarios:
He leído y acepto el aviso legal.
 

Cómo funciona?

Utilizar Hermes es tan sencillo de utilizar como el popular Whatsapp, con el añadido de tener la confianza en que los mensajes telefónicos que transmita, ya sea en un ambiente distinto a su oficina, en su país o en el exterior, bien con proveedores, socios de negocio o cualquier otro, se encuentran protegidos de punta a punta.

Su seguridad está garantizada.

Para proteger estas comunicaciones, Hermes utiliza las mismas tecnologías de encriptación que se usan en la protección de firmas electrónicas, datos corporativos y transacciones de servicios ¬financieros.

Criptografía y Generación de números aleatorios

  • Sistema de envío de mensajes con cifrado de criptografía asimétrica (*).
  • Tamaño mínimo de clave 1024 bits.
  • Sólo el receptor certificado puede abrir el mensaje del emisor que tiene que estar también certificado.
  • Doble encriptado con esteganografía, incluyendo los mensajes cifrados en fotografías.
  • Imposibilidad de almacenar los mensajes en el móvil de forma desencriptada, un lector podrá ver el mensaje cuantas veces quiera a partir de la imagen hasta que la borre, pero no podrá guardar ese mensaje sin desencriptar ni copiar su texto ni sacarlo de la propia aplicación.
  • Las cantidad de usuarios que van a usar el sistema se conoce antes de la distribución de la aplicación, esto es necesario por el condicionamiento de la criptografía asimétrica.

El ciclo de despliege sería (Suponiendo N usuarios):

  • Para cada usuario del sistema se generan (N) pares de claves de acceso
  • Se da de alta los usuarios en los servidores intermedios (los servidores intermedios no conocen las claves por lo que nunca se podrán descifrar mensajes accediendo a ellos)
  • Se instala la aplicación en el dispositivo móvil del usuario con sus N pares de claves completos y las partes de certificación de la clave del resto de usuarios.

El ciclo funcionamiento:

Cuando un usuario envía un mensaje, selecciona un destinatario.

  • El remitente usa la parte de la clave del destinatario que conoce para cifrar el mensaje.
  • El mensaje se cifra en una imagen usando un algoritmo esteganográfico, esto envía la información dentro de la imagen sin alterarla en apariencia.
  • El mensaje se envía al servidor.
  • El servidor envía el mensaje al destinatario.

Cuando un usuario recibe un mensaje:

  • El sistema extrae la información cifrada de la imagen
  • Una vez extraída sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce, de esta forma se evitan ataques "Man in the Middle" (intercepción de la comunicación)
  • El sistema descifra el mensaje con la parte de clave que comparte con el remitente.

(*) Nota sobre criptografía asimétrica.

La criptografía asimétrica es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje, una clave se entrega al que será el receptor de los mensajes, la otra clave es privada y el propietario la guardarla de modo que nadie tenga acceso a ella.

Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.

Si el remitente usa la parte de par de claves que conoce del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo.

Compartir en facebook Compartir en twitter