Sie sind auf Seite 1von 6

Firma digital

Firma digital
Una firma digital es un mecanismo criptogrfico que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticacin de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad)[1][2] La firma digital se aplica en aquellas reas donde es importante poder verificar la autenticidad y la integridad de ciertos datos, por ejemplo documentos electrnicos o software, ya que proporciona una herramienta para detectar la falsificacin y la manipulacin del contenido

Terminologa
Terminologa asociada al concepto[3]: Un algoritmo de generacin de firma digital, tambin llamado simplemente algoritmo de generacin de firma, es un mtodo para producir firmas digitales. Un algoritmo de verificacin de firma digital, tambin llamado simplemente algoritmo de verificacin, es un mtodo que permite la verificacin de que una firma digital es autntica. Un esquema o mecanismo de firma digital consiste en un algoritmo de generacin de firma y su algoritmo de verificacin asociado. Un proceso o procedimiento de firma digital es un algoritmo de generacin de firma digital, junto con un mtodo para formatear los datos en mensajes que puedan ser firmados.

Propiedades necesarias
Se han establecido una serie de propiedades necesarias que tiene que cumplir un esquema de firma para que pueda ser utilizado.[4] La validez de una firma se ampara en la imposibilidad de falsificar cualquier tipo de firma radica en el secreto del firmante. En el caso de las firmas escritas el secreto est constituido caractersticas de tipo grafolgico inherentes al signatario y por ello difciles de falsificar. Por su parte, en el caso de las firmas digitales, el secreto del firmante es el conocimiento exclusivo de una clave (secreta) utilizada para generar la firma. Para garantizar la seguridad de las firmas digitales es necesario a su vez que estas sean: nicas: Las firmas deben poder ser generadas solamente por el firmante y por lo tanto infalsificable. Por tanto la firma debe depender del firmante Infalsificables: Para falsificar una firma digital el atacante tiene que resolver problemas matemticos de una complejidad muy elevada, es decir, las firmas han de ser computacionalmente seguras. Por tanto la firma debe depender del mensaje en s. Verificables: Las firmas deben ser fcilmente verificables por los receptores de las mismas y, si ello es necesario, tambin por los jueces o autoridades competentes. Innegables: El firmante no debe ser capaz de negar su propia firma. Viables: Las firmas han de ser fciles de generar por parte del firmante.

Firma digital

Firma segura hacia adelante


La idea bsica de estos esquemas de firma es extender los algoritmos de firma digital con un algoritmo de actualizacin de clave que haga que la clave secreta pueda ser cambiada frecuentemente mientras la clave pblica permanece siendo la misma. El esquema resultante es seguro hacia adelante si el conocimiento de la clave secreta en un momento del tiempo no ayuda a falsificar firmas relativas a un periodo anterior de tiempo.[5]

Clasificacin
En funcin del modo en el que se construye la firma
Podemos construir esquemas de firma digital basndonos en distintos tipos de tcnicas:[6] Basndonos en la supuesta seguridad de dispositivos fsicos Basndonos en criptografa de clave simtrica. Basndonos en criptografa de clave asimtrica. Basndonos en la supuesta seguridad de dispositivos fsicos Un dispositivo, como una smart card, se dice que es resistente a modificaciones (en ingls tamper resistant) si se cree que es difcil acceder a la clave secreta almacenada en l. Por tanto podemos usar una smart card con un algoritmo criptogrfico para construir una firma digital de la siguiente forma: El signatario tienen una smart card que puede slo cifrar con una clave secreta una smart card que puede slo descifrar con una clave secreta ser verificado por . y , y cada verificador tiene slo puede de forma que lo cifrado por

pueden ser iguales (clave simtrica) o distintas (claves asimtricas). En este

tipo de mecanismo hay que abordar el problema de instalar y almacenar de forma segura las claves en las smart cards. Falsificar una firma es difcil si el dispositivo es resistente a modificaciones. Basndonos en criptografa de clave simtrica Se han propuesto distintos protocolos de firma basados en la criptografa de clave secreta. Sin embargo, a partir de la aparicin de la criptografa asimtrica estn en recesin debido a su superioridad tanto conceptual como operacional en la mayora de los contextos de uso. Los esquemas de firma digital de clave simtrica son los siguientes: Firma de Desmedt Firma de Lamport-Diffie Firma de clave simtrica de Rabin Firma de Matyas-Meyer

Estos esquemas estn basados en el uso una funcin de un solo sentido (en ingls one-way function). La gran desventaja de este tipo de esquemas es el tamao de las claves y de las firmas y del hecho de que slo pueden ser usadas un nmero fijo de veces (frecuentemente una sola vez). Merkle[7] ha propuesto optimizaciones para este tipo de algoritmos. Bleichenbacher y Maurer han proporcionado una generalizacin de estos mtodos.[8] Estos esquemas han servido como primitivas usadas en construcciones ms complejas

Firma digital Basndonos en criptografa de clave asimtrica Se han propuesto distintos protocolos de firma basados en la criptografa de clave asimtrica. Los ms importantes son los siguientes: Firma RSA Firma DSS Firma ESING Firma de clave asimtrica de Rabin Firma ElGamal Firma con curvas elpticas Firma de Guillou-Quisquater Firma de Ohta-Okamoto Firma de Schnorr Firma de Okamoto Firma de Feige-Fiat-Shamir

El uso de criptografa asimtrica para firma digital se basa en el concepto de funciones de un solo sentido con trampa (en ingls trapdoor one-way functions). Son funciones fciles de computar en una sola direccin y difciles de computar en otra direccin, excepto para alguien que conozca la informacin 'trampa'. La informacin puede entonces ser firmada digitalmente si el signatario transforma la informacin con su clave secreta (la informacin trampa). El verificador puede verificar la firma digital aplicando la transformacin en el sentido fcil usando la clave pblica.

En funcin de si usa informacin aleatoria


Algunos esquemas de firma son deterministas y otros usan bits aleatorios. Las firmas que usan bits aleatorios probablemente revelan menos informacin sobre la clave secreta, sin embargo, por otra parte, obligan al signatario a tener una fuente segura de bits aleatorios. Observar que si la fuente de bits aleatorios es revelada, no slo la firma sino tambin la clave secreta puede que sea comprometida. Firma Bloqueada

En funcin de si necesita el mensaje original para la verificacin de la firma


Podemos clasificar los esquemas de firma digital en funcin de si es necesario tener el mensaje original para verificar la firma, dando lugar a los siguientes tipos:[9][10] Esquemas de firma digital con recuperacin de mensaje Esquemas de firma digital con apndice Esquemas de firma digital con recuperacin de mensaje Para verificar la firma este tipo de esquemas no requieren el mensaje original ya que el mensaje original se puede recuperar a partir de la propia firma digital. Esquemas de firma digital con apndice Este tipo de esquemas requieren el mensaje original para poder verificar la firma. Esto es debido a que a lo que se aplica el algoritmo de firma no es realmente el mensaje original sino el resultado de aplicar una funcin hash con ciertas propiedades que las hacen resistentes frente a ataques para hallar su inversa, es decir, no es posible, a partir del valor resumen, calcular los datos originales. Son los llamadas cdigos de deteccin de modificaciones. Algunas de las motivaciones para hacer esto son: Reducir el tamao de la firma reduciendo el tamao de la informacin a firmar. Aumentar la velocidad de firma

Firma digital Si los mensajes a firmar pueden tener cierta estructura algebraica y el algoritmo de firma se comporta de forma que el sistema resultante puede ser vulnerable a criptoanlisis con ataques de texto escogido, podemos usar funciones hash para destruir esta estructura algebraica. Cuando se usa para firmar algoritmos de firma por bloques donde los mensajes son ms largos que el bloque, no es seguro firmar mensajes bloque a bloque ya que un enemigo podra borrar bloques del mensaje firmado o insertar bloques de su eleccin en el mensaje antes de que sea firmado. Al usar una funcin hash hacemos una transformacin que hace a la firma dependiente de todas las partes del mensaje. Hace que el protocolo de firma no sea til para que un atacante obtenga el texto en claro correspondiente de un mensaje que ha sido transmitido de forma cifrada.

En funcin de la intervencin o no de una entidad rbitro


Existen dos mtodos para establecer protocolos de firma digital:[11] firma digital con rbitro y firma digital sin rbitro. Firma digital con rbitro En este tipo de firma se aprovecha el hecho de que dos usuarios (X e Y) con desconfianza mtua admiten tener confianza en un tercero llamado rbitro (A). El rbitro posee una clave secreta con cada uno de los usuarios. Estas claves determinan las funciones de cifrado y descifrado que se establecen entre el rbitro y cada uno de los usuarios: . Toda la transmisin de la informacin entre los usuarios debe pasar forzosamente por el rbitro. Si por ejemplo X quiere mandar un mensaje M firmado a Y lo cifra usando rbiro lo recibe lo descifra (usando de X y el mensaje M a la firma usuario Y descifra (usando y cifra el resultado con y lo manda al rbitro. El y lo manda a Y. El ) comprobando que se trata de un mensaje vlido de X, junta la identidad

) obteniendo el mensaje M, la identidad del origen y algo que sabe que es la firma

del mensaje por el usuario. El valor de la firma lo guarda junto con M para que A pueda dirimir ante una posible disputa. Firma digital sin rbitro En este esquema el usuario firmante enva directamente la firma al destinatario, ste debe poder comprobar la firma sin necesitar una tercera entidad como el rbitro.

Factores implicados en la verificacin de la firma


Normalmente la verificacin de la firma no se cie exclusivamente a verificar con el algoritmo de verificacin, que la firma digital se corresponde con el mensaje que se quera firmar. Adems hay que evaluar una serie de factores que dan la validez real de la firma: Hay que verificar que la clave usada por el signatario es vlida. Normalmente las claves para firmar suelen tener mecanismos que slo las hacen vlidas durante cierto periodo de tiempo. Este tiempo se limita mediante uno o varios mecanismos, por ejemplo: fechas de caducidad (por ejemplo, para criptografa de clave pblica con certificados, con tiempos de vigencia de certificados), estableciendo mecanismos que permiten comprobar que la clave no ha sido revocada por el firmante (por ejemplo, para criptografa de clave pblica con certificados, con OCSP o CRL). En algunas ocasiones la firma lleva un sello de tiempo (en ingls timestamping). Este sello de tiempo establece el momento en el que se ha realizado la firma. Este sello se puede utilizar por los protocolos para establecer periodos de tiempos despus del cual la firma no es vlida. Por ejemplo podramos establecer un sistema en el que las firmas slo son vlidas durante 30 minutos despus de haberse producido.

Firma digital

Aplicaciones
Mensajes con autenticidad asegurada Mensajes sin posibilidad de repudio Contratos comerciales electrnicos Factura Electrnica Desmaterializacin de documentos Transacciones comerciales electrnicas Invitacin electrnica Dinero electrnico Notificaciones judiciales electrnicas Voto electrnico Decretos ejecutivos (gobierno) Crditos de seguridad social Contratacin pblica Sellado de tiempo

Referencias
[1] [2] [3] [4] [5] Boris Balacheff et ali., "Trusted computing platforms. TCPA technology in context". Prentice Hall PTR 2003 Dennis K. Branstad,"Report of the Nist Workshop on Digital Signature Certificate anagement". U.S. Department of Commerce 1983 Dhiren R. Patel,"Information Security. Theory and Practice". PHI Learning Private 2008 J. Pastor Franco, M. A. Sarasa Lpez, Criptografa digital fundamentos y aplicaciones. Prensas Universitarias de Zaragoza 1998. Joseph K. Liu et al."Forward Secure Ring Signature without Random Oracles".Information and Communication Security: 13th International Conference, Icics 2011. Beijing China. November 2011 [6] Bart Preneel, Cryptographic primitive for Information Authentication - State of the Art. Katholieke Universiteit Leuven [7] R. Merkle, "A certified digital signature", Advances in Cryptology, Proceedings Crypto'89, LNCS 435. G. Brassard. Ed., Springer Verlag 1990 pp. 218-238. [8] D. Bleichenbacher, "Generating ElGamal signatures without knowing the secret key," Advances in Cryptology, Proceedings Eurocrypt'96, LNCS 1070, U. Marer, Ed. Springer Verlag 1996 pp. 10-18 [9] Dhiren R. Patel, Information Security and Practice. Prentice Hall 2010. [10] Bart Preneel, Cryptographic primitive for Information Authentication - State of the Art. Katholieke Universiteit Leuven [11] J. L. Monrant et all, "Seguridad y proteccin de la informacin", Ed. Centro de estudios Ramon Areces. Madrid 1994

Enlaces externos
Servicios disponibles con firma digital en Espaa, segn Fbrica Nacional Moneda y Timbre (http://www.cert. fnmt.es/index.php?o=cert&lang=es), y Dni electrnico (http://www.dnielectronico.es/servicios_disponibles/ index.html)

Fuentes y contribuyentes del artculo

Fuentes y contribuyentes del artculo


Firma digital Fuente: http://es.wikipedia.org/w/index.php?oldid=67052828 Contribuyentes: Acprisip, Adriansm, AeroPsico, Airunp, Alakasam, Alexisabarca, AlfredoGMx, Aner77, Angel GN, Angeltoribio, Atallon, Atila rey, BL, Banfield, Benigala, BuenaGente, CarlosRod, Carlosblh, ColdWind, DMG, Dagoflores, Damianiencowiki, Dark, Death Master, Diamondland, Diegusjaimes, Dr Juzam, Ensada, Fdbtwiki, Fercufer, Fernando Estel, Filipo, FrancoGG, Funcionator, Galio, Gmagno, Igna, Ignacio Icke, Isha, Jcarlos77, Jinza, Jkbw, JorgeECardona, Juanignaciosl, Jvlivs, Kristihan, Kurushima, Lexos, Mandramas, Marcomogollon, Marioxcc, Martingala, Matdrodes, Mnemoc, Muecoy, Nonick, Nuen, Ojalmanzar, Pybalo, Ralgis, Relleu, Resped, Rikaaii, Rpozosainz, Senshodan, SuperBraulio13, Tirithel, Tomatejc, Tormes21, Veon, Vitamine, Xolidosystems, Xombra, Yakoo, Yayo 99, Yosu2010, Zytrust, 308 ediciones annimas

Licencia
Creative Commons Attribution-Share Alike 3.0 //creativecommons.org/licenses/by-sa/3.0/

Das könnte Ihnen auch gefallen