Beruflich Dokumente
Kultur Dokumente
Índice
[ocultar]
1Terminología
2Propiedades necesarias
3Firma segura hacia adelante
4Firma con agregación
5Firma multipartita de adhesión dinámica
6Clasificación
o 6.1En función del modo en el que se construye la firma
6.1.1Basándonos en la supuesta seguridad de dispositivos físicos
6.1.2Basándonos en criptografía de clave simétrica
6.1.3Basándonos en criptografía de clave asimétrica
o 6.2En función de si usa información aleatoria
o 6.3En función de si necesita el mensaje original para la verificación de la firma
6.3.1Esquemas de firma digital con recuperación de mensaje
6.3.2Esquemas de firma digital con apéndice
o 6.4En función de la intervención o no de una entidad árbitro
6.4.1Firma digital con árbitro
6.4.2Firma digital sin árbitro
7Factores implicados en la verificación de la firma
8Aplicaciones
9Véase también
10Referencias
11Enlaces externos
Terminología[editar]
Terminología asociada al concepto:3
Propiedades necesarias[editar]
Se han establecido una serie de propiedades necesarias que tiene que cumplir un esquema
de firma para que pueda ser utilizado.4 La validez de una firma se ampara en la imposibilidad
de falsificar cualquier tipo de firma radica en el secreto del firmante. En el caso de las firmas
escritas el secreto está constituido por características de tipo grafológico inherentes al
signatario y por ello difíciles de falsificar. Por su parte, en el caso de las firmas digitales, el
secreto del firmante es el conocimiento exclusivo de una clave (secreta)utilizada para
generar la firma. Para garantizar la seguridad de las firmas digitales es necesario a su vez que
estas sean:
Únicas: Las firmas deben poder ser generadas solamente por el firmante y por lo tanto
infalsificable. Por tanto la firma debe depender del firmante.
Infalsificables: Para falsificar una firma digital el atacante tiene que resolver problemas
matemáticos de una complejidad muy elevada, es decir, las firmas han de ser
computacionalmente seguras. Por tanto la firma debe depender del mensaje en sí.
Verificables: Las firmas deben ser fácilmente verificables por los receptores de las mismas
y, si ello es necesario, también por los jueces o autoridades competentes.
Innegables: El firmante no debe ser capaz de negar su propia firma.
Viables: Las firmas han de ser fáciles de generar por parte del firmante.
La idea básica de estos esquemas de firma es extender los algoritmos de firma digital con un
algoritmo de actualización de clave que haga que la clave secreta pueda ser cambiada
frecuentemente mientras la clave pública permanece siendo la misma. El esquema resultante
es seguro hacia adelante si el conocimiento de la clave secreta en un momento del tiempo no
ayuda a falsificar firmas relativas a un periodo anterior de tiempo.5
Un sistema de firma con agregación es un sistema que genera firmas digitales que permiten
ser agregadas en el sentido de que dadas n firmas sobre n mensajes distintos provenientes de
n usuarios distintos, permiten agregar todos ellos en una sola firma. Con esta firma y todos los
mensajes originales se podrá convencer a cualquier verificador que los n usuarios firmaron los
n mensajes originales donde el usuario i firmó el mensaje i. Esta propiedad es muy útil para
comprimir las cadenas de firmas que se usadas por ejemplos en las cadenas
de certificación de las PKI o en las cadenas de firmas usadas en la versión segura del
protocolo de enrutado BGP (SBGP).6
La firma multipartita de adhesión dinámica, también conocida por las siglas DMMS (del
inglés Dynamic-Membership Multi-party Signature), es la abstracción del tipo de firma
propuesto por los sistemas con cadena de bloques en los que nodos firmantes no confiables,
llamados mineros, se encargan de firmar transacciones a cambio de una retribución.
Establecen una firma de información a través del consenso de los mineros. Para establecer el
consenso utilizan distintos tipos de algoritmos como prueba de trabajo o prueba de
participación.7
Clasificación[editar]
En función del modo en el que se construye la firma[editar]
Podemos construir esquemas de firma digital basándonos en distintos tipos de técnicas:8
secreta , y cada verificador tiene una tarjeta inteligente que puede sólo descifrar
con una clave secreta de forma que lo cifrado por sólo puede ser verificado
Firma de Desmedt
Firma de Lamport-Diffie
Firma de clave simétrica de Rabin
Firma de Matyas-Meyer
Estos esquemas están basados en el uso una función de un solo sentido (en inglés one-
way function). La gran desventaja de este tipo de esquemas es el tamaño de las claves y
de las firmas y del hecho de que sólo pueden ser usadas un número fijo de veces
(frecuentemente una sola vez). Merkle9 ha propuesto optimizaciones para este tipo de
algoritmos. Bleichenbacher y Maurer han proporcionado una generalización de estos
métodos.10 Estos esquemas han servido como primitivas usadas en construcciones más
complejas
Basándonos en criptografía de clave asimétrica[editar]
Se han propuesto distintos protocolos de firma basados en la criptografía de clave
asimétrica. Los más importantes son los siguientes:
Firma RSA
Firma DSA
Firma ESING
Firma de clave asimétrica de Rabin
Firma ElGamal
Firma con curvas elípticas
Firma de Guillou-Quisquater
Firma de Ohta-Okamoto
Firma de Schnorr
Firma de Okamoto
Firma de Feige-Fiat-Shamir
El uso de criptografía asimétrica para firma digital se basa en el concepto de funciones de
un solo sentido con trampa (en inglés trapdoor one-way functions). Son funciones fáciles
de computar en una sola dirección y difíciles de computar en otra dirección, excepto para
alguien que conozca la información 'trampa'. La información puede entonces ser firmada
digitalmente si el signatario transforma la información con su clave secreta (la información
trampa). El verificador puede verificar la firma digital aplicando la transformación en
el sentido fácil usando la clave pública.
En función de si usa información aleatoria[editar]
Algunos esquemas de firma son deterministas y otros usan bits aleatorios. Las firmas
que usan bits aleatorios probablemente revelan menos información sobre la clave secreta,
sin embargo, por otra parte, obligan al signatario a tener una fuente segura de bits
aleatorios. Observar que si la fuente de bits aleatorios es revelada, no sólo la firma sino
también la clave secreta puede que sea comprometida. Firma Bloqueada
En función de si necesita el mensaje original para la verificación de la
firma[editar]
Podemos clasificar los esquemas de firma digital en función de si es necesario tener el
mensaje original para verificar la firma, dando lugar a los siguientes tipos:118
cifrado y descifrado que se establecen entre el árbitro y cada uno de los usuarios: .
Toda la transmisión de la información entre los usuarios debe pasar forzosamente por el
árbitro.
Hay que verificar que la clave usada por el signatario es válida. Normalmente las
claves para firmar suelen tener mecanismos que sólo las hacen válidas durante cierto
periodo de tiempo. Este tiempo se limita mediante uno o varios mecanismos, por
ejemplo: fechas de caducidad (por ejemplo, para criptografía de clave pública con
certificados, con tiempos de vigencia de certificados), estableciendo mecanismos
que permiten comprobar que la clave no ha sido revocada por el firmante (por
ejemplo, para criptografía de clave pública con certificados, con OCSP o CRL).
En algunas ocasiones la firma lleva un sello de tiempo (en inglés timestamping). Este
sello de tiempo establece el momento en el que se ha realizado la firma. Este sello se
puede utilizar por los protocolos para establecer periodos de tiempos después del cual
la firma no es válida. Por ejemplo podríamos establecer un sistema en el que las
firmas sólo son válidas durante 30 minutos después de haberse producido.