• Una firma digital es un esquema matemático que sirve para demostrar la
autenticidad de un mensaje digital o de un documento electrónico. Una firma digital da al destinatario seguridad en que el mensaje fue creado por el remitente, y que no fue alterado durante la transmisión. • Consiste en un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o documento. En función del tipo de firma, puede, además, asegurar la integridad del documento o mensaje • El software de firma digital debe además efectuar varias validaciones, entre las cuales podemos mencionar:
• * Vigencia del certificado digital del firmante,
• * Revocación del certificado digital del firmante,
• * Inclusión de sello de tiempo.
Clasificación: • En función del modo en el que se construye la firma podemos construir esquemas de firma digital basándonos en distintos tipos de técnicas: • basándonos en la supuesta seguridad de dispositivos físicos • basándonos en criptografía de clave simétrica. • basándonos en criptografía de clave asimétrica. • Basándonos en la supuesta seguridad de dispositivos físicos • Un dispositivo, como una tarjeta inteligente, se dice que es resistente a modificaciones si se cree que es difícil acceder a la clave secreta almacenada en él. por tanto podemos usar una tarjeta inteligente con un algoritmo criptográfico para construir una firma digital de la siguiente forma: • el signatario tienen una tarjeta inteligente que puede sólo cifrar con una clave secreta cada verificador tiene una tarjeta inteligente que puede sólo descifrar con una clave secreta de forma que lo cifrado por sólo puede ser verificado • BASÁNDONOS EN CRIPTOGRAFÍA DE CLAVE SIMÉTRICA • Se han propuesto distintos protocolos de firma basados en la criptografía de clave secreta. Sin embargo, a partir de la aparición de la criptografía asimétrica están en recesión debido a su superioridad tanto conceptual como operacional en la mayoría de los contextos de uso. • Los esquemas de firma digital de clave simétrica son los siguientes: • firma de desmedt • firma de lamport-diffie • firma de clave simétrica de rabin • firma de matyas-meyer • Estos esquemas están basados en el uso una función de un solo sentido la gran desventaja de este tipo de esquemas es el tamaño de las claves y de las firmas y del hecho de que sólo pueden ser usadas un número fijo de veces (frecuentemente una sola vez). merkle ha propuesto optimizaciones para este tipo de algoritmos. bleichenbacher y maurer han proporcionado una generalización de estos métodos. estos esquemas han servido como primitivas usadas en construcciones más complejas • BASÁNDONOS EN CRIPTOGRAFÍA DE CLAVE ASIMÉTRICA • Los más importantes son los siguientes: • firma rsa • firma dsa • firma esing • firma de clave asimétrica de rabin • firma elgamal • firma con curvas elípticas • firma de guillou-quisquater • firma de ohta-okamoto • firma de schnorr • firma de okamoto • firma de feige-fiat-shamir • El uso de criptografía asimétrica para firma digital se basa en el concepto de funciones de un solo sentido con trampa.Son funciones fáciles de computar en una sola dirección y difíciles de computar en otra dirección, excepto para alguien que conozca la información 'trampa'. la información puede entonces ser firmada digitalmente si el signatario transforma la información con su clave secreta (la información trampa). el verificador puede verificar la firma digital aplicando la transformación en el sentido fácil usando la clave pública. • Algunos esquemas de firma son deterministas y otros usan bits aleatorios. Las firmas que usan bits aleatorios probablemente revelan menos información sobre la clave secreta, sin embargo, por otra parte, obligan al signatario a tener una fuente segura de bits aleatorios. • En función de si necesita el mensaje original para la verificación de la firma • Podemos clasificar los esquemas de firma digital en función de si es necesario tener el mensaje original para verificar la firma, dando lugar a los siguientes tipos: • esquemas de firma digital con recuperación de mensaje • esquemas de firma digital con apéndice • ESQUEMAS DE FIRMA DIGITAL CON RECUPERACIÓN DE MENSAJE • para verificar la firma este tipo de esquemas no requieren el mensaje original ya que el mensaje original se puede recuperar a partir de la propia firma digital. • ESQUEMAS DE FIRMA DIGITAL CON APÉNDICE • este tipo de esquemas requieren el mensaje original para poder verificar la firma. esto es debido a que a lo que se aplica el algoritmo de firma no es realmente el mensaje original sino el resultado de aplicar una función hash con ciertas propiedades que las hacen resistentes frente a ataques para hallar su inversa, es decir, no es posible, a partir del valor resumen, calcular los datos originales. Son los llamadas códigos de detección de modificaciones. • Algunas de las motivaciones para hacer esto son: • reducir el tamaño de la firma reduciendo el tamaño de la información a firmar. • aumentar la velocidad de firma • si los mensajes a firmar pueden tener cierta estructura algebraica y el algoritmo de firma se comporta de forma que el sistema resultante puede ser vulnerable a criptoanálisis con ataques de texto escogido, podemos usar funciones hash para destruir esta estructura algebraica. • cuando se usa para firmar algoritmos de firma por bloques donde los mensajes son más largos que el bloque, no es seguro firmar mensajes bloque a bloque ya que un enemigo podría borrar bloques del mensaje firmado o insertar bloques de su elección en el mensaje antes de que sea firmado. al usar una función hash hacemos una transformación que hace a la firma dependiente de todas las partes del mensaje. • hace que el protocolo de firma no sea útil para que un atacante obtenga el texto en claro correspondiente de un mensaje que ha sido transmitido de forma cifrada • BIBLIOGRAFIA: • https://es.wikipedia.org/wiki/Firma_digital • https://www.certsuperior.com/FirmasDigitales.aspx • https://www.google.com.mx/search?q=esquemas+de+firma+digital+de+fiat- shamir&rlz=1C1CHZL_esMX734MX734&tbm=isch&tbo=u&source=univ&sa=X &ved=2ahUKEwi5j6_- mcTeAhXK34MKHf2jDWgQsAR6BAgFEAE&biw=1366&bih=626#imgrc=sO_ cdWfwHXEXGM: