ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

FIRMA DIGITAL


Enviado por   •  24 de Enero de 2014  •  2.030 Palabras (9 Páginas)  •  523 Visitas

Página 1 de 9

Se han establecido una serie de propiedades necesarias que tiene que cumplir un esquema de firma para que pueda ser utilizado.4 La validez de una firma se ampara en la imposibilidad de falsificar cualquier tipo de firma radica en el secreto del firmante. En el caso de las firmas escritas el secreto está constituido características de tipo grafológico inherentes al signatario y por ello difíciles de falsificar. Por su parte, en el caso de las firmas digitales, el secreto del firmante es el conocimiento exclusivo de una clave (secreta) utilizada para generar la firma. Para garantizar la seguridad de las firmas digitales es necesario a su vez que estas sean:

Únicas: Las firmas deben poder ser generadas solamente por el firmante y por lo tanto infalsificable. Por tanto la firma debe depender del firmante

Infalsificables: Para falsificar una firma digital el atacante tiene que resolver problemas matemáticos de una complejidad muy elevada, es decir, las firmas han de ser computacionalmente seguras. Por tanto la firma debe depender del mensaje en sí.

Verificables: Las firmas deben ser fácilmente verificables por los receptores de las mismas y, si ello es necesario, también por los jueces o autoridades competentes.

Innegables: El firmante no debe ser capaz de negar su propia firma.

Viables: Las firmas han de ser fáciles de generar por parte del firmante.

Firma segura hacia adelante[editar · editar código]

Artículo principal: Firma segura hacia adelante

La idea básica de estos esquemas de firma es extender los algoritmos de firma digital con un algoritmo de actualización de clave que haga que la clave secreta pueda ser cambiada frecuentemente mientras la clave pública permanece siendo la misma. El esquema resultante es seguro hacia adelante si el conocimiento de la clave secreta en un momento del tiempo no ayuda a falsificar firmas relativas a un periodo anterior de tiempo.5

Clasificación[editar · editar código]

En función del modo en el que se construye la firma[editar · editar código]

Podemos construir esquemas de firma digital basándonos en distintos tipos de técnicas:6

Basándonos en la supuesta seguridad de dispositivos físicos

Basándonos en criptografía de clave simétrica.

Basándonos en criptografía de clave asimétrica.

Basándonos en la supuesta seguridad de dispositivos físicos[editar · editar código]

Un dispositivo, como una smart card, se dice que es resistente a modificaciones (en inglés tamper resistant) si se cree que es difícil acceder a la clave secreta almacenada en él. Por tanto podemos usar una smart card con un algoritmo criptográfico para construir una firma digital de la siguiente forma:

El signatario tienen una smart card que puede sólo cifrar con una clave secreta K_1, y cada verificador tiene una smart card que puede sólo descifrar con una clave secreta K_2 de forma que lo cifrado por K_1 sólo puede ser verificado por K_2.K_1 y K_2 pueden ser iguales (clave simétrica) o distintas (claves asimétricas). En este tipo de mecanismo hay que abordar el problema de instalar y almacenar de forma segura las claves en las smart cards. Falsificar una firma es difícil si el dispositivo es resistente a modificaciones.

Basándonos en criptografía de clave simétrica[editar · editar código]

Se han propuesto distintos protocolos de firma basados en la criptografía de clave secreta. Sin embargo, a partir de la aparición de la criptografía asimétrica están en recesión debido a su superioridad tanto conceptual como operacional en la mayoría de los contextos de uso.

Los esquemas de firma digital de clave simétrica son los siguientes:

Firma de Desmedt

Firma de Lamport-Diffie

Firma de clave simétrica de Rabin

Firma de Matyas-Meyer

Estos esquemas están basados en el uso una función de un solo sentido (en inglés one-way function). La gran desventaja de este tipo de esquemas es el tamaño de las claves y de las firmas y del hecho de que sólo pueden ser usadas un número fijo de veces (frecuentemente una sola vez). Merkle7 ha propuesto optimizaciones para este tipo de algoritmos. Bleichenbacher y Maurer han proporcionado una generalización de estos métodos.8 Estos esquemas han servido como primitivas usadas en construcciones más complejas

Basándonos en criptografía de clave asimétrica[editar · editar código]

Se han propuesto distintos protocolos de firma basados en la criptografía de clave asimétrica. Los más importantes son los siguientes:

Firma RSA

Firma DSS

Firma ESING

Firma de clave asimétrica de Rabin

Firma ElGamal

Firma con curvas elípticas

Firma de Guillou-Quisquater

Firma de Ohta-Okamoto

Firma de Schnorr

Firma de Okamoto

Firma de Feige-Fiat-Shamir

El uso de criptografía asimétrica para firma digital se basa en el concepto de funciones de un solo sentido con trampa (en inglés trapdoor one-way functions). Son funciones fáciles de computar en una sola dirección y difíciles de computar en otra dirección, excepto para alguien que conozca la información 'trampa'. La información puede entonces ser firmada digitalmente si el signatario transforma la información con su clave secreta (la información trampa). El verificador puede verificar la firma digital aplicando la transformación en el sentido fácil usando la clave pública.

En función de si usa información aleatoria[editar · editar código]

Algunos esquemas de firma son deterministas y otros usan bits aleatorios. Las firmas que usan bits aleatorios probablemente revelan menos información sobre la clave secreta, sin embargo, por otra parte, obligan al signatario a tener una fuente segura de bits aleatorios. Observar que si la fuente de bits aleatorios es revelada, no sólo la firma

...

Descargar como (para miembros actualizados)  txt (14.4 Kb)  
Leer 8 páginas más »
Disponible sólo en Clubensayos.com