Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
8 de febrero de 2011
Resumen
El presente compendió hace una revisión bibliográfica sobre la Firma Digital, algunos
conceptos aclaratorios de términos que se confunden entre si, una revisión cronológica de
la criptografı́a, el modelo matemático utilizado en la criptografı́a asimétrica, aplicaciones y
ventajas de la utilización de la Firma Digital en nuestros tiempos.
1. Definiciones a Conocer
Dentro del vocablo que muchos de nosotros nos encontramos en nuestro diario vivir,
trabajo, estudio, investigación están presentes algunos términos que tienen que ver con las
palabras digital, electrónico, virtual, firma, certificado o la combinación de estas que dan a
las personas un cierto conocimiento y en otros una confusión de la terminologı́a utilizada.
Tal es el caso de confundir Firma Digital con Firma Electrónica dos palabras con sig-
nificado diferente en un contexto no igual pero no apartado del mismo. En la revisión
bibliográfica para el presente trabajo se encontró mucha información en la web en donde
se tergiversa los términos de firma digital como firma electrónica pero no a la inversa, esto
es muy común no solo de personas expertas informáticas sino del campo mismo de la in-
formática será por una despreocupación en ese área del saber.
Pues bien se observa que en los dos conceptos encontramos ”clave pública”2 , que es parte
en si de la Criptografı́a que veremos en el desarrollo del trabajo. Otro de los términos que
1 Public Key Infrastructure
2 Cifrado Asimétrico
1
hemos escuchado y que es el objeto de estudio es Firma Digital que de acuerdo a la wiki-
pedia es: ”Se denomina firma digital a un esquema matemático que sirve para demostrar la
autenticidad de un mensaje digital o de un documento electrónico. Una firma digital da al
destinatario seguridad en que el mensaje fue creado por el remitente, y que no fue alterado
durante la transmisión. Las firmas digitales se utilizan comúnmente para la distribución de
software, transacciones financieras y en otras áreas donde es importante detectar la falsifi-
cación y la manipulación”, y que muchos estudiosos de la Criptografı́a concuerdan con su
definición contrastando a la siguiente definición: ”Una firma electrónica es una firma digital
que se ha almacenado en un soporte de hardware; mientras que la firma digital se puede
almacenar tanto en soportes de hardware como de software. La firma electrónica reconocida
tiene el mismo valor legal que la firma manuscrita”.
Una Firma Electrónica jamas es igual que una firma digital, es un concepto directamente
relacionado si, pero no son lo mismo, a pesar del extendido uso indistinto y de una utilización
léxica y práctica muy similar de estos dos conceptos.
2. Evolución cronológica
La criptografı́a o ciencia criptográfica estudia los procesos de cifrado y descifrado de los
mensajes ası́ como el análisis de los criptogramas para descubrir la clave y texto original:[1].
Pero antes en el siglo I a.C en Roma fue el origen de la escritura secreta a través del
método del Cesar, esta fue de utilización de ı́ndole militar y diplomático.
En 1480, aparece G. Di Lavinde, secretario de las comunicaciones del papa con su sistema
de cifrado, basado en la sustitución y fue muy utilizado en muchas entidades entre los siglos
XV y XVI.
2
El fin del siglo XVI y todo el siglo XVII, son épocas muy activas de la criptografı́a en la
investigación criptoanalı́tica.
Durante las dos guerras mundiales el progreso de la criptografı́a fue decisivo, el crip-
toanálisis fue creciendo en Estados Unidos, Francia, Inglaterra ese era el objetivo para esos
dı́as. A parir de 1930 aparecen máquinas de cifrar que efectúan cifrados muy complejos,
comparados con los existentes hasta esa época. Además sobre el aparecimiento de trabajos
de criptoanálisis surgió la necesidad de construir métodos de cifrado más complejos para la
época.
Como el objeto de estudio es conocer sobre la firma digital pero antes un pequeño con-
cepto, es una cadena de datos creada a partir de un mensaje o por parte de un mensaje de
forma que sea imposible que quién envı́a el mensaje reniegue de él (repudio) y quién recibe
el mensaje pueda asegurar que quién dice que lo ha enviado, es decir, el receptor de un
mensaje digital puede asegurar cual es el origen del mismo (autenticación). Asimismo, las
firmas digitales pueden garantizar la integridad de los datos. El concepto de firma digital
fue introducido por Diffie Hellman en 1976. La firma digital puede ayudar en la autentica-
ción e integridad de los datos enviados entre dos personas que tengan desconfianza mutua:[2].
Martin Hellman y Whitfield Diffie, fueron los creadores del concepto de clave asimétrica
que utiliza una clave para cifrar que será de conocimiento público otra para descifrar que es
de conocimiento privado cuando se desee confidencialidad, al contrario un mensaje cifrado
con la clave privada lo que busca es autenticidad, ya que solamente con la clave pública del
mismo emisor se podrá descifrar el mensaje, dando ası́ la certeza que quien envı́a el mensaje
3
es el titular de esa clave pública que es el principio de la firma digital.
Uno de los criptosistemas de clave pública más usado es el RSA, desarrollado en 1978
por L. Rivest, A. Shamir y L. Adleman, cientı́ficos del MIT por medio de su algoritmo en
donde demuestran que utilizando números primos se realiza el cifrado, la seguridad depende
de lo grande que sean estos números:[3].
Los algoritmos asimétricos emplean longitudes de clave mucho mayores que los simétri-
cos, se recomiendan claves de la menos 2048 bits a excepción de los basados en curvas
elı́pticas. En la práctica los métodos asimétricos se emplean únicamente para codificar la
clave de sesión de cada mensaje o transacción particular.
La idea de los algoritmos de clave asimétrica es utilizar una clave para encriptar y otra
para desencriptar para resolver el problema de de autenticación:[5].
Un sistema seguro de firma digital consistirá en dos partes: por un lado un método por
firmar documentos de modo que no sea posible la falsificación y por otro lado un método
para verificar que la firma fue generada por quién es representada. Los protocolos de au-
tenticación están basados en sistemas de encriptación de clave pública (usando sistemas de
encriptación asimétricos):[2].
Las firmas digitales se pueden emplear en cualquier momento que se envı́e un mensaje
electrónico. Ejemplo de mensaje electrónico puede ser un correo electrónico, transacciones
comerciales electrónicas, compra/venta de productos a través de la WEB, firmas de contra-
tos electrónicos, etc. Las firmas digitales pueden ser usadas para verificar que determinada
clave pública corresponde a cierta persona.
La firma digital se puede realizar sobre todo el mensaje que se envı́a o bien sobre un
resumen del mismo. Esta segunda forma es mucho más eficiente.
4
Las funciones resumen son usadas para calcular un resumen de los datos cuando se reali-
zan firmas digitales. Estas funciones están basadas en el hecho que el resumen de un mensaje
representa de forma concisa los datos originales desde los cuales va a ser calculado. Deberı́a
considerarse como la huella digital de la más grande cadena de datos. Como las funciones
resumen son mucho más rápidas que las funciones de firma de todos los datos es mucho más
eficiente utilizar la firma digital con un resumen que con todos lo datos.
Pasos necesarios para procesar una firma digital con funciones resumen:
Ası́ el receptor de los datos puede ahora asegurar que los datos transmitidos no han sido
alterados y que las claves pública y privada del remitente son el par de claves complemen-
tarias. En el resumen se pueden añadir datos que puedan ser significativos, como el lugar y
el momento en que se ha firmado el mensaje.
La firma digital es necesaria cuando se quieren obtener fiabilidad de quien dice que man-
da un mensaje es realmente quien lo envı́a y garantı́a de no repudio en el envı́o de mensajes
electrónicos ya que el soporte sobre el que se producen la mayor parte de estas comunica-
ciones es TCP/IP y éste protocolo no fue diseñado para ofrecer servicios de comunicaciones
seguras sobre Internet. En la versión IP6 se incluyen algunas caracterı́sticas orientadas a
obtener algo de seguridad. Ya que cualquier persona podrı́a interceptar un mensaje que se
trasmite por Internet y modificarlo, o enviar un mensaje diciendo que es otra persona, son
necesario mecanismos para solucionar este problema.
Ya que por las caracterı́sticas de TCP/IP no se puede evitar ninguna de estas circuns-
tancias se recurre a la firma digital, que permite afirmar que quien manda un mensaje es
quien realmente lo ha enviado:[2].
5. Modelo Matemático
Existen dos tipos de modelos sobre firma digital, el que se denomina modelo de firma
digital con apéndice y el modelo de firma digital con mensaje recuperable.
También cualquier esquema de firma cuenta con dos partes la primera parte se denomina
proceso de firma (similar al cifrado) y la segunda parte proceso de verificación de la firma
5
(similar al descifrado).
El modelo más usado y conocido es el modelo de firma con apéndice y consiste en los
siguientes puntos:[4].
Proceso de Firma:
1. El mensaje a firmar es M, se le aplica una función hash que reduce su longitud de forma
única a un mensaje H(M) de longitud de 128 o 160 bits, lo que permite ver cualquier
mensaje de cualquier longitud como una cadena de caracteres de longitud constante.
2. H(M) se somete también a un proceso de codificación, por lo tanto se obtiene un
número h(M), al que se le aplica la formula con la potencia d, equivalentemente con la
clave privada del firmante para obtener: s = h(M )d mod(n)
3. Se envı́a entonces el mensaje firmado s
Proceso de Verificación:
6. Algoritmos utilizados
La criptografı́a de clave pública permite que cada mensaje enviado por el usuario lleve
su firma digital, análoga a la firma habitual en la correspondencia ordinaria. El hecho de
poder firmar digitalmente un mensaje hace posible que el destinatario se asegure de que el
mensaje que recibe es enviado por quien dice ser el remitente. Una firma digital da mayor
garantı́a que una firma manual pues se asegura que ninguna parte del mensaje que se ha
recibido ha sido modificado.
Las firmas digitales deben ser fáciles de hacer, fáciles de verificar y difı́ciles de falsificar.
Se suele incluir un número de secuencia del mensaje o un sello temporal.
6
Firma digital del Criptosistema RSA:
Firma Digital Estándar del NIST: apareció en agosto 1991, el NITS propuso un estándar
para la firma digital que se llama DSS, y su algoritmo correspondiente DSA solicitando co-
mentarios públicos para la adopción del estándar. El DSA es una variante de la firma digital
de ElGamal:[6].
Una herramienta fundamental en la criptografı́a, son las funciones hash. Son usadas
principalmente para resolver el problema de la integridad de los mensajes, ası́ como la au-
tenticidad de mensajes y de su origen. Una función hash es también ampliamente usada
para la firma digital, ya que los documentos a firmar son en general demasiado grandes, la
función hash les asocia una cadena de longitud 160 bits que los hace más manejables para
el propósito de firma digital.
Las funciones hash (o primitivas hash) pueden operar como: MDC (Modification De-
tection Codes) ó MAC (Massage Authentication Codes). Los MDC sirven para resolver el
problema de la integridad de la información, al mensaje se le aplica un MDC (una función
hash) y se manda junto con el propio mensaje, al recibirlo el receptor aplica la función hash
al mensaje y comprueba que sea igual al hash que se envió antes. Es decir, se aplica un hash
al mensaje M y se envı́a con el mensaje (M, h(M)), cuando se recibe se le aplica una vez
más el hash (ya que M fue enviado) obteniendo h’(M), si h(M)=h’(M), entonces se acepta
que el mensaje se a transmitido sin alteración.
Los MAC sirven para autenticar el origen de los mensaje ası́ como también su integridad,
para hacer esto se combina el mensaje M con una clave privada K y se les aplica un hash
h(M,K). Se envı́a esto y al llegar a su destino si se comprueba la integridad de la clave
privada K, entonces se demuestra que el único origen del mensaje es el que tiene la parte
propietaria de la otra clave K.
7
Figura 1: Esquema de Aplicación de Firma Digital:[2]
Las funciones hash más conocidas son las que se crean a partir de un block cipher como:
DES, MD5, SHA-1, y RIPEMD 160. Actualmente se ha podido encontrar debilidades en las
funciones hash que tienen como salida una cadena de 128 bits, por lo que se ha recomendado
usar salidas de 160bits. Ası́ mismo se han encontrado ataques a MD5 y SHA-0 (antecesora
de SHA-1), esto ha dado lugar a que se dirija la atención sobre la función hash RIPEMD-160.
El ataque más conocido (de fuerza bruta) a una función hash es conocido como birthday
attack y se basa en la siguiente paradoja, si hay 23 personas en un local existe una probabi-
lidad de al menos 21 , de que existan dos personas con el mismo cumpleaños. Aunque parezca
muy difı́cil esa posibilidad se puede mostrar que en general al recorrer la raı́z cuadrada del
número de un conjunto de datos, se tiene la probabilidad de al menos 12 de encontrar dos
iguales:[4]
7. Aplicaciones Prácticas
Las firmas digitales se pueden emplear en cualquier momento que se envı́e un mensaje
electrónico. Ejemplo de mensaje electrónico puede ser un correo electrónico, transacciones
comerciales electrónicas, compra/venta de productos a través de la WEB, firmas de contra-
tos electrónicos, etc. Las firmas digitales pueden ser usadas para verificar que determinada
clave pública corresponde a cierta persona.
Con el otro método no es necesario recurrir a una tercera parte, pero a cambio es nece-
sario tener confianza mutua. Para estos sistemas criptosistemas asimétricos. Tanto Rodolfo
como Augusto (en nuestro ejemplo) tiene una clave pública y una privada cada uno de ellos.
Las públicas son conocidas por los dos, mientras que las privadas son conocidas únicamente
por los propietarios de las mismas.
Cuando Augusto quiere enviar un mensaje a Rodolfo lo cifra con su clave privada (de
Augusto). Cuando el mensaje llega a Rodolfo lo descifra con la clave pública de Augusto.
De esta manera no se obtiene confidencialidad ya que cualquier persona que intercepte el
mensaje (por ejemplo la familia Blas) si sabe quien ha enviado el mensaje lo puede descifrar,
si conoce su clave pública. Para solucionar esto el mensaje puede ir cifrado y una vez cifrado
se firma. En la Figura 1 se puede ver como funciona este método.
8
Las firmas digitales se utilizan comúnmente para la distribución de software, transaccio-
nes financieras y en otras áreas donde es importante detectar la falsificación y la manipula-
ción:[8].
E-mail
Contratos electrónicos
Procesos de aplicaciones electrónicos
Formas de procesamiento automatizado
Transacciones realizadas desde financieras alejadas
Transferencia en sistemas electrónicos, por ejemplo si se quiere enviar un mensaje para
transferir 100.000 euros de una cuenta a otra. Si el mensaje se quiere pasar sobre una red
no protegida, es muy posible que algún adversario quiera alterar el mensaje tratando
de cambiar los 100.000 euros por 1000.000 euros , con esta información adicional no
se podrá verificar la firma lo cual indicará que ha sido alterada y por lo tanto se
denegará la transacción
En aplicaciones de negocios, un ejemplo es el Electronic Data Interchange (EDI) inter-
cambio electrónico de datos de computadora a computadora intercambiando mensajes
que representan documentos de negocios
En sistemas legislativos, es a menudo necesario poner un grupo fecha/hora a un docu-
mento para indicar la fecha y la hora en las cuales el documento fue ejecutado o llegó a
ser eficaz. Un grupo fecha/hora electrónico se podrı́a poner a los documentos en forma
electrónica y entonces firmado usando al DSA o al RSA. Aplicando cualquiera de los
dos algoritmos al documento protegerı́a y verificarı́a la integridad del documento y de
su grupo fecha/hora:[9].
8. Ventajas y Desventajas
Gracias a la firma digital, los ciudadanos podrán realizar transacciones de comercio
electrónico seguras y relacionarse con la Administración con la máxima eficacia jurı́dica,
abriéndose por fin las puertas a la posibilidad de obtener documentos como la cédula de
identidad, carnet de conducir, pasaporte, certificados de nacimiento, o votar en los próxi-
mos comicios cómodamente desde su casa.
En la vida cotidiana se presentan muchas situaciones en las que los ciudadanos deben
acreditar fehacientemente su identidad, por ejemplo, a la hora de pagar las compras con una
tarjeta de crédito en un establecimiento comercial, para votar en los colegios electorales, con
el fin de identificarse en el mostrador de una empresa, al firmar documentos notariales, etc.
9
Otros datos demográficos, como sexo, dirección, etc.
Ahora bien, en un contexto electrónico, en el que no existe contacto directo entre las
partes, resulta posible que los usuarios de un servicio puedan presentar un documento di-
gital que ofrezca las mismas funcionalidades que los documentos fı́sicos, pero sin perder la
seguridad y confianza de que estos últimos están dotados? La respuesta, por fortuna, es afir-
mativa, ya que el uso de la firma digital va a satisfacer los siguientes aspectos de seguridad:
Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor
del documento, garantizándole que dicho mensaje ha sido generado por la parte identificada
en el documento como emisor del mismo, no pudiendo alguna otra entidad suplantar a un
usuario del sistema. Esto se logra mediante la inclusión en el documento transmitido de
un valor de autenticación (MAC, Message autentication code). El valor depende tanto del
contenido del documento como de la clave secreta en poder del emisor.
Imposibilidad de suplantación: el hecho de que la firma haya sido creada por el sig-
natario mediante medios que mantiene bajo su propio control (su clave privada protegida,
por ejemplo, por una contraseña, una tarjeta inteligente, etc.) asegura, además, la imposi-
bilidad de su suplantación por otro individuo.
10
Referencias
[1] AMADOR RODRIGUEZ PRIETO, Protección de la Información: Diseño de cripto-
sistemas informáticos, Paraninfo, 1985.
[2] Las firmas digitales, disponible en http://masalladevisualbasic.galeon.com/others/lasfirmas.html,
[3 febrero del 2010].
[3] JHONNY ANTONIO PABÓN, La criptografı́a y la protección a la información digital,
Revista la Propiedad Inmaterial, Número 14, 2010.
[4] JOSÉ DE JESÚS ANGEL, Criptografı́a para principiantes, Versión 1.0.
[5] CARY MELTZER Y DORIS BAKER, Cryptography Decrypted, Addison-Wesley, 2001.
[6] AMPARO FUSTER, DOLORES MARTINEZ, LUIS HERNANDEZ, FAUSTO MON-
TOYA Y JAIME MUÑOZ, Técnicas Criptográficas de protección de datos, Ra-ma,
1997.
[7] MANUEL JOSÉ LUCENA, Criptografı́a y seguridad en computadores, Universidad de
Jaén, Versión 4-0.8.1. 2010.
[8] Firma digital, disponible en http://es.wikipedia.org/wiki/Firma digital, [7 febrero del
2010]
[9] Firma digital, disponible en http://www.monografias.com/trabajos11/infor/infor.shtml#trans,
[7 febrero del 2010].
11