Sei sulla pagina 1di 11

Firma Digital

Luis Antonio Chamba Eras


Máster Universitario en Ingenierı́a Computacional y Sistemas Inteligentes
Facultad de Informática
Universidad del Paı́s Vasco
lachamba001@ikasle.ehu.es, lachamba@gmail.com

8 de febrero de 2011

Resumen
El presente compendió hace una revisión bibliográfica sobre la Firma Digital, algunos
conceptos aclaratorios de términos que se confunden entre si, una revisión cronológica de
la criptografı́a, el modelo matemático utilizado en la criptografı́a asimétrica, aplicaciones y
ventajas de la utilización de la Firma Digital en nuestros tiempos.

1. Definiciones a Conocer
Dentro del vocablo que muchos de nosotros nos encontramos en nuestro diario vivir,
trabajo, estudio, investigación están presentes algunos términos que tienen que ver con las
palabras digital, electrónico, virtual, firma, certificado o la combinación de estas que dan a
las personas un cierto conocimiento y en otros una confusión de la terminologı́a utilizada.

Tal es el caso de confundir Firma Digital con Firma Electrónica dos palabras con sig-
nificado diferente en un contexto no igual pero no apartado del mismo. En la revisión
bibliográfica para el presente trabajo se encontró mucha información en la web en donde
se tergiversa los términos de firma digital como firma electrónica pero no a la inversa, esto
es muy común no solo de personas expertas informáticas sino del campo mismo de la in-
formática será por una despreocupación en ese área del saber.

Para poder comprender de aquı́ en adelante y no confundir terminologı́a vamos a ir de-


finiendo y aclarando algunos términos antes de empezar de lleno con la esencia del trabajo.

De acuerdo a la wikipedia ”Un certificado digital (también conocido como certificado de


clave pública o certificado de identidad) es un documento digital mediante el cual un tercero
confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un
sujeto o entidad (por ejemplo: nombre, dirección y otros aspectos de identificación) y una
clave pública”. Este concepto nos lleva al siguiente sobre certificado de clave pública: ”Es
la pieza central de la infraestructura PKI1 , y es la estructura de datos que enlaza la clave
pública con los datos que permiten identificar al titular ”.

Pues bien se observa que en los dos conceptos encontramos ”clave pública”2 , que es parte
en si de la Criptografı́a que veremos en el desarrollo del trabajo. Otro de los términos que
1 Public Key Infrastructure
2 Cifrado Asimétrico

1
hemos escuchado y que es el objeto de estudio es Firma Digital que de acuerdo a la wiki-
pedia es: ”Se denomina firma digital a un esquema matemático que sirve para demostrar la
autenticidad de un mensaje digital o de un documento electrónico. Una firma digital da al
destinatario seguridad en que el mensaje fue creado por el remitente, y que no fue alterado
durante la transmisión. Las firmas digitales se utilizan comúnmente para la distribución de
software, transacciones financieras y en otras áreas donde es importante detectar la falsifi-
cación y la manipulación”, y que muchos estudiosos de la Criptografı́a concuerdan con su
definición contrastando a la siguiente definición: ”Una firma electrónica es una firma digital
que se ha almacenado en un soporte de hardware; mientras que la firma digital se puede
almacenar tanto en soportes de hardware como de software. La firma electrónica reconocida
tiene el mismo valor legal que la firma manuscrita”.

Una Firma Electrónica jamas es igual que una firma digital, es un concepto directamente
relacionado si, pero no son lo mismo, a pesar del extendido uso indistinto y de una utilización
léxica y práctica muy similar de estos dos conceptos.

2. Evolución cronológica
La criptografı́a o ciencia criptográfica estudia los procesos de cifrado y descifrado de los
mensajes ası́ como el análisis de los criptogramas para descubrir la clave y texto original:[1].

En el entorno de la actividad humana, la comunicación de la información se la realiza


de forma selectiva , es decir se transmite la información que únicamente debe ser recibida
por determinados elementos receptores. Esto ocurre cuando la información tiene un carácter
privado , restringido o secreto.

La aparición de la escritura en la historia de la evolución del hombre es un aconteci-


miento que proporciona un vehı́culo original como soporte de la información, facilitando la
comunicación entre los elementos de la sociedad.

Al existir un soporte fı́sico de la información, con caracterı́sticas de cuerpo solido, se


necesita un cuidado especial si se quiere restringir la lectura de ese soporte, impidiendo su
acceso a personas no deseadas.

El primer empleo de la escritura secreta o cifrada de que se tiene constancia histórica es


el caso de un esclavo que sirve como portador de un mensaje en la guerra entre Atenas y
Esparta por el siglo V a.C:[1].

Pero antes en el siglo I a.C en Roma fue el origen de la escritura secreta a través del
método del Cesar, esta fue de utilización de ı́ndole militar y diplomático.

Durante los siglos XIII-XIV, no se tiene conocimiento de evolución o uso de la escritura


secreta. Leon Battista Alberti (1404-1472) se le considera como el padre de la criptografı́a
y fue impulsor de los análisis criptoanalı́ticos.

En 1480, aparece G. Di Lavinde, secretario de las comunicaciones del papa con su sistema
de cifrado, basado en la sustitución y fue muy utilizado en muchas entidades entre los siglos
XV y XVI.

En 1535 Giovanni Battista Porta, mejora el sistema de Alberti.

2
El fin del siglo XVI y todo el siglo XVII, son épocas muy activas de la criptografı́a en la
investigación criptoanalı́tica.

En el siglo XIX, produce la consolidación de un método de cifrado que consiste en la


alteración del orden de los sı́mbolos del mensaje que se lo llama transposición, además de la
mejora en los métodos de sustitución con uno o varios alfabetos y empleo de palabras código.

Durante las dos guerras mundiales el progreso de la criptografı́a fue decisivo, el crip-
toanálisis fue creciendo en Estados Unidos, Francia, Inglaterra ese era el objetivo para esos
dı́as. A parir de 1930 aparecen máquinas de cifrar que efectúan cifrados muy complejos,
comparados con los existentes hasta esa época. Además sobre el aparecimiento de trabajos
de criptoanálisis surgió la necesidad de construir métodos de cifrado más complejos para la
época.

A partir de la segunda guerra mundial se utilizan máquinas como ENIGMA y PURPLE


para dar mejoras a las utilizadas en inicio de los años 30, a partir de este momento el incre-
mento continuado en el uso de las telecomunicaciones y después la comercialización de los
ordenadores desde los años 50, amplı́an el ámbito de la criptografı́a mejorando las técnicas
de cifrado y proporcionando potentes herramientas en los análisis criptoanalı́ticos

Como el objeto de estudio es conocer sobre la firma digital pero antes un pequeño con-
cepto, es una cadena de datos creada a partir de un mensaje o por parte de un mensaje de
forma que sea imposible que quién envı́a el mensaje reniegue de él (repudio) y quién recibe
el mensaje pueda asegurar que quién dice que lo ha enviado, es decir, el receptor de un
mensaje digital puede asegurar cual es el origen del mismo (autenticación). Asimismo, las
firmas digitales pueden garantizar la integridad de los datos. El concepto de firma digital
fue introducido por Diffie Hellman en 1976. La firma digital puede ayudar en la autentica-
ción e integridad de los datos enviados entre dos personas que tengan desconfianza mutua:[2].

3. Criptografı́a de Clave Pública


El usuario o responsable de un sistema informático, está sujeto a una serie de aspectos
crı́ticos que pueden afectar gravemente a la seguridad de la información que es procesada
automáticamente en el ordenador. El impulso que los avances tecnológicos han prestado a la
informática que buena parte de de datos confidenciales almacenados en repositorios y trans-
mitidos por canales de comunicación hacı́a algún punto determinado. Ante ello se deben de
tener implementados muchos recursos que permitan que los datos sean menos interceptados
no solo en la empresa pública sino en la privada, la aplicación de técnicas criptográficas es la
solución universalmente aceptada para evitar los actos que pueden vulnerar la información
y en general cualquier utilización no autorizada a la información.

El problema fundamental de los sistemas de clave simétrica es la distribución de claves,


en ambientes de transmisión de datos, donde el flujo de información es muy alto, un cifrado
de clave privada entorpecerı́a las comunicaciones por el costo alto para las transparencias
de claves.

Martin Hellman y Whitfield Diffie, fueron los creadores del concepto de clave asimétrica
que utiliza una clave para cifrar que será de conocimiento público otra para descifrar que es
de conocimiento privado cuando se desee confidencialidad, al contrario un mensaje cifrado
con la clave privada lo que busca es autenticidad, ya que solamente con la clave pública del
mismo emisor se podrá descifrar el mensaje, dando ası́ la certeza que quien envı́a el mensaje

3
es el titular de esa clave pública que es el principio de la firma digital.

Uno de los criptosistemas de clave pública más usado es el RSA, desarrollado en 1978
por L. Rivest, A. Shamir y L. Adleman, cientı́ficos del MIT por medio de su algoritmo en
donde demuestran que utilizando números primos se realiza el cifrado, la seguridad depende
de lo grande que sean estos números:[3].

Los algoritmos asimétricos emplean longitudes de clave mucho mayores que los simétri-
cos, se recomiendan claves de la menos 2048 bits a excepción de los basados en curvas
elı́pticas. En la práctica los métodos asimétricos se emplean únicamente para codificar la
clave de sesión de cada mensaje o transacción particular.

En la actualidad la criptografı́a de clave pública se divide en tres familias de acuerdo al


problema matemático en el cual basan su seguridad, la primera familia es la que basa su
seguridad en el problema de factorización entera, los sistemas que pertenecen a esta familia
son: RSA y el RW. La segunda se basa su seguridad en el problema del logaritmo discreto:
DH para el intercambio de claves y el DSA de firma digital. La tercera familia es la que basa
su seguridad en el Problema del Logaritmo Discreto Elı́ptico que existen varios esquemas
tanto de intercambio de claves como de firma digital:[4].

La idea de los algoritmos de clave asimétrica es utilizar una clave para encriptar y otra
para desencriptar para resolver el problema de de autenticación:[5].

4. Esquema de Firma Digital


Como se mencionó el concepto de firma digital fue introducido por Diffie Hellman en
1976. La firma digital puede ayudar en la autenticación e integridad de los datos enviados
entre dos personas que tengan desconfianza mutua. Las firmas digitales deben tener las mis-
mas caracterı́sticas que las firmas manuales:

Es fácil y barata de producir.


Es fácil de reconocer, tanto por parte del propietario como de otros.
Es imposible de rechazar por parte del propietario.
Es infalsificable, al menos teóricamente.

Un sistema seguro de firma digital consistirá en dos partes: por un lado un método por
firmar documentos de modo que no sea posible la falsificación y por otro lado un método
para verificar que la firma fue generada por quién es representada. Los protocolos de au-
tenticación están basados en sistemas de encriptación de clave pública (usando sistemas de
encriptación asimétricos):[2].

Las firmas digitales se pueden emplear en cualquier momento que se envı́e un mensaje
electrónico. Ejemplo de mensaje electrónico puede ser un correo electrónico, transacciones
comerciales electrónicas, compra/venta de productos a través de la WEB, firmas de contra-
tos electrónicos, etc. Las firmas digitales pueden ser usadas para verificar que determinada
clave pública corresponde a cierta persona.

La firma digital se puede realizar sobre todo el mensaje que se envı́a o bien sobre un
resumen del mismo. Esta segunda forma es mucho más eficiente.

4
Las funciones resumen son usadas para calcular un resumen de los datos cuando se reali-
zan firmas digitales. Estas funciones están basadas en el hecho que el resumen de un mensaje
representa de forma concisa los datos originales desde los cuales va a ser calculado. Deberı́a
considerarse como la huella digital de la más grande cadena de datos. Como las funciones
resumen son mucho más rápidas que las funciones de firma de todos los datos es mucho más
eficiente utilizar la firma digital con un resumen que con todos lo datos.

Pasos necesarios para procesar una firma digital con funciones resumen:

Es necesario tener un par de claves criptográficas para cifrado asimétrico.


El usuario prepara el mensaje a enviar.
El usuario utiliza una función resumen segura para producir un resumen del mensaje.
El remitente encripta el resumen con su clave privada. La clave privada es aplicada
al texto del resumen usando un algoritmo matemático. La firma digital consiste en la
encriptación del resumen.
El remitente une su firma digital a los datos, o bien lo envı́a por separado.
El remitente envı́a electrónicamente la firma digital y el mensaje original (bien encrip-
tados o bien sin encriptar) al destinatario.
El destinatario usa la clave pública del remitente para verificar la firma digital.
El destinatario realiza un resumen del mensaje utilizando la misma función resumen
segura.
El destinatario compara los dos resúmenes. Si los dos son exactamente iguales el des-
tinatario sabe que los datos no han sido alterados desde que fueron firmados.

Ası́ el receptor de los datos puede ahora asegurar que los datos transmitidos no han sido
alterados y que las claves pública y privada del remitente son el par de claves complemen-
tarias. En el resumen se pueden añadir datos que puedan ser significativos, como el lugar y
el momento en que se ha firmado el mensaje.

La firma digital es necesaria cuando se quieren obtener fiabilidad de quien dice que man-
da un mensaje es realmente quien lo envı́a y garantı́a de no repudio en el envı́o de mensajes
electrónicos ya que el soporte sobre el que se producen la mayor parte de estas comunica-
ciones es TCP/IP y éste protocolo no fue diseñado para ofrecer servicios de comunicaciones
seguras sobre Internet. En la versión IP6 se incluyen algunas caracterı́sticas orientadas a
obtener algo de seguridad. Ya que cualquier persona podrı́a interceptar un mensaje que se
trasmite por Internet y modificarlo, o enviar un mensaje diciendo que es otra persona, son
necesario mecanismos para solucionar este problema.

Ya que por las caracterı́sticas de TCP/IP no se puede evitar ninguna de estas circuns-
tancias se recurre a la firma digital, que permite afirmar que quien manda un mensaje es
quien realmente lo ha enviado:[2].

5. Modelo Matemático
Existen dos tipos de modelos sobre firma digital, el que se denomina modelo de firma
digital con apéndice y el modelo de firma digital con mensaje recuperable.

También cualquier esquema de firma cuenta con dos partes la primera parte se denomina
proceso de firma (similar al cifrado) y la segunda parte proceso de verificación de la firma

5
(similar al descifrado).

El modelo más usado y conocido es el modelo de firma con apéndice y consiste en los
siguientes puntos:[4].

Proceso de Firma:

1. El mensaje a firmar es M, se le aplica una función hash que reduce su longitud de forma
única a un mensaje H(M) de longitud de 128 o 160 bits, lo que permite ver cualquier
mensaje de cualquier longitud como una cadena de caracteres de longitud constante.
2. H(M) se somete también a un proceso de codificación, por lo tanto se obtiene un
número h(M), al que se le aplica la formula con la potencia d, equivalentemente con la
clave privada del firmante para obtener: s = h(M )d mod(n)
3. Se envı́a entonces el mensaje firmado s

Proceso de Verificación:

1. El que recibe s, se supone conoce el mensaje M, aplica la función de verificación que


depende de la clave pública de quien se dice propietario del mensaje: h0 = se mod(n)
2. Ahora se aplica la función hash al mensaje M y si h(M)=h’ entonces acepta la firma
En un esquema con mensaje recuperable no es necesario saber el mensaje, después de
que la firma es aceptada el mensaje puede recuperarse a partir de la firma:[4].

6. Algoritmos utilizados
La criptografı́a de clave pública permite que cada mensaje enviado por el usuario lleve
su firma digital, análoga a la firma habitual en la correspondencia ordinaria. El hecho de
poder firmar digitalmente un mensaje hace posible que el destinatario se asegure de que el
mensaje que recibe es enviado por quien dice ser el remitente. Una firma digital da mayor
garantı́a que una firma manual pues se asegura que ninguna parte del mensaje que se ha
recibido ha sido modificado.

Las firmas digitales se clasifican en:

Implı́citas: si están contenidas en el propio mensaje.


Explı́citas: si son añadidas como una marca inseparable del mensaje.
Privadas: Si permite identificar al remitente sólo para alguien que comparte un secreto
con el remitente.
Públicas (o verdaderas): si permite identificar al remitente ante cualquier persona a
partir de información públicamente disponible.
Revocables: si el remite puede, posteriormente, negar que la firma digital en cuestión
le pertenece.
Irrevocables: si el receptor puede probar que el remitente el escribió el mensaje.

Las firmas digitales deben ser fáciles de hacer, fáciles de verificar y difı́ciles de falsificar.
Se suele incluir un número de secuencia del mensaje o un sello temporal.

6
Firma digital del Criptosistema RSA:

Firma digital del Criptosistema de ELGAMAL:

Funciones Hash: Los criptosistemas de clave pública generalmente encriptan de forma


mucho más lenta que los criptosistemas de clave secreta. Los esquemas de firma digital sue-
len ser muy lentos y a veces la longitud de la firma suele ser similar o mayor que el propio
mensaje que se firma. Una función hash es una función computable que aplica a un mensaje
m de tamaño variable, una representación de tamaño fijo del propio mensaje: H(m), que es
llamado su valor hash. Ası́ pues, las funciones hash se definen como: H:M −→M, H(m)= m’

Firma Digital Estándar del NIST: apareció en agosto 1991, el NITS propuso un estándar
para la firma digital que se llama DSS, y su algoritmo correspondiente DSA solicitando co-
mentarios públicos para la adopción del estándar. El DSA es una variante de la firma digital
de ElGamal:[6].

La criptografı́a asimétrica permite autentificar información, es decir, poder asegurar que


un mensaje m proviene de un emisor A y no de cualquier otro. La autentificación debe
hacerse empleando una función resumen y no codificando el mensaje completo. En esencia,
una función resumen (hash, en inglés), proporciona una secuencia de bits de pequeña lon-
gitud, que va asociada al mensaje aunque contiene menos información que éste, y que debe
resultar muy difı́cil de falsificar. Existen funciones resumen que emplean en sus cálculos una
clave adicional los denominados MAC (message authentication code) y otras que no la usan,
denominadas genéricamente MDC:[7].

Una herramienta fundamental en la criptografı́a, son las funciones hash. Son usadas
principalmente para resolver el problema de la integridad de los mensajes, ası́ como la au-
tenticidad de mensajes y de su origen. Una función hash es también ampliamente usada
para la firma digital, ya que los documentos a firmar son en general demasiado grandes, la
función hash les asocia una cadena de longitud 160 bits que los hace más manejables para
el propósito de firma digital.

Las funciones hash (o primitivas hash) pueden operar como: MDC (Modification De-
tection Codes) ó MAC (Massage Authentication Codes). Los MDC sirven para resolver el
problema de la integridad de la información, al mensaje se le aplica un MDC (una función
hash) y se manda junto con el propio mensaje, al recibirlo el receptor aplica la función hash
al mensaje y comprueba que sea igual al hash que se envió antes. Es decir, se aplica un hash
al mensaje M y se envı́a con el mensaje (M, h(M)), cuando se recibe se le aplica una vez
más el hash (ya que M fue enviado) obteniendo h’(M), si h(M)=h’(M), entonces se acepta
que el mensaje se a transmitido sin alteración.

Los MAC sirven para autenticar el origen de los mensaje ası́ como también su integridad,
para hacer esto se combina el mensaje M con una clave privada K y se les aplica un hash
h(M,K). Se envı́a esto y al llegar a su destino si se comprueba la integridad de la clave
privada K, entonces se demuestra que el único origen del mensaje es el que tiene la parte
propietaria de la otra clave K.

Las propiedades que deben de tener las primitivas hash son:

1. Resistencia a la preimagen: significa que dada cualquier imagen, es computacionalmen-


te imposible encontrar un mensaje x tal que h(x)=y. Otra forma como se conoce esta
propiedad es que h sea de un solo sentido.

7
Figura 1: Esquema de Aplicación de Firma Digital:[2]

2. Resistencia a una Segunda preimagen: significa que dado x, es computacionalmente


imposible encontrar una x’ tal que h(x)=h(x’). Otra forma de conocer esta propiedad
es que h sea resistente a una colisión suave.
3. Resistencia a colisión: significa que es computacionalmente imposible encontrar dos
diferentes mensajes x, x’ tal que h(x)=h(x’). Esta propiedad también se conoce como
resistencia a colisión fuerte.

Las funciones hash más conocidas son las que se crean a partir de un block cipher como:
DES, MD5, SHA-1, y RIPEMD 160. Actualmente se ha podido encontrar debilidades en las
funciones hash que tienen como salida una cadena de 128 bits, por lo que se ha recomendado
usar salidas de 160bits. Ası́ mismo se han encontrado ataques a MD5 y SHA-0 (antecesora
de SHA-1), esto ha dado lugar a que se dirija la atención sobre la función hash RIPEMD-160.

El ataque más conocido (de fuerza bruta) a una función hash es conocido como birthday
attack y se basa en la siguiente paradoja, si hay 23 personas en un local existe una probabi-
lidad de al menos 21 , de que existan dos personas con el mismo cumpleaños. Aunque parezca
muy difı́cil esa posibilidad se puede mostrar que en general al recorrer la raı́z cuadrada del
número de un conjunto de datos, se tiene la probabilidad de al menos 12 de encontrar dos
iguales:[4]

7. Aplicaciones Prácticas
Las firmas digitales se pueden emplear en cualquier momento que se envı́e un mensaje
electrónico. Ejemplo de mensaje electrónico puede ser un correo electrónico, transacciones
comerciales electrónicas, compra/venta de productos a través de la WEB, firmas de contra-
tos electrónicos, etc. Las firmas digitales pueden ser usadas para verificar que determinada
clave pública corresponde a cierta persona.

Con el otro método no es necesario recurrir a una tercera parte, pero a cambio es nece-
sario tener confianza mutua. Para estos sistemas criptosistemas asimétricos. Tanto Rodolfo
como Augusto (en nuestro ejemplo) tiene una clave pública y una privada cada uno de ellos.
Las públicas son conocidas por los dos, mientras que las privadas son conocidas únicamente
por los propietarios de las mismas.

Cuando Augusto quiere enviar un mensaje a Rodolfo lo cifra con su clave privada (de
Augusto). Cuando el mensaje llega a Rodolfo lo descifra con la clave pública de Augusto.
De esta manera no se obtiene confidencialidad ya que cualquier persona que intercepte el
mensaje (por ejemplo la familia Blas) si sabe quien ha enviado el mensaje lo puede descifrar,
si conoce su clave pública. Para solucionar esto el mensaje puede ir cifrado y una vez cifrado
se firma. En la Figura 1 se puede ver como funciona este método.

8
Las firmas digitales se utilizan comúnmente para la distribución de software, transaccio-
nes financieras y en otras áreas donde es importante detectar la falsificación y la manipula-
ción:[8].

E-mail
Contratos electrónicos
Procesos de aplicaciones electrónicos
Formas de procesamiento automatizado
Transacciones realizadas desde financieras alejadas
Transferencia en sistemas electrónicos, por ejemplo si se quiere enviar un mensaje para
transferir 100.000 euros de una cuenta a otra. Si el mensaje se quiere pasar sobre una red
no protegida, es muy posible que algún adversario quiera alterar el mensaje tratando
de cambiar los 100.000 euros por 1000.000 euros , con esta información adicional no
se podrá verificar la firma lo cual indicará que ha sido alterada y por lo tanto se
denegará la transacción
En aplicaciones de negocios, un ejemplo es el Electronic Data Interchange (EDI) inter-
cambio electrónico de datos de computadora a computadora intercambiando mensajes
que representan documentos de negocios
En sistemas legislativos, es a menudo necesario poner un grupo fecha/hora a un docu-
mento para indicar la fecha y la hora en las cuales el documento fue ejecutado o llegó a
ser eficaz. Un grupo fecha/hora electrónico se podrı́a poner a los documentos en forma
electrónica y entonces firmado usando al DSA o al RSA. Aplicando cualquiera de los
dos algoritmos al documento protegerı́a y verificarı́a la integridad del documento y de
su grupo fecha/hora:[9].

8. Ventajas y Desventajas
Gracias a la firma digital, los ciudadanos podrán realizar transacciones de comercio
electrónico seguras y relacionarse con la Administración con la máxima eficacia jurı́dica,
abriéndose por fin las puertas a la posibilidad de obtener documentos como la cédula de
identidad, carnet de conducir, pasaporte, certificados de nacimiento, o votar en los próxi-
mos comicios cómodamente desde su casa.

En la vida cotidiana se presentan muchas situaciones en las que los ciudadanos deben
acreditar fehacientemente su identidad, por ejemplo, a la hora de pagar las compras con una
tarjeta de crédito en un establecimiento comercial, para votar en los colegios electorales, con
el fin de identificarse en el mostrador de una empresa, al firmar documentos notariales, etc.

En estos casos, la identificación se realiza fundamentalmente mediante la presentación de


documentos acreditativos como el DNI, el pasaporte o el carnet de conducir, que contienen
una serie de datos significativos vinculados al individuo que los presenta, como:

Nombre del titular del documento.


Número de serie que identifica el documento.
Perı́odo de validez: fecha de expedición y de caducidad del documento, más allá de
cuyos lı́mites éste pierde validez.
Fotografı́a del titular.
Firma manuscrita del titular.

9
Otros datos demográficos, como sexo, dirección, etc.

En algunos casos en los que la autenticación de la persona resulta importante, como en


el pago con tarjeta de crédito, se puede exigir incluso que estampe una firma, que será com-
parada con la que aparece en la tarjeta y sobre su documento de identificación. En el mundo
fı́sico se produce la verificación de la identidad de la persona comparando la fotografı́a del
documento con su propia fisonomı́a y en casos especialmente delicados incluso comparando
su firma manuscrita con la estampada en el documento acreditativo que porta. En otras
situaciones, no se requiere el DNI o pasaporte, pero sı́ la firma, para que el documento goce
de la validez legal ( cheques, cartas, etc.), ya que ésta vincula al signatario con el documento
por él firmado.

Ahora bien, en un contexto electrónico, en el que no existe contacto directo entre las
partes, resulta posible que los usuarios de un servicio puedan presentar un documento di-
gital que ofrezca las mismas funcionalidades que los documentos fı́sicos, pero sin perder la
seguridad y confianza de que estos últimos están dotados? La respuesta, por fortuna, es afir-
mativa, ya que el uso de la firma digital va a satisfacer los siguientes aspectos de seguridad:

Integridad de la información: la integridad del documento es una protección contra


la modificación de los datos en forma intencional o accidental. El emisor protege el docu-
mento, incorporándole a ese un valor de control de integridad, que corresponde a un valor
único, calculado a partir del contenido del mensaje al momento de su creación. El receptor
deberá efectuar el mismo cálculo sobre el documento recibido y comparar el valor calculado
con el enviado por el emisor. De coincidir, se concluye que el documento no ha sido modifi-
cado durante la transferencia.

Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor
del documento, garantizándole que dicho mensaje ha sido generado por la parte identificada
en el documento como emisor del mismo, no pudiendo alguna otra entidad suplantar a un
usuario del sistema. Esto se logra mediante la inclusión en el documento transmitido de
un valor de autenticación (MAC, Message autentication code). El valor depende tanto del
contenido del documento como de la clave secreta en poder del emisor.

No repudio del origen: el no repudio de origen protege al receptor del documento de


la negación del emisor de haberlo enviado. Este aspecto de seguridad es más fuerte que los
anteriores ya que el emisor no puede negar bajo ninguna circunstancia que ha generado dicho
mensaje, transformándose en un medio de prueba inequı́voco respecto de la responsabilidad
del usuario del sistema.

Imposibilidad de suplantación: el hecho de que la firma haya sido creada por el sig-
natario mediante medios que mantiene bajo su propio control (su clave privada protegida,
por ejemplo, por una contraseña, una tarjeta inteligente, etc.) asegura, además, la imposi-
bilidad de su suplantación por otro individuo.

Auditabilidad: permite identificar y rastrear las operaciones llevadas a cabo por el


usuario dentro de un sistema informático cuyo acceso se realiza mediante la presentación de
certificados.

El acuerdo de claves secretas: garantiza la confidencialidad de la información inter-


cambiada ente las partes, esté firmada o no, como por ejemplo en las transacciones seguras
realizadas a través de SSL:[9].

10
Referencias
[1] AMADOR RODRIGUEZ PRIETO, Protección de la Información: Diseño de cripto-
sistemas informáticos, Paraninfo, 1985.
[2] Las firmas digitales, disponible en http://masalladevisualbasic.galeon.com/others/lasfirmas.html,
[3 febrero del 2010].
[3] JHONNY ANTONIO PABÓN, La criptografı́a y la protección a la información digital,
Revista la Propiedad Inmaterial, Número 14, 2010.
[4] JOSÉ DE JESÚS ANGEL, Criptografı́a para principiantes, Versión 1.0.
[5] CARY MELTZER Y DORIS BAKER, Cryptography Decrypted, Addison-Wesley, 2001.
[6] AMPARO FUSTER, DOLORES MARTINEZ, LUIS HERNANDEZ, FAUSTO MON-
TOYA Y JAIME MUÑOZ, Técnicas Criptográficas de protección de datos, Ra-ma,
1997.
[7] MANUEL JOSÉ LUCENA, Criptografı́a y seguridad en computadores, Universidad de
Jaén, Versión 4-0.8.1. 2010.
[8] Firma digital, disponible en http://es.wikipedia.org/wiki/Firma digital, [7 febrero del
2010]
[9] Firma digital, disponible en http://www.monografias.com/trabajos11/infor/infor.shtml#trans,
[7 febrero del 2010].

11

Potrebbero piacerti anche