You are on page 1of 12

Master en Direccin de Empresas Universidad del Salvador (ARGENTINA) - Universidad de Deusto (ES A!

A) "#tedra Marco $e%al A&o '(('

)*irma Di%ital - In+raestructura ,I)

Tra-a.o preparado por los si%uientes cursantes del ost%rado "A/A$$I0 1os2 I%nacio GUAN"A0 David Ale.andro 1UN"3S ERE40 1or%e Ricardo $ENA0 a-lo Ale.andro $ERNER0 M5rian Edit6 $3 E40 Ana Mar7a ro+esor8 Dr9 :oracio *ern#nde; Delpec6

<NDI"E DE$ TRA=A13

>9- 3-.etivo '9- Introduccin ?9- $as venta.as de la +irma di%ital @9- Aue es la +irma di%ital B9- "omo +uncionan las +irmas di%itales C9- Gestin de "laves D9- Se%uridad de la +irma di%ital

E9- Aplicacin de la +irma di%ital F9- Entidades de "erti+icacin - E.emplo de /erisi%n >(9- In+raestructura de *irma Di%ital >>9- Marco $e%al >'9- "onclusiones >?9- Glosario de T2rminos >@9- =i-lio%ra+7a

>9- 3-.etivo El presente tra-a.o tiene como o-.etivo dar a lector una idea de los componentes de una in+raestructura de clave pG-lica ( ,I) con todos los conceptos Hue de+inen la misma9

$o ela-orado en el presente ensa5o0 est# -asado en un voca-ulario Hue intenta reducir su comple.idad en su lecturaI de manera tal Hue el mismo sirva como u documento acad2mico de +#cil comprensin para %rupos de tra-a.o multidisciplinarios 9

or lo tanto0 dada la especiali;acin de los +acilitadores de la presente compilacin0 esperamos 6a-er cumplido con la propuesta9

'9- Introduccin $a di+usin masiva de mecanismos Hue procuran -rindar se%uridad a la transmisin de in+ormacin entre computadoras sur%e +undamentalmente a partir del desarrollo del comercio electrnico en redes a-iertas como Internet9 El 2Jito del comercio electrnico se -asa en la aparicin de un mercado %lo-al (la red)0 en el Hue el contacto +7sico 6a sido rele%ado 5 reducido a su m7nima eJpresin9 El comercio electrnico o di%ital consiste en la trans+ormacin de las transacciones 5 procesos -asados en papel en un proceso di%ital en Hue la pala-ra impresa en papel es reempla;ada por el len%ua.e de las computadoras (unos 5 ceros0 nGmeros -inarios)9 ara Hue dic6o mercado %lo-al se convierta en un medio apropiado para el comercio de-e eJistir una +orma de ase%urar Hue los emisores 5 receptores de dic6os ceros 5 unos puedan ser identi+icados con cierto %rado de certe;a 5 Hue la in+ormacin transmitida no su+ra alteraciones9 ara comprender el tipo de solucin Hue se necesita a e+ectos de implementar una in+raestructura %lo-al de in+ormacin es indispensa-le entender el tipo de tr#+ico comercial Hue desea transportarse por las redes9 El comercio minorista es una peHue&a parte del +uturo del comercio di%ital9 EJiste un espectro de servicios (le%ales0 +inancieros0 de salud) Hue pueden ser o+recidos m#s e+icientemente con la a5uda de las redes a-iertas9

Internet constitu5e el e.emplo predominante 5 m#s importante en el mundo de una red a-ierta0 eJistiendo %ran cantidad de ne%ocios Hue se reali;an sin ma5ores complicaciones por su intermedio9 Incluso se 6a dic6o Hue este tipo de comercio +lorecer# en redes a-iertas sin necesidad de %randes inversiones en tecnolo%7a para proveer un alto %rado de certe;a en la inte%ridad de los mensa.es transmitidos0 se%uridad 5 autenticacin9 ero estos ar%umentos slo son v#lidos para este peHue&o sector del comercio0 5 no para otros sectores0 como el de salud0 el sector +inanciero 5 el le%al0 en los Hue la in+ormacin Hue se almacena o se transmite tiene una importancia tal Hue reHuieren un ma5or %rado de cuidado9 A e+ectos de Hue los sistemas a-iertos puedan ser utili;ados para transportar este tipo de in+ormacin0 es indispensa-le poder identi+icar las personas Hue participan en las comunicaciones0 independientemente del lu%ar +7sico utili;ado9 $a tecnolo%7a reHuerida para lo%rar la se%uridad a Hue se 6a 6ec6o re+erencia 5a eJiste en la +orma de la +irma di%ital0 -asada en la cripto%ra+7a de clave pG-lica9 3tro de los aspectos decisivos para a+ian;ar el comercio electrnico en Internet est# constituido por el entorno .ur7dico0 es decir0 las le5es 5 decretos Hue sirven de soporte para las transacciones0 e introducen el concepto de se%uridad .ur7dica en el mercado di%ital9 :a5 una opinin %enerali;ada de Hue0 si 5a es complicado0 en la vida real0 demostrar la eJistencia de una deuda Hue no se a +ormali;ado en un t7tulo e.ecutivo0 la di+icultad pro-atoria ser# ma5or en una plata+orma contractual en la Hue el consentimiento se transmite en +orma de -its9 Es evidente Hue la e+icacia del marco .ur7dico radica en su uni+ormidad0 5a Hue si su contenido di+iere en cada provincia0 ser# di+7cil su aplicacin a un entorno %lo-al como Internet9 or ello0 el es+uer;o a reali;ar a partir de a6ora de-er# centrarse en la consecucin de un modelo supraprovincial0 Hue pueda ser implantado de manera uni+orme en le%islacin nacional9 EJisten varios m2todos para +irmar documentos electrnicamente0 variando desde los simples ( por E.9 Insertar una ima%en scaneada de una +irma escrita a mano en un documento) 6asta los avan;ados (por e.9 Utili;ando cripto%ra+7a)9$as +irmas electrnicas -asadas en cripto%ra+7as de clave pG-lica son llamadas *IRMAS DIGITA$ES9 El 3-.etivo del presente tra-a.o es eJponer una idea aca-ada del +uncionamiento de las nom-radas *IRMAS DIGITA$ES desde el punto de vista de su in+raestructura ,I ( u-lic ,e5 In+raestructure)0 Hue paulatinamente 0 se estandari;ar# como una :erramienta de validacin entre corresponsales9

?9- $as venta.as de la +irma di%ital Gracias a la +irma di%ital0 los ciudadanos podr#n reali;ar transacciones de comercio electrnico se%uras 5 relacionarse con la Administracin con la m#Jima e+icacia .ur7dica0 a-ri2ndose por +in las puertas a la posi-ilidad de o-tener documentos como la c2dula de identidad0 carnet de conducir0 pasaporte0 certi+icados de nacimiento0 o votar en los prJimos comicios cmodamente desde su casa9

En la vida cotidiana se presentan muc6as situaciones en las Hue los ciudadanos de-en acreditar +e6acientemente su identidad0 por e.emplo0 a la 6ora de pa%ar las compras con una tar.eta de cr2dito en un esta-lecimiento comercial0 para votar en los cole%ios electorales0 con el +in de identi+icarse en el mostrador de una empresa0 al +irmar documentos notariales0 etc9

En estos casos0 la identi+icacin se reali;a +undamentalmente mediante la presentacin de documentos acreditativos como el DNI0 el pasaporte o el carnet de conducir0 Hue contienen una serie de datos si%ni+icativos vinculados al individuo Hue los presenta0 como8

Nom-re del titular del documento9

NGmero de serie Hue identi+ica el documento9

H er7odo de valide;8 +ec6a de eJpedicin 5 de caducidad del documento0 m#s all# de cu5os l7mites 2ste pierde valide;9

*oto%ra+7a del titular9

*irma manuscrita del titular9

3tros datos demo%r#+icos0 como seJo0 direccin0 etc9

En al%unos casos en los Hue la autenticacin de la persona resulta importante0 como en el pa%o con tar.eta de cr2dito0 se puede eJi%ir incluso Hue estampe una +irma0 Hue ser# comparada con la Hue aparece en la tar.eta 5 so-re su documento de identi+icacin9 En el mundo +7sico se produce la veri+icacin de la identidad de la persona comparando la +oto%ra+7a del documento con su propia +isonom7a 5 en casos especialmente delicados incluso comparando su +irma manuscrita con la estampada en el documento acreditativo Hue porta9 En otras situaciones0 no se reHuiere el DNI o pasaporte0 pero s7 la +irma0 para Hue el documento %oce de la valide; le%al (c6eHues0 cartas0 etc9)0 5a Hue 2sta vincula al si%natario con el documento por 2l +irmado9

A6ora -ien0 en un conteJto electrnico0 en el Hue no eJiste contacto directo entre las partes0 Kresulta posi-le Hue los usuarios de un servicio puedan presentar un documento di%ital Hue o+re;ca las mismas +uncionalidades Hue los documentos +7sicos0 pero sin perder la se%uridad 5 con+ian;a de Hue estos Gltimos est#n dotadosL $a respuesta0 por +ortuna0 es a+irmativa9 Se ver# a continuacin Hue el trasunto electrnico del DNI o pasaporte es el certi+icado di%ital 5 Hue el mecanismo Hue permite atesti%uar la identidad de su portador es la +irma di%ital9

@9- Aue es la +irma di%ital $a +irma di%ital es el instrumento Hue permitir#0 entre otras cosas0 determinar de +orma +ia-le si las partes Hue intervienen en una transaccin son realmente las Hue dicen ser0 5 si el contenido del contrato 6a sido alterado o no posteriormente9 Tam-i2n es un con.unto de datos asociados a un mensa.e Hue permite ase%urar la identidad del +irmante 5 la inte%ridad del mensa.e9 $a +irma di%ital no implica Hue el mensa.e est2 encriptado0 es decir0 Hue este no pueda ser le7do por otras personasI al i%ual Hue cuando se +irma un documento 6olo%r#+icamente este puede ser visto por otras personas9

$a aplicacin m#s inmediata Hue encontrar#n las +irmas di%itales0 tanto en Europa como en Am2rica0 ser# potenciar dos importantes actividades amparadas en el seno de Internet0 de-ido a la relacin de con+ian;a Hue se esta-lece entre las partes implicadas8

En .urisdicciones de todo el mundo0 las +irmas di%itales %anan %radualmente el mismo peso le%al Hue la +irma manuscrita9 $a *irma Di%ital es una manera se%ura de +irmar un documento electrnico como cartas0 contratos o tra-a.os9 =rinda la %arant7a de Hue el mensa.e procede en realidad del remitente0 Hue no 6a sido intervenido 5 Hue aHu2l es Huien dice ser9

No es una +irma escrita0 sino un so+tMare9 Se -asa en al%oritmos Hue tra-a.an con nGmeros de 6asta '(@E -its9 $a parte visi-le de la rG-rica es el nom-re del +irmante0 pero tam-i2n puede incluir el nom-re de una compa&7a 5 el car%o9

El comercio electrnico0 Hue no termina de despe%ar0 entre otras ra;ones0 de-ido al desamparo de comerciantes 5 consumidores ante el +raude en los modelos actuales de compra a trav2s de Internet -asados Gnicamente en SS$ (Secure SocNet $a5er)9 Gracias a las +irmas di%itales se puede identi+icar a los participantes en las transacciones a trav2s de Internet9

El pro5ecto de ventanilla Gnica (conocido como tele administracin) Hue pretende acercar la Administracin al ciudadano0 de modo Hue desde su propio 6o%ar0 con a-soluta autonom7a0 utili;ando su " 5 conect#ndose a Internet0 ten%a la posi-ilidad de o-tener a-solutamente toda la in+ormacin necesaria para la reali;acin de cualHuier tr#mite o+ertado por las Unidades de las Administraciones G-licasI pueda i%ualmente descar%ar e imprimir cualHuier tipo de +ormulario para iniciar la tramitacin de procedimientos 5 eJpedientes administrativosI o pueda0 en determinados casos ele%idos0 enviar los +ormularios correspondientes a la Administracin tramitante0 Hue le in+ormar# del estado en Hue se encuentra su tramitacin9

B9- "mo +uncionan las +irmas di%itales $os primeros al%oritmos +ueron desarrollados por O6it+ield Di++ie 5 Martin :ellman en >FDC9 $os m#s populares son el RSA0 de >FDD (por las iniciales de Ron Rivest0 Adi S6amir 5 $eonard Adleman0 sus inventores)0 incluido en el Internet EJplorer 5 el Netscape Navi%atorI el DSA (por Di%ital Si%nature Al%orit6m0 al%oritmo de +irma di%ital) del Departamento de "omercio de los Estados Unidos0 5 el G (por rett5 Good rivac50 privacidad -astante -uena0 en in%l2s)0 creado en >FF> por 6ilip 4immermann 5 usado slo para el e-mail9

El +undamento de las +irmas di%itales es la cripto%ra+7a0 disciplina matem#tica Hue no slo se encar%a del ci+rado de teJtos para lo%rar su con+idencialidad0 prote%i2ndolos de o.os indiscretos0 sino Hue tam-i2n proporciona mecanismos para ase%urar la inte%ridad de los datos 5 la identidad de los participantes en una transaccin9

Todos los al%oritmos se -asan en un mismo m2todo8 en ve; de usar una misma clave (sim2trica) para encriptar 5 desencriptar datos (como la contrase&a en un documento Oord)0 usan dos8 una privada 5 una pG-lica9 $a primera es la Hue el usuario %uardaI la se%unda se pu-lica en el sitio de una autoridad certi+icante (una entidad con+ia-le Hue da +e de Hue la clave pG-lica pertenece a una persona o entidad)9

El ci+rado consiste en trans+ormar un teJto en claro mediante un al%oritmo en un teJto ci+rado0 %racias a una clave de ci+rado0 Hue resulta ininteli%i-le para todos eJcepto para el le%7timo destinatario del mismo9

"ada clave es el resultado de 6acer ciertas operaciones matem#ticas so-re dos nGmeros primos (divisi-les slo por s7 mismos 5 por uno) mu5 %randes0 de entre B>' 5 '(@E -its8 los resultados son las dos claves9 $a importancia de usar nGmeros primos es Hue es eJtremadamente di+7cil +actori;ar las claves para recuperar los primos ori%inales9

B9>9- M2todos "ripto%r#+icos

El mecanismo m#s -#sico es el denominado criptosistema o al%oritmo de encriptacin0 Hue de+ine dos trans+ormaciones8

$a encriptacin8 conversin el teJto en claro (plainteJt) en el teJto ci+rado o cripto%rama (cip6erteJt) mediante el empleo de la denominada clave de encriptacinI 5

$a desencriptacin8 proceso inverso Hue se emplea la llamada clave de desencriptacin9

$a aplicacin m#s inmediata de un al%oritmo de encriptacin (aunHue no la Gnica) es ase%urar el servicio de con+idencialidad8 la in+ormacin transmitida no se podr# desencriptar sin el conocimiento de la clave de desencriptacin9

$a se%uridad de un sistema de ci+rado radica casi totalmente en la privacidad de las claves secretas9 or ello0 los ataHues Hue puede reali;ar un criptoanalista enemi%o est#n orientados a descu-rir dic6as claves9

$a principal di+erencia de los sistemas cripto%r#+icos modernos respecto a los cl#sicos est# en Hue su se%uridad no se -asa en el secreto del sistema0 sino en la ro-uste; de sus operadores (al%oritmos empleados) 5 sus protocolos (+orma de usar los operadores)0 siendo el Gnico secreto la clave (los operadores 5 protocolos son pG-licos)9

El ci+rado es0 en su +orma m#s simple0 6acer ininteli%i-le un mensa.e de modo Hue no pueda leerse 6asta Hue el receptor lo desci+re9 El emisor utili;a un patrn al%or7tmico o clave0 para ci+rar el mensa.e9 El receptor tiene la clave de desci+rado9

EJisten dos tipos de clave Hue pueden utili;arse para el ci+rado (as7 como para la +irma di%ital 5 autenticacin)8

P P

"laves sim2tricas "laves asim2tricas

$as claves sim2tricas si%uen un modelo anti%uo en Hue el emisor 5 el receptor comparten al%Gn tipo de patrn9 or lo tanto0 el mismo patrn lo utili;an el emisor para ci+rar el mensa.e 5 el receptor para desci+rarlo9

El ries%o Hue implican las claves sim2tricas es Hue de-er# -uscar un m2todo de transporte se%uro para utili;arlo cuando comparta su clave secreta con las personas con las Hue desea comunicarse9

"on las claves asim2tricas se crea una pare.a de claves9 $a pare.a de claves est# compuesta de una clave pG-lica 5 una clave privada0 Hue son distintas entre s79 $a clave privada contiene una parte ma5or del patrn ci+rado secreto de la clave pG-lica9

"omo emisor0 podr# di+undir su clave pG-lica a cualHuier persona con la Hue desee comunicarse de +orma se%ura9 De este modo0 conserva la clave privada 5 la prote%e con una contrase&a9

A di+erencia de las claves sim2tricas0 la clave privada 5 la clave pG-lica no son i%uales9 "omo resultado0 el mensa.e Hue se 6a ci+rado con una clave pG-lica slo puede ser desci+rado por la persona Hue lo 6a ci+rado0 5a Hue dic6a persona es el Gnico propietario de la clave privada9

Un protocolo como el protocolo SS$ (Secure SocNets $a5er) utili;a tanto el ci+rado de claves pG-licas como el ci+rado de claves sim2tricas9 El ci+rado de claves pG-licas se utili;a para el protocolo de coneJin T" QI 9 Durante el protocolo de coneJin0 la clave maestra se pasa del cliente al servidor9 El cliente 5 el servidor crean sus propias claves de sesin utili;ando la clave maestra9 $as claves de sesin se utili;an para ci+rar 5 desci+rar los datos del resto de la sesin9

ara enviar un mensa.e con +irma di%ital0 por e.emplo0 al teJto se le 6ace un 6as6in%8 de un teJto se %enera un nGmero m#s c6ico con un al%oritmo0 de tal +orma Hue es casi imposi-le Hue de otro teJto se cree el mismo nGmero9 Al resultado se lo encripta usando la clave privada8 2sa es la +irma di%ital0 Hue se env7a con el mensa.e ori%inal9

El destinatario reci-e el teJto 5 la +irma8 primero 6ace su propio 6as6in% del mensa.e 5 lue%o0 con la clave pG-lica del emisor0 desencripta la +irma8 si am-os mensa.es son i%uales0 si%ni+ica Hue el remitente es v#lido 5 Hue el mensa.e no su+ri alteraciones en el tra5ecto de un lu%ar al otro9 Todo este proceso es invisi-le para el usuarioI la +irma di%ital aparece como una cadena de caracteres9 B9'9- "i+rado sim2trico o de secreto compartido

"uando se emplea la misma clave en las operaciones de ci+rado 5 desci+rado0 se dice Hue el criptosistema es sim2trico o de clave secreta9 Estos sistemas son muc6o m#s r#pidos Hue los de clave pG-lica0 5 resultan apropiados para el ci+rado de %randes volGmenes de datos9 Su principal desventa.a es Hue 6ace +alta Hue el emisor 5 el receptor compartan la clave0 ra;n por la cual se 6ace inse%uro el env7o de la clave0 5a Hue de cualHuier +orma Hue 2sta se env7e0 es posi-le Hue al%uien la intercepte9 Este tipo de ci+rado se utili;a para encriptar el cuerpo de los mensa.es en el correo electrnico o los datos intercam-iados en las comunicaciones di%itales9

ara ello se emplean al%oritmos como8

P P P P P P P

DES (-locN0 clave de BC -its) ?JDES (-locN0 clave de >>'Q>CE -its) R"' (-locN0 Ron Rivest0 reempla;o para DES0 clave de tama&o varia-le) R"@ (stream0 Ron Rivest) R"B (-locN0 Ron Rivest0 clave ar-itraria) IDEA (-locN0 international data encr5ption al%orit6m9 clave de >'E -its) N"T (-locN0 non-linear curves traveller0 clave ar-itraria)

"ripto%ra+7a sim2trica9

Data Encr5ption Standard (DES)

DES +ue el primer al%oritmo desarrollado comercialmente 5 sur%i como resultado de la peticin del Departamento de De+ensa de EE9UU9 a I=M9 Es un ci+rador en -loHue Hue utili;a una clave de C@ -its de lon%itud (de los cuales E son de paridad) para encriptar -loHues de C@ -its de datos9 De-ido al actual desarrollo tecnol%ico0 la se%uridad proporcionada por una clave de slo BC -its de lon%itud est# siendo cuestionada0 lo Hue 6a llevado a la -GsHueda de otros sistemas sim2tricos alternativos como el Triple-DES Hue utili;a una clave de >CE -its o el IDEA Hue usa una clave de >'E -its9

M2todos asim2tricos o de clave pG-lica

$a cripto%ra+7a asim2trica usa dos claves0 una para encriptar 5 otra para desencriptar0 relacionadas matem#ticamente de tal +orma Hue los datos encriptados por una de las dos slo pueden ser desencriptados por la otra9 "ada usuario tiene dos claves0 la pG-lica 5 la privada0 5 distri-u5e la primera9

$a desventa.a de este m2todo es su lentitud para encriptar %randes volGmenes de in+ormacin9 En comparacin con los m2todos sim2tricos es >(( veces m#s lento9 Estos al%oritmos se pueden utili;ar de dos +ormas0 dependiendo de s7 la clave pG-lica se emplea como clave de encriptacin o de desencriptacin9 Al%unos al%oritmos de encriptacin asim2trica son8

R R

RSA (RI/EST-S6amir-Adelman) DSA (Di%ital Si%nature Al%orit6m)

RSA Este al%oritmo +ue inventado por R9 Rivest0 A9 S6amir 5 $9 Adleman (de sus iniciales proviene el nom-re del al%oritmo) en el Massac6usetts Institute o+ Tec6nolo%5 (MIT)9

RSA emplea las venta.as proporcionadas por las propiedades de los nGmeros primos cuando se aplican so-re ellos operaciones matem#ticas -asadas en la +uncin mdulo9 $a ro-uste; del al%oritmo se -asa en la +acilidad para encontrar dos nGmeros primos %randes +rente a la enorme di+icultad Hue presenta la +actori;acin de su producto9 AunHue el avance tecnol%ico 6ace Hue cada ve; sea m#s r#pido un posi-le ataHue por +uer;a -ruta0 el simple 6ec6o de aumentar la lon%itud de las claves empleadas supone un incremento en la car%a computacional lo su+icientemente

%rande para Hue este tipo de ataHue sea invia-le9 Sin em-ar%o0 se 6a de notar Hue0 aunHue el 6ec6o de aumentar la lon%itud de las claves RSA no supone nin%una di+icultad tecnol%ica0 las le5es de eJportacin de cripto%ra+7a de EE9UU9 imponen un l7mite a dic6a lon%itud9 Di%ital Si%nature Al%orit6m (DSA)

Un al%oritmo mu5 eJtendido es el Di%ital Si%nature Al%orit6m (DSA) de+inido en el Di%ital Si%nature Standard (DSS)0 el cual +ue propuesto por el U9S9 National Institute o+ Standards and Tec6nolo%5 (NIST)9 Este al%oritmo se -asa en la +uncin eJponencial discreta en un campo de elementos +inito0 la cual tiene la caracter7stica de ser di+7cilmente reversi-le (lo%aritmo discreto)9

B9@ lanteamiento de "asos

>S caso cuando un usuario0 A0 Huiere enviar in+ormacin a otro usuario0 =0 utili;a la clave pG-lica de = (,pu= ) para encriptar los datos9 El usuario = utili;ar# su clave privada (Hue slo 2l conoce)( ,pr=) para o-tener el teJto en claro a partir de la in+ormacin (encriptada) reci-ida9 Si otro usuario0 "0 Huiere enviar in+ormacin al usuario =0 tam-i2n emplear# la clave pG-lica (,pu=) 9Este modo se puede emplear para proporcionar el servicio de con+idencialidad0 pues slo el usuario = es capa; de desci+rar los mensa.es Hue los usuarios A 5 " le 6an enviado9

'S caso es el usuario = Huien encripta la in+ormacin utili;ando su clave privada0 (,pr= )de +orma Hue cualHuiera Hue cono;ca (,pu= )podr# desci+rar la in+ormacin transmitida9 Este modo se puede emplear para proporcionar el servicio de autenticacin0 5a Hue la o-tencin del teJto en claro a partir del teJto ci+rado es una %arant7a de Hue el emisor del mensa.e es el propietario de (,pu= ) (l%icamente0 para sa-er Hue el mensa.e o-tenido de la desencriptacin del teJto ci+rado es el teJto en claro ori%inal0 2ste se 6a de o-tener por otros medios para reali;ar la comparacin)9 Esto es la -ase de las +irmas di%itales9

Desde el punto de vista de la con+idencialidad0 los al%oritmos asim2tricos proporcionan una ma5or se%uridad Hue los sim2tricos a costa de una ma5or car%a computacional9 Es por esta ra;n Hue %eneralmente se emplea una com-inacin de am-os9

En la pr#ctica0 de-ido a Hue los al%oritmos de clave pG-lica reHuieren muc6o tiempo para ci+rar documentos lar%os0 los protocolos de +irma di%ital se implementan .unto con +unciones unidireccionales de resumen (+unciones 6as6)0 de manera Hue en ve; de +irmar un documento0 se +irma un resumen del mismo9 Este mecanismo implica el ci+rado0 mediante la clave privada del emisor0 del resumen de los datos0 Hue ser#n trans+eridos .unto con el mensa.e9 Una ve; en el receptor0 2ste se procesa de-idamente para veri+icar su inte%ridad9 or lo tanto0 los pasos del protocolo son8 >9 1uana %enera un resumen del documento9 '9 1uana ci+ra el resumen con su clave privada0 +irmando por tanto el documento9 Este resumen es su +irma di%ital9 ?9 1uana env7a el documento .unto con el resumen +irmado (la +irma di%ital) a David9 @9 David %enera un resumen del documento reci-ido de 1uana0 usando la misma +uncin unidireccional de resumen9 B9 Despu2s David desci+ra con la clave pG-lica de 1uana0 Hue es conocida0 el resumen +irmado (+irma di%ital de 1uana)9 C9 Si el resumen +irmado coincide con el resumen Hue 2l 6a %enerado0 la +irma di%ital es v#lida9

De esta +orma se o+recen con.untamente los servicios de no repudio0 5a Hue nadie eJcepto 1uana podr7a 6a-er +irmado el documento0 5 de autenticacin0 5a Hue si el documento viene +irmado por 1uana0 podemos estar se%uros de su identidad9 En Gltimo lu%ar0 mediante la +irma di%ital se %aranti;a adem#s la inte%ridad del documento0 5a Hue en caso de ser modi+icado0 resultar7a imposi-le 6acerlo de +orma tal Hue se %enerase la misma +uncin de resumen9

B9B *unciones 6as6

"omo mencionamos anteriormente0 el Gltimo pro-lema Hue se suscita en el )via.e) de los datos0 es la inte%ridad9 Si -ien al%uien no podr# leer lo Hue est# via.ando0 5a Hue est# encriptado0 si puede modi+icarlo0 Huit#ndole o a%re%#ndole al%unos -its0 lo Hue puede provocar serios pro-lemas si la in+ormacin Hue via.a es de vital importancia9 Una *irma di%ital0 ase%ura la autenti+icacin de Huien env7a el mensa.e0 as7 como la inte%ridad el mismo0 5a Hue .unto con la +irma0 se env7a un cdi%o computado por las llamadas +unciones :as6 Una *uncin :as60 )comprime) el mensa.e0 de modo de producir una especie de )resumen)0 el cual ser# compro-ado0 para ase%urar Hue se manten%a la inte%ridad del mismo9 Se puede de+inir una *uncin :as6 (+uncin de compro-acin aleatoria) como aHuella Hue reduce el mensa.e a un con.unto de datos0 denominado resumen0 de lon%itud muc6o menor Hue el mensa.e0 usualmente >'E 'B@ -its 5 Hue via.a .unto con el mensa.e ori%inal9

$a idea es Hue aunHue o-viamente 6a5 otros mensa.es Hue producen el mismo 6as6 es eJtremadamente di+7cil encontrarlos 5 aGn m#s di+7cil Hue ten%an un si%ni+icado en nuestra len%ua9

$os principales Al%oritmos son8

P P P P

MD' (Messa%e Di%est-'0 Ron Rivest0 >'E -its0 m#s lento0 menos se%uro Hue MD@) MD@ (Messa%e Di%est-@0 Ron Rivest0 >'E -its0 mu5 usado) MDB (Messa%e Di%est-B0 Ron Rivest0 >'E -its0 MD@ con me.oras0 mu5 S:AQS:A-> (secure 6as6 al%orit6m0 >C( -its0 usado en DSS0 SS$) usado0 usado en SS$)

MDB (massa%e di%est B)

Es un al%oritmo 6as6 Hue toma como entrada un mensa.e de una lon%itud ar-itraria 5 produce un mensa.e o 6uella di%ital como salida9 E$ MDB es usado en +irma di%ital cuando un %ran arc6ivo de-e comprimirse en una +orma se%ura antes de comen;ar a encriptarse con una clave privada (secreta) -a.o un criptosistema de clave pu-lica como RSA9 El MDB crea una representacin num2rica del contenido de un mensa.e 5 la visuali;a como valor del 6eJadecimal de >C caracteres9

S:A> (secure 6as6 al%orit6m >)

Toma un mensa.e de menos de 'C@ -its de lon%itud 5 produce una 6uella di%ital de >C( -its9

*ue desarrollado por la A%encia de Se%uridad Norteamericana 5 se considera un sistema se%uro 5 sin +isuras9

C9- Gestin de "lave

You might also like