2. Una FIRMA DIGITAL es un mecanismo criptográfico, que permite al
receptor de un mensaje firmado digitalmente, determinar la entidad
originadora de dicho mensaje (autenticación de origen y no repudio), y
confirmar que el mensaje no ha sido alterado desde que fue firmado
por el originador (integridad)
3. TERMINOLOGÍA ASOCIADA AL CONCEPTO:
Algoritmo de verificación de firma digital. También llamado simplemente
algoritmo de verificación, es un método que permite la verificación de que una
FIRMA DIGITAL es auténtica.
Un esquema o mecanismo de FIRMA DIGITAL consiste en un algoritmo de
generación de firma y su algoritmo de verificación asociado.
Un proceso o procedimiento de FIRMA DIGITAL es un algoritmo de
generación de firma digital, junto con un método para formatear los datos en
mensajes que puedan ser firmados.
4. Propiedades Necesarias
Se han establecido una serie de propiedades necesarias que debe cumplir un
esquema de firma para que pueda ser utilizado. La validez de una firma se
ampara en la imposibilidad de falsificar cualquier tipo de firma, radica en el
secreto del firmante.
En el caso de las firmas escritas el secreto está constituido por características
de tipo grafológico inherentes al signatario y por ello difíciles de falsificar.
Por su parte, en el caso de las firmas digitales, el secreto del firmante es el
conocimiento exclusivo de una clave (secreta) utilizada para generar la firma.
6. FIRMA SEGURA HACIAADELANTE.
La idea básica de estos esquemas de firma es extender los algoritmos de
FIRMA DIGITAL con un algoritmo de actualización de clave que haga que
la clave secreta pueda ser cambiada frecuentemente mientras la clave
pública permanece siendo la misma. El esquema resultante es seguro
hacia adelante si el conocimiento de la clave secreta en un momento del
tiempo no ayuda a falsificar firmas relativas a un periodo anterior de
tiempo.
7. CLASIFICACIÓN
Se puede construir esquemas de firma digital, basándose en técnicas:
Supuesta seguridad de dispositivos físicos.
Criptografía de clave simétrica.
Criptografía de clave asimétrica.
8. SUPUESTA SEGURIDAD DE DISPOSITIVOS FÍSICOS
UNA TARJETA INTELIGENTE.
Resistente a modificaciones, se cree que es difícil acceder a la clave
secreta almacenada en él.
Por lo tanto se la puede utilizar para construir una firma digital.
9. CRIPTOGRAFÍA DE CLAVE SIMÉTRICA
ESQUEMAS.
Firma de Desmedt
Firma de Lamport – Diffie
Firma de Clave simétrica de Rabin
Firma de Matyas – Meyer.
Basados en una función de un solo sentido.
Desventaja: Tamaño de claves, firmas, y pueden ser usadas un número fijo
de veces. UNA SOLA VEZ ( lo más frecuente).
10. CRIPTOGRAFÍA DE CLAVE ASIMÉTRICA
DISTINTOS PROTOCOLOS PROPUESTOS:
Firma RSA
Firma DSA
Firma ESING
Firma de clave asimétrica de Rabin
Firma El Gamal
Firma con curvas elípticas
Firma de Guillou – Quisquater.
11. Firma de Ohta – Okamoto
Firma de Schnorr
Firma de Okamoto
Firma de Feige – Fiat – Shamir
El uso de criptografía asimétrica para firma digital, se basa en el
concepto de funciones de un solo sentido con trampa, funciones
fáciles de una sola dirección y difíciles en otra dirección Excepto
para alguien que conozca la información trampa.
12. 1. Las firmas que usan bits
aleatorios revelan menos
información sobre la clave secreta.
Algunos esquemas de firma son deterministas y otros usan bits aleatorios
3. Sin embargo aun tomando
esta medida, si la fuente de bit
aleatorio es revelada, tanto la
firma como la clave secreta
pueden ser bloqueadas.
2. Esto obliga al usuario a
tener una fuente segura de
bit aleatorio.
13. EN FUNCIÓN DE SI NECESITA EL MENSAJE ORIGINAL PARA LA VERIFICACIÓN DE LA FIRMA
Esquemas de firma digital con recuperación de
mensaje
Esquemas de firma digital con apéndice
Requieren el mensaje original para poder verificar la
firma
El mensaje original no es aplicado al algoritmo de la
firma, sino una función hash que la hace resistente frente
a ataques.
No requiere del mensaje original , porque este se recupera
cuando la propia firma digital también es recuperada.
14. EN FUNCIÓN DE LA INTERVENCIÓN O NO DE UNA ENTIDAD ÁRBITRO
Firma digital con árbitro
Dos usuarios con desconfianza mutua llaman a un tercero “árbitro”, el
mismo que es de la entera confianza, además que él tiene una clave
secreta de cada uno de ellos.
Firma digital sin árbitro
El usuario firmante envía directamente la firma al
destinatario, éste debe poder comprobar la firma sin
necesidad de un árbitro
15.
16. Hay que verificar que la clave usada por el
signatario sea válida.
Normalmente las claves para firmar suelen tener
mecanismos que sólo las hacen válidas durante
cierto periodo de tiempo.
17. En algunas ocasiones la firma lleva un sello de tiempo .
Este sello de tiempo establece el momento en el que se
ha realizado la firma.
Este sello se puede utilizar por los protocolos para
establecer periodos de tiempos después del cual la firma
no es válida.
18. APLICACIONES
Una firma electrónica puede utilizarse para firmar electrónicamente:
correos electrónicos, facturas electrónicas, contratos electrónicos,
ofertas del Sistema Nacional de Contratación Pública, transacciones
electrónicas, trámites tributarios electrónicos o cualquier otro tipo de
aplicaciones donde se pueda reemplazar la firma manuscrita.
19. Normativa Legal
Art. 1.- Objeto de la ley.- Esta ley regula los
mensajes de datos, la firma
electrónica, los servicios de certificación, la
contratación electrónica y telemática, la
prestación de servicios electrónicos, a través de
redes de información, incluido el
comercio electrónico y la protección a los usuarios
de estos sistemas.
20. Art. 2.- Reconocimiento jurídico de los mensajes de datos.- Los mensajes de
datos tendrán igual valor jurídico que los documentos escritos. Su eficacia,
valoración y efectos se someterá al cumplimiento de lo establecido en esta ley
y su reglamento.
Art. 4.- Propiedad intelectual.- Los mensajes de datos estarán sometidos a las
leyes, reglamentos y acuerdos internacionales relativos a la propiedad
intelectual.
Art. 13.- Firma electrónica.- Son los datos en forma electrónica consignados
en un mensaje de datos, adjuntados o lógicamente asociados al mismo, y que
puedan ser utilizados para identificar al titular de la firma en relación con el
mensaje de datos, e indicar que el titular de la firma aprueba y reconoce la
información contenida en el mensaje de datos.