SlideShare una empresa de Scribd logo
1 de 11
UNIVERSIDAD REGIONAL
AUTÓNOMA DE LOS ANDES
“UNIANDES”
Facultad:
Jurisprudencia
Carrera: Derecho
Nivel: Primero
Paralelo: “B”
Nombre: Mirka
Carrasco
CONCEPTO
• Es un esquema matemático que sirve para demostrar la autenticidad de un
mensaje digital o de un documento electrónico. Una firma digital da al destinatario
seguridad en que el mensaje fue creado por el remitente, y que no fue alterado
durante la transmisión.
• La firma digital de un documento es el resultado de aplicar cierto algoritmo
matemático, denominado función hash, a su contenido y, seguidamente, aplicar el
algoritmo de firma (en el que se emplea una clave privada) al resultado de la
operación anterior, generando la firma electrónica o digital.
CLASIFICACIÓN
• En función del modo en el que se construye la firma
• Podemos construir esquemas de firma digital basándonos en distintos tipos de
técnicas:
• Basándonos en la supuesta seguridad de dispositivos físicos
• Basándonos en criptografía de clave simétrica.
• Basándonos en criptografía de clave asimétrica.
EN FUNCIÓN DE SI USA
INFORMACIÓN ALEATORIA
• Algunos esquemas de firma son deterministas y otros usan bits aleatorios. Las
firmas que usan bits aleatorios probablemente revelan menos información sobre la
clave secreta, sin embargo, por otra parte, obligan al signatario a tener una fuente
segura de bits aleatorios. Observar que si la fuente de bits aleatorios es revelada,
no sólo la firma sino también la clave secreta puede que sea comprometida. Firma
Bloqueada
EN FUNCIÓN DE SI NECESITA EL MENSAJE
ORIGINAL PARA LA VERIFICACIÓN DE LA FIRMA
• Podemos clasificar los esquemas de firma digital en función de si es necesario
tener el mensaje original para verificar la firma, dando lugar a los siguientes tipos:
• Esquemas de firma digital con recuperación de mensaje
• Esquemas de firma digital con apéndice
EN FUNCIÓN DE SI NECESITA EL
MENSAJE ORIGINAL PARA LA
VERIFICACIÓN DE LA FIRMA
• Podemos clasificar los esquemas de firma digital en función de si es necesario
tener el mensaje original para verificar la firma, dando lugar a los siguientes tipos:
• Esquemas de firma digital con recuperación de mensaje
• Esquemas de firma digital con apéndice
ESQUEMAS DE FIRMA DIGITAL CON
APÉNDICE
• Este tipo de esquemas requieren el mensaje original para poder verificar la firma. Esto es debido a que a lo
que se aplica el algoritmo de firma no es realmente el mensaje original sino el resultado de aplicar una
función hash con ciertas propiedades que las hacen resistentes frente a ataques para hallar su inversa, es
decir, no es posible, a partir del valor resumen, calcular los datos originales. Son los llamadas códigos de
detección de modificaciones.
• Algunas de las motivaciones para hacer esto son:
• Reducir el tamaño de la firma reduciendo el tamaño de la información a firmar.
• Aumentar la velocidad de firma
• Si los mensajes a firmar pueden tener cierta estructura algebraica y el algoritmo de firma se comporta de
forma que el sistema resultante puede ser vulnerable a criptoanálisis con ataques de texto escogido,
podemos usar funciones hash para destruir esta estructura algebraica.
• Cuando se usa para firmar algoritmos de firma por bloques donde los mensajes son más largos que el
bloque, no es seguro firmar mensajes bloque a bloque ya que un enemigo podría borrar bloques del
mensaje firmado o insertar bloques de su elección en el mensaje antes de que sea firmado. Al usar una
función hash hacemos una transformación que hace a la firma
FACTORES IMPLCADOS EN LA
VERIFICACION DE LA FIRMA
• Normalmente la verificación de la firma no se ciñe exclusivamente a verificar con el algoritmo de
verificación, que la firma digital se corresponde con el mensaje que se quería firmar. Además
hay que evaluar una serie de factores que dan la validez real de la firma:
• Hay que verificar que la clave usada por el signatario es válida. Normalmente las claves para
firmar suelen tener mecanismos que sólo las hacen válidas durante cierto periodo de tiempo.
Este tiempo se limita mediante uno o varios mecanismos, por ejemplo: fechas de caducidad (por
ejemplo, para criptografía de clave pública con certificados, con tiempos de vigencia de
certificados), estableciendo mecanismos que permiten comprobar que la clave no ha sido
revocada por el firmante (por ejemplo, para criptografía de clave pública con certificados, con
OCSP o CRL).
• En algunas ocasiones la firma lleva un sello de tiempo (en inglés timestamping). Este sello de
tiempo establece el momento en el que se ha realizado la firma. Este sello se puede utilizar por
los protocolos para establecer periodos de tiempos después del cual la firma no es válida. Por
ejemplo podríamos establecer un sistema en el que las firmas sólo son válidas durante 30
minutos después de haberse producido.
PROPIEDADES NECESARIAS
• Se han establecido una serie de propiedades necesarias que tiene que cumplir un
esquema de firma para que pueda ser utilizado. La validez de una firma se ampara
en la imposibilidad de falsificar cualquier tipo de firma radica en el secreto del
firmante. En el caso de las firmas escritas el secreto está constituido por
características de tipo grafológico inherentes al signatario y por ello difíciles de
falsificar. Por su parte, en el caso de las firmas digitales, el secreto del firmante es
el conocimiento exclusivo de una clave (secreta) utilizada para generar la firma
SEGURIDAD
• Únicas: Las firmas deben poder ser generadas solamente por el firmante y por lo
tanto infalsificable. Por tanto la firma debe depender del firmante
• Infalsificables: Para falsificar una firma digital el atacante tiene que resolver
problemas matemáticos de una complejidad muy elevada, es decir, las firmas han
de ser computacionalmente seguras. Por tanto la firma debe depender del mensaje
en sí.
• Verificables: Las firmas deben ser fácilmente verificables por los receptores de las
mismas y, si ello es necesario, también por los jueces o autoridades competentes.
• Innegables: El firmante no debe ser capaz de negar su propia firma.
• Viables: Las firmas han de ser fáciles de generar por parte del firmante.

Más contenido relacionado

Similar a Firma digital

La firma digital.
La firma digital.La firma digital.
La firma digital.mabeline
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peruyeka34
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peruyeka34
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peruolgaruizparedes
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peruyeka34
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki1 2d
 
Firma digital...
Firma digital...Firma digital...
Firma digital...nikolosito
 
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...Myrian Medina
 
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio ElectrónicoMaterial Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónicoliras loca
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKIdsantosc
 
Tics unida trabajo_victor_r_2015
Tics unida trabajo_victor_r_2015Tics unida trabajo_victor_r_2015
Tics unida trabajo_victor_r_2015alumno_unida
 
Firma digital
Firma digitalFirma digital
Firma digitalG Hoyos A
 
cifrado y certificado dijital
cifrado y certificado dijitalcifrado y certificado dijital
cifrado y certificado dijital7223136781
 
Unidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones ComercialesUnidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones ComercialesWaldo Caballero
 
Dermer1 5.6 complementaria
Dermer1 5.6 complementariaDermer1 5.6 complementaria
Dermer1 5.6 complementariadermercantil1
 

Similar a Firma digital (20)

Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitales
 
La firma digital.
La firma digital.La firma digital.
La firma digital.
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peru
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peru
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peru
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peru
 
Firma digital 17 ag
Firma digital 17 agFirma digital 17 ag
Firma digital 17 ag
 
Firma digital final
Firma digital finalFirma digital final
Firma digital final
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki
 
Firma digital...
Firma digital...Firma digital...
Firma digital...
 
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
 
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio ElectrónicoMaterial Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
Tics unida trabajo_victor_r_2015
Tics unida trabajo_victor_r_2015Tics unida trabajo_victor_r_2015
Tics unida trabajo_victor_r_2015
 
Firma digital
Firma digitalFirma digital
Firma digital
 
05 certificaado digital
05 certificaado digital05 certificaado digital
05 certificaado digital
 
cifrado y certificado dijital
cifrado y certificado dijitalcifrado y certificado dijital
cifrado y certificado dijital
 
Firma digital - POO 0908
Firma digital - POO 0908Firma digital - POO 0908
Firma digital - POO 0908
 
Unidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones ComercialesUnidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones Comerciales
 
Dermer1 5.6 complementaria
Dermer1 5.6 complementariaDermer1 5.6 complementaria
Dermer1 5.6 complementaria
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (19)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Firma digital

  • 1. UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES “UNIANDES” Facultad: Jurisprudencia Carrera: Derecho Nivel: Primero Paralelo: “B” Nombre: Mirka Carrasco
  • 2.
  • 3. CONCEPTO • Es un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital o de un documento electrónico. Una firma digital da al destinatario seguridad en que el mensaje fue creado por el remitente, y que no fue alterado durante la transmisión. • La firma digital de un documento es el resultado de aplicar cierto algoritmo matemático, denominado función hash, a su contenido y, seguidamente, aplicar el algoritmo de firma (en el que se emplea una clave privada) al resultado de la operación anterior, generando la firma electrónica o digital.
  • 4. CLASIFICACIÓN • En función del modo en el que se construye la firma • Podemos construir esquemas de firma digital basándonos en distintos tipos de técnicas: • Basándonos en la supuesta seguridad de dispositivos físicos • Basándonos en criptografía de clave simétrica. • Basándonos en criptografía de clave asimétrica.
  • 5. EN FUNCIÓN DE SI USA INFORMACIÓN ALEATORIA • Algunos esquemas de firma son deterministas y otros usan bits aleatorios. Las firmas que usan bits aleatorios probablemente revelan menos información sobre la clave secreta, sin embargo, por otra parte, obligan al signatario a tener una fuente segura de bits aleatorios. Observar que si la fuente de bits aleatorios es revelada, no sólo la firma sino también la clave secreta puede que sea comprometida. Firma Bloqueada
  • 6. EN FUNCIÓN DE SI NECESITA EL MENSAJE ORIGINAL PARA LA VERIFICACIÓN DE LA FIRMA • Podemos clasificar los esquemas de firma digital en función de si es necesario tener el mensaje original para verificar la firma, dando lugar a los siguientes tipos: • Esquemas de firma digital con recuperación de mensaje • Esquemas de firma digital con apéndice
  • 7. EN FUNCIÓN DE SI NECESITA EL MENSAJE ORIGINAL PARA LA VERIFICACIÓN DE LA FIRMA • Podemos clasificar los esquemas de firma digital en función de si es necesario tener el mensaje original para verificar la firma, dando lugar a los siguientes tipos: • Esquemas de firma digital con recuperación de mensaje • Esquemas de firma digital con apéndice
  • 8. ESQUEMAS DE FIRMA DIGITAL CON APÉNDICE • Este tipo de esquemas requieren el mensaje original para poder verificar la firma. Esto es debido a que a lo que se aplica el algoritmo de firma no es realmente el mensaje original sino el resultado de aplicar una función hash con ciertas propiedades que las hacen resistentes frente a ataques para hallar su inversa, es decir, no es posible, a partir del valor resumen, calcular los datos originales. Son los llamadas códigos de detección de modificaciones. • Algunas de las motivaciones para hacer esto son: • Reducir el tamaño de la firma reduciendo el tamaño de la información a firmar. • Aumentar la velocidad de firma • Si los mensajes a firmar pueden tener cierta estructura algebraica y el algoritmo de firma se comporta de forma que el sistema resultante puede ser vulnerable a criptoanálisis con ataques de texto escogido, podemos usar funciones hash para destruir esta estructura algebraica. • Cuando se usa para firmar algoritmos de firma por bloques donde los mensajes son más largos que el bloque, no es seguro firmar mensajes bloque a bloque ya que un enemigo podría borrar bloques del mensaje firmado o insertar bloques de su elección en el mensaje antes de que sea firmado. Al usar una función hash hacemos una transformación que hace a la firma
  • 9. FACTORES IMPLCADOS EN LA VERIFICACION DE LA FIRMA • Normalmente la verificación de la firma no se ciñe exclusivamente a verificar con el algoritmo de verificación, que la firma digital se corresponde con el mensaje que se quería firmar. Además hay que evaluar una serie de factores que dan la validez real de la firma: • Hay que verificar que la clave usada por el signatario es válida. Normalmente las claves para firmar suelen tener mecanismos que sólo las hacen válidas durante cierto periodo de tiempo. Este tiempo se limita mediante uno o varios mecanismos, por ejemplo: fechas de caducidad (por ejemplo, para criptografía de clave pública con certificados, con tiempos de vigencia de certificados), estableciendo mecanismos que permiten comprobar que la clave no ha sido revocada por el firmante (por ejemplo, para criptografía de clave pública con certificados, con OCSP o CRL). • En algunas ocasiones la firma lleva un sello de tiempo (en inglés timestamping). Este sello de tiempo establece el momento en el que se ha realizado la firma. Este sello se puede utilizar por los protocolos para establecer periodos de tiempos después del cual la firma no es válida. Por ejemplo podríamos establecer un sistema en el que las firmas sólo son válidas durante 30 minutos después de haberse producido.
  • 10. PROPIEDADES NECESARIAS • Se han establecido una serie de propiedades necesarias que tiene que cumplir un esquema de firma para que pueda ser utilizado. La validez de una firma se ampara en la imposibilidad de falsificar cualquier tipo de firma radica en el secreto del firmante. En el caso de las firmas escritas el secreto está constituido por características de tipo grafológico inherentes al signatario y por ello difíciles de falsificar. Por su parte, en el caso de las firmas digitales, el secreto del firmante es el conocimiento exclusivo de una clave (secreta) utilizada para generar la firma
  • 11. SEGURIDAD • Únicas: Las firmas deben poder ser generadas solamente por el firmante y por lo tanto infalsificable. Por tanto la firma debe depender del firmante • Infalsificables: Para falsificar una firma digital el atacante tiene que resolver problemas matemáticos de una complejidad muy elevada, es decir, las firmas han de ser computacionalmente seguras. Por tanto la firma debe depender del mensaje en sí. • Verificables: Las firmas deben ser fácilmente verificables por los receptores de las mismas y, si ello es necesario, también por los jueces o autoridades competentes. • Innegables: El firmante no debe ser capaz de negar su propia firma. • Viables: Las firmas han de ser fáciles de generar por parte del firmante.