Вы находитесь на странице: 1из 5

Introduccin

La firma digital es una herramienta que permite garantizar la autora e integridad de


los documentos digitales, posibilitando que stos gocen de una caracterstica que
nicamente era propia de los documentos en papel.
En definicin del rgano gubernamental argentino que est relacionado con este
tema cuando hablamos de firma digital en realidad nos estamos refiriendo a muchos
conceptos relacionados, entre los cuales figuran documentos electrnicos, claves
criptogrficas, certificados digitales, funciones matemticas, autoridades
certificantes, infraestructuras de clave pblica y muchos otros nombres que pueden
resultarnos complicados o desconocidos.
Pero antes, para entender mejor este tema, vamos a ver qu son los algoritmos.


Algoritmos



Algoritmo Simtrico
Los algoritmos criptogrficos simtricos utilizan la misma llave para cifrar y descifrar
datos, o bien la llave para descifrar es calculada muy fcilmente de la llave de
cifrado. Estos algoritmos tambin son conocidos como algoritmos de: llave secreta
(secret key), llave privada (private key), una llave (one key) y nica llave (single key).
Estos algoritmos pueden dividirse en dos grandes grupos: algoritmos en bloque
(block ciphers) y algoritmos en flujo (stream ciphers).



Algoritmos en bloque
Los algoritmos en bloque son algoritmos simtricos que trabajan con un tamao fijo
de bits, llamados bloques. Requieren dos entradas de datos para funcionar: el
mensaje a cifrar (texto plano) y la llave que controla la transformacin del pleno
texto.

Por ejemplo, estos algoritmos toman como entrada bloques de 128 bits de un

1
mensaje en texto plano para cifrar y como resultado logran un criptograma de 128
bits. El proceso se repite hasta haber procesado todo el mensaje en texto plano.
Los algoritmos de cifrado en bloque ms conocidos son: DES (Data Encription
Standard), 3DES, AES (American Encryption Standard).




Algoritmos en flujo
Los algoritmos en flujo son algoritmos simtricos que trabajan cifrando el mensaje en
texto plano de un bit a la vez y donde la transformacin del mensaje va cambiando
durante el proceso de cifrado. El siguiente grfico muestra el funcionamiento de los
algoritmos en flujo:
Los algoritmos de cifrado en flujo ms conocidos son: RC4, A5/1 y FISH.



Algoritmos de cifrado asimtricos
Los algoritmos de cifrado simtricos son muy veloces, pero poseen un problema: es
muy difcil distribuir la llave. Para que dos personas puedan enviarse mensajes de
forma segura utilizando un sistema de cifrado simtrico, ambas deben intercambiar
llaves de cifrado para poder cifrar y descifrar sus mensajes. Esto introduce un riesgo,
ya que si la llave es interceptada, se pierde la confidencialidad de los mensajes
transmitidos.

Este problema es resuelto con los algoritmos criptogrficos asimtricos o de llave
pblica. Los algoritmos asimtricos estn formados por dos tipos de llaves: una
pblica y otra privada. La llave pblica es utilizada para cifrar mensajes y es
generalmente distribuida (por eso se la llama llave pblica), mientras que la llave
privada es utilizada para descifrar los mensajes cifrados con la llave pblica. Lo ms
importante es que es meramente imposible obtener una llave privada de una llave
pblica, haciendo imprescindible que la llave privada sea guardada de forma segura.
Los algoritmos de cifrado asimtricos ms conocidos son: RSA, ElGamal, DSA
(Digital Signature Algorithm) y Diffie-Hellman. Estos algoritmos, permiten el
funcionamiento de los sistemas criptogrficos utilizados para cifrar correos
electrnicos, como el PGP y S/MIME, adems de introducir el concepto de firmas

2
digitales.

Passphrase
La mayora de las llaves privadas son guardadas en la PC de forma cifrada. De esta
manera, es ms difcil para una persona robar la llave y utilizarla. Para poder utilizar
la llave privada, se utiliza un passphrase para descifrarla de forma temporaria.
Qu es el passphrase? El passphrase es una contrasea, pero ms larga. Cuanto
ms larga, ms difcil de descifrar mediante el uso de tcnicas de criptoanlisis. Se
recomienda utilizar frases de libros favoritos cualquier cosa que uno no se olvide.
Si uno se olvida el passphrase, se pierde la llave privada y todos los mensajes
que sta puede descifrar.
Aplicaciones que utilizan algoritmos de cifrado asimtricos
Como ejemplo, los siguientes protocolos / aplicaciones utilizan algoritmos de cifrado
asimtricos:

PGP
S/MIME
Firma digital
SSH
IKE (Internet Key Exchange es parte del protocolo IPsec)
SSL/TLS (va certificados x.509)
Mtodos de identificacin y autentificacin de sistemas operativos (va
certificados x.509)


La importancia del tamao de las llaves
El tamao de las llaves se mide en bits (0 1). Recordemos que una llave es una
pieza de informacin que controla la manera en que opera un algoritmo criptogrfico.
Por lo tanto, y como regla de oro, cuanto ms grande la llave (mayor cantidad de
bits), ms seguro el criptograma resultante. Hoy en da una llave de 80 bits es
considerada una llave fuerte pero es el mnimo obligatorio para algoritmos
simtricos. Normalmente, las llaves de 128 bits son consideradas lo suficientemente
fuertes.

Las llaves utilizadas en algoritmos asimtricos poseen una infraestructura
matemtica, por ende requieren ser mucho ms grandes para tener el mismo efecto
que las llaves utilizadas en los algoritmos simtricos.
Por ejemplo, una llave de 80 bits para un algoritmo simtrico es equivalente a una de
1024 bits para un algoritmo asimtrico y una de 128 bits a una de 3000 bits.


Firma Digital

3

La firma digital, gracias a los algoritmos criptogrficos asimtricos, permite
reemplazar la firma manual y ofrece los siguientes beneficios:

Identidad y Autenticidad
Integridad
No repudiacin

De esta forma, se pueden mejorar los procesos internos de gobiernos y empresas,
ya que no hace falta firmar papeles, sino que se puede realizar todo de forma
digital.

Cmo funciona. La firma digital funciona utilizando un algoritmo hash y un
algoritmo asimtrico. Los algoritmos hash toman como entrada un mensaje de n bits
y dan como resultado una cantidad finita de bits llamados Message Digest. Los
algoritmos hash ms conocidos son MD5, SHA1, RIPEMD160, SHA256, SHA384,
SHA512.


MD5 y Hash
Lo interesante, es que el Message Digest vara con la modificacin de un solo bit
del mensaje de entrada (mensaje a firmar).




Proceso de Firma Digital
Como se puede observar, con el simple hecho de cambiar un si por un no cambia
el resultado del Message Digest.
1. El usuario escribe el mensaje y especifica que lo quiere firmar digitalmente.
2. El mensaje es comprimido y es pasado al algoritmo hash para generar un
Message Digest.
3. El Message Digest es cifrado con la llave privada del usuario.
4. La firma es anexada al mensaje en texto plano y ambos son enviados por correo
electrnico al destinatario.

4


NOTA: La llave privada incluye a la llave pblica, por ende puede utilizarse para
cifrar datos. La llave pblica jams incluye la llave privada.



Verificacin de la Firma Digital
1. Separa la firma digital del texto plano.
2. Recalcula el Message Digest del mensaje (sin la firma).
3. Cifra el Message Digest nuevo con la llave publica del remitente
4. Compara el Message Digest recibido con el nuevo.
5. Si son iguales, es que no hubo alteracin alguna en el mensaje.

Nota Importante: La firma digital no cifra los mensajes, por ende no se garantiza la
confidencialidad de los datos, slo su autenticidad.

Identidad, Autenticidad, Integridad y No repudiacin.
El sistema de firma digital brinda Identidad y Autenticidad ya que se sabe quien
escribi el mensaje (por el uso de la llave privada). Mediante el uso de algoritmos
hash, se puede determinar la integridad del mensaje con exactitud.
Lo ms interesante es la no repudiacin del mensaje: El que lo firm no puede decir
que no lo firm. Por qu? Porque para poder enviar un mensaje firmado
digitalmente, es necesario tener acceso a la PC que tiene la llave privada y adems
conocer su passphrase.
Dicho de otra manera, si uno recibe un mensaje firmado digitalmente, es porque se
cumplieron ambos requisitos.

Ms informacin en:
https://pki.buenosaires.gov.ar/firma_digital/apps/firmadigital/


5

Вам также может понравиться