Академический Документы
Профессиональный Документы
Культура Документы
Parte 1
quel que le gusta la prctica sin la teora, es como el marino que navega barcos sin timn ni brjula y nunca sabe dnde anclar.
Quin dijo eso?
Ramn Castilla?
Frente a un invento de la mente humana, no basta saber cmo funciona. Tambin deberamos saber por qu funciona.
Aqu, el invento se llama Comunicacin segura a travs de medios inseguros y sirve de fundamento al comercio electrnico y al gobierno electrnico.
La SUNAT est implementando los libros contables electrnicos y la factura electrnica. En El Peruano del 8 de noviembre se lee que 600,000 MYPE podrn usar factura electrnica.
El Poder Judicial est implementando la notificacin electrnica en los procesos judiciales laborales y contencioso administrativos. Adems, junto con el IFB, el PP.JJ. tiene un proyecto de implementacin del expediente electrnico en los Juzgados Comerciales para reducir drsticamente la duracin de los procesos.
La SUNARP est incorporando procedimientos en va electrnica para la inscripcin de diversos ttulos legales. El RENIEC ha construido una infraestructura electrnica para generar certificados digitales a todos los funcionarios del Estado y, eventualmente, para todos los ciudadanos que se relacionen administrativamente con Entidades del Estado. La CONASEV utiliza hace 5 aos vas electrnicas como vehculo de sus relaciones oficiales con las empresas supervisadas. En el marco del comercio electrnico, y en todo el planeta: Cada compraventa que se hace con tarjeta de crdito a travs de internet, Cada transferencia bancaria hecha por va electrnica, Cada portal o website asegurados contra imposturas y suplantaciones, estn basados en Certificados Digitales.
Estos son algunos ejemplos en el mbito del gobierno electrnico. Todos ellos, en algn punto, se sustentan en aquello que se llama el Certificado Digital.
En conclusin: vale la pena conocer cmo funciona y por qu funciona la certificacin digital.
ndice
I.
II.
III.
IV.
La PKI peruana. [Infraestructura Oficial de Firma Electrnica (IOFE). Esquema. Estndares adoptados].
2. Suplantacin de identidad
Soy el cliente A
A
Ruta REAL del mensaje
Transfiera $ 100 aD
Transfiera $ 1000 aC
Cmo hacemos para evitar dichos escenarios? Felizmente, existen herramientas con las cuales podemos asegurar cuatro cosas: 1. La verdadera identidad de los remitentes de documentos electrnicos. 2. La imposibilidad de que ms tarde dichos remitentes quieran desconocer los compromisos asumidos por va electrnica.
3. La privacidad de los documentos, negando su lectura a quienes no sean los destinatarios. 4. La imposibilidad de que alguien (emisor, receptor o tercero) adultere el contenido de los documentos sin ser notado. El arte-ciencia que nos da las herramientas necesarias se denomina criptografa.
a b c d e f g h i d e f g h i j k l
k l
m n o p q r s t u v w x y z
m n o p q r s t u v w x y z a b c
Jhphu, dwdtxh sru h pruwh d dv flpfr gh d odqdpd.
Julio Csar, dibujo de Goscinny:
Con este mtodo, la frase General, ataque por el norte a las cinco de la maana se convierte en:
Emisor
Texto plano
Texto cifrado
Web
Texto cifrado
Texto plano
Receptor
Para un grupo de 1000 personas precisaramos 499,500 claves! Esto eliminara cualquier posibilidad de desarrollar el comercio electrnico y el gobierno electrnico.
Un problema adicional: despus de haber convenido una clave secreta, y suponiendo que nadie la rob, hay garanta de la autenticidad de las comunicaciones, pero no hay garanta de la irrenunciabilidad de los compromisos.
La criptografa de clave pblica (en donde una de las claves es de conocimiento pblico y la otra es de conocimiento exclusivo del titular del par de claves) es una sub-clase (la ms utilizada) de la criptografa asimtrica. La criptografa de clave pblica pone a nuestro alcance dos mecanismos: - Uno con el objetivo de lograr privacidad e integridad.
3.- Si c = me, es muy fcil regresar de c a m: c 1/e = m. Pero en la aritmtica modular no ocurre as. Si c = me mod n, el nmero d tal que cd = m mod n NO cumple d = 1/e. Este hecho, junto con otras premisas (que veremos en seguida), hace que encontrar d sea un problema muy difcil aun cuando se conozca e.
Sin embargo, cuando se aade la modularidad, de modo que C = M3 mod 11, los valores de la nueva funcin C no siguen patrn alguno. Cuando M crece, C cambia en una forma muy discontinua, y as protege efectivamente a M.
M C = M3 mod 11 1 1 2 8 3 5 4 9 5 4 6 7 7 2 8 6 9 3 10 10
Un parntesis:
En lo sucesivo, para nuestros ejemplos usaremos a Pierre Fermat (1601 1665) y Leonhard Euler (se lee Oiler) (1707 1783) Usamos sus nombres pues algunos de sus aportes a la Teora de Nmeros son bsicos para la comprensin matemtica del algoritmo ms utilizado en los programas de criptografa asimtrica (el mtodo RSA).
Criptografa de clave pblica Proceso o mecanismo usado para lograr privacidad en las comunicaciones
Emisor (Fermat )
Receptor
(Euler)
Texto Plano
Texto cifrado
Web
Texto cifrado
Texto plano
Una empresa slo necesita un par de claves para recibir informacin confidencial de n clientes a travs de un medio inseguro (internet)
1. Los clientes cifran sus documentos con la clave pblica del Banco. 2. El Banco descifra los documentos con su clave privada.
Texto original del cliente N
Texto cifrado
Banco
Otro texto cifrado Texto original del cliente G
Texto original del cliente D Texto original del cliente D Un tercer texto cifrado
Resultados de la bsqueda
En las siguientes lminas analizaremos el mtodo de clave pblica ms divulgado, el RSA, llamado as por las iniciales de Rivest, Shamir, Adleman, que lo inventaron en 1977.
Se necesita un ligero barniz de matemticas para entender este mtodo, relativamente sencillo. La ordala valdr la pena.
Este es el algoritmo RSA (recordar que los algoritmos son pblicamente conocidos).
1. 2. 3. 4. 5.
Sean P, Q dos nmeros primos grandes. Sea N = P x Q. Sea un # E tal que m.c.d. ( E, (P-1) x (Q-1) ) = 1 Sea D tal que (D x E) mod (P-1) (Q-1) = 1 Fermat da a Euler su clave pblica: (E, N). Su clave privada es D. Aqu, el mtodo se bifurca. Segn el objetivo que busquemos, seguiremos uno u otro camino.
Teoremas 1. Si a, z, n, y c son enteros, (az mod n)c mod n = azc mod n. 2. Si D, E y N son definidos como ya vimos y a es cualquier entero < N, a = a DE mod N.
Objetivo: privacidad 6. Euler tiene un mensaje para Fermat. El # equivalente es M < N. Lo encripta as: ME mod N = C. 7. Euler enva el # C a Fermat. 8. Fermat realiza la siguiente operacin: CD mod N y obtiene M. Por qu?
Objetivo: autenticacin y no repudio 6. Fermat tiene un documento para Euler. El # equivalente es P < N. Lo encripta as: PD mod N = F. 7. Fermat enva los # P (equivalente al texto original) y F (firma digital) a Euler. 8. Euler realiza la siguiente operacin: FE mod N y obtiene P. ( Por qu?). Luego lo compara con el otro nmero que Fermat envi y ve que son iguales. Demostracin del paso 8: FE mod N = (PD mod N)E mod N Slo ver esta columna cuando estudiemos el 2 mecanismo
Demostracin del paso 8: CD mod N = (ME mod N)D mod N = (teorema 1) MED mod N = (teorema 1) PDE mod N = (teorema 2) M = (teorema 2) P
Algunas notas
2. Pasar letras a nmeros es algo que ya vimos. Que M sea < N es una exigencia del teorema 2. Si M > N, lo partimos en bloques M1, M2,, Mr tales que para todo k = 1, , r se tiene Mk < N. Algo anlogo vale para P.
1. 2. 3. 4. 5.
Sean P, Q dos nmeros primos grandes. Sea N = P x Q. Sea un # E tal que m.c.d. ( E, (P-1) x (Q-1) ) = 1 Sea D tal que (D x E) mod (P-1) (Q-1) = 1 Fermat da a Euler su clave pblica: (E, N). Su clave privada es D. Aqu, el mtodo se bifurca. Segn el objetivo que busquemos, seguiremos uno u otro camino.
Objetivo: privacidad 6. Euler tiene un mensaje para Fermat. El # equivalente es M < N. Lo encripta as: ME mod N = C. 7. Euler enva el # C a Fermat. 8. Fermat realiza la siguiente operacin: CD mod N y obtiene M. Por qu?
Objetivo: autenticacin y no repudio 6. Fermat tiene un documento para Euler. El # equivalente es P < N. Lo encripta as: PD mod N = F. 7. Fermat enva los # P (equivalente al texto original) y F (firma digital) a Euler. 8. Euler realiza la siguiente operacin: FE mod N y obtiene P. ( Por qu?). Luego lo compara con el otro nmero que Fermat envi y ve que son iguales. Demostracin del paso 8: FE mod N = (PD mod N)E mod N
3. C simplemente denota al resultado de la operacin ME mod N. Por ejemplo, si ME fuese 34 y N fuese 10, entonces C sera 4. Algo anlogo vale para F.
4. Obsrvese que para ambos objetivos la base matemtica es la misma: teoremas 1 y 2. 5. Autenticacin del documento recibido por Euler, e imposibilidad de repudio del mismo por parte de Fermat.
Demostracin del paso 8: CD mod N = (ME mod N)D mod N = (teorema 1) MED mod N = (teorema 1) PDE mod N = (teorema 2) M = (teorema 2) P
En la direccin http://www.ietf.org/rfc/rfc2437.txt se puede analizar con todo detalle el algoritmo RSA para cifrado de informacin.
1. Sean P, Q dos nmeros primos. Tomaremos P = 7 y Q = 17. 2. Sea N = P x Q. En nuestro caso, N = 7 x 17 = 119. 3. Sea E tal que m.c.d. ( E, (P-1) x (Q- 1) ) = 1. En nuestro caso, (P-1) x (Q- 1) ) = 6 x 16 = 96 = 25 x 3. Entonces E no puede tener como factores a 3, 2, 22, , 25. Tomaremos E = 5. 4. Sea D / D x E mod (P-1) (Q-1) = 1. Escojamos D = 77, dado que (5 x 77) mod 96 = 385 mod 96 = 1.
5. Codifique el mensaje original usando A =1, B = 2, etc. Por simplicidad, supongamos que el mensaje original es F. Segn nuestro esquema para codificacin del alfabeto, F = 6.
6. Proceso de encriptacin: mE mod N. En nuestro caso, ser 65 mod 119. O sea 7776 mod 119.
8. Proceso de desencriptacin: CD mod N. En nuestro caso, 4177 mod 119. Sabemos que esta operacin consiste en dividir 4177 entre 119 y considerar el residuo. El resultado es 6.
7. La operacin 7776 mod (119) consiste en 9. Decodifique el mensaje original usando dividir 7776 entre 119 y considerar el residuo, A = 1, B = 2, etc. que es 41. Este es el texto encriptado, Fermat enva el dato que denotar C.
Otro Ejemplo:
1. Elija dos nmeros primos grandes, P y Q. Sea P = 47, Q = 71. 2. Calcule N = P x Q. Tenemos N = 47 x 71 = 3337. 3. Escoja la clave pblica E (la clave de cifrado) tal que no tenga factores comunes con (P 1) x (Q 1). Encontremos (47 1) x (71 1) = 46 x 70 = 3220. Los factores de 3220 son 2, 2, 5, 7 y 23 (porque 3220 = 2 x 2 x 5 x 7 x 23). As tenemos que escoger E tal que ninguno de los factores de E sea 2, 5, 7 y 23. Como unos pocos ejemplos, no podemos escoger E como 15 (porque tiene 5 como factor), 14 (porque tiene 2 y 7 como factores), etc. Escojamos E = 79 = .
4. Elija la clave privada D ( la clave de descifrado) tal que la siguiente ecuacin es cierta: (D x E) mod (P -1) x (Q -1) = 1. Sustituyamos los valores de E, P y Q en la ecuacin. Tenemos: (D x 79) mod (47 -1) x (71 -1) = 1. Esto es, (D x 79) mod (46) x (70) = 1 Esto es, (D x 79) mod (3220) = 1 Despus de algunos clculos, tomemos D = 1019. Entonces lo siguiente es cierto: (1019 x 79) mod (3220) = 80501 mod 3220 = 1, que es lo que queramos.
5. Para encriptacin, calcule el texto cifrado C del texto plano M como sigue: C = M E mod N. Asumamos que queremos encriptar el texto plano 688. Entonces C = 688 79 mod 3337 = 1570. 6. Enve C como texto cifrado al destinatario. V.d. enve 1570 como texto cifrado al destinatario. 7. Para desencriptacin, calcule el texto plano M del texto cifrado C como sigue: M = C D mod N Vale decir: M = 15701019 mod 3337 = 688.
El RSA no es inquebrantable
Aos despus
1. Longitud de la clave: 256 bits
Rota
0. Con el paso de los aos, los ataques contra las claves privadas mejoran porque: 1) aumenta la potencia de las computadoras empleadas; 2) se elaboran nuevas herramientas matemticas con este objetivo (quebrar las claves).
Aos despus
2. Respuesta: se aument la longitud a 512 bits
4. Todava no, pero no falta mucho. Por eso, el INDECOPI exige este requisito (NIST lo recomienda a partir del 2010):
Rota?
Longitud de la clave: 2048 bits
5. Los nmeros primos son infinitos. Por lo tanto, siempre podremos usar primos P y Q cada vez ms grandes, de los cuales depende la clave privada D. Vale decir: siempre podremos protegerla aumentando su longitud.
6. Pero a mayor longitud de la clave, mayor lentitud en el cifrado y el descifrado (problema prctico).
7. El mtodo RSA es el ms usado, pero no el nico. De los otros, hay uno que tiene la ventaja de usar claves de menor longitud y dar el mismo nivel de seguridad. Y por ser ms corta la clave, el programa es ms veloz. (Criptografa con curvas elpticas).
Para enfrentar el hecho, se han diseado algoritmos matemticos que emplean curvas elpticas, los cuales estn ganando terreno comercial pues emplean claves ms pequeas que las del mtodo RSA. La National Security Agency del gobierno de EE.UU. ha dado su respaldo a estos mtodos y resuelto migrar a ellos.
Lamentablemente no podemos dar una justificacin esquematizada de estos algoritmos, pues requieren de un conocimiento matemtico mucho ms complejo que el RSA. Una primera aproximacin no traumtica a las curvas elpticas (que, pese a su nombre, no tienen la forma de una elipse) se encuentra en la segunda conferencia recogida en el libro El placer esttico de las matemticas, de Serge Lang.
Rpido
Usualmente igual o menor al texto original Serio problema
Lento
Ms grande que el texto original Ningn problema
Si el nmero de participantes es n, el nmero de claves es 2n. De manera que puede escalar bien.
Garantiza privacidad pero adems permite construir firmas digitales y, por tanto, no repudio.
Mecanismo para lograr velocidad en la transmisin de documentos encriptados con la clave pblica del destinatario (1)
Sera muy til si pudisemos combinar los dos mecanismos criptogrficos, de modo que conjugramos lo mejor de ambos. Los siguientes objetivos deben alcanzarse: 1. 2. La solucin debera ser completamente segura. El cifrado y descifrado no deberan consumir mucho tiempo.
3.
4.
5.
De hecho, en la prctica la criptografa de clave simtrica y la criptografa de clave asimtrica son combinadas para obtener un solucin que no slo segura sino tambin razonablemente veloz. La forma en que se trabaja es como sigue.
Paso 2). Clave simtrica envuelta usando la clave pblica del destinatario
Clave simtrica inventada por Fermat (K1)
Fermat aplica la clave pblica de Euler (K2) La clave simtrica se encuentra encapsulada, y para abrir la cpsula se necesita la clave pr i vada del destinatario Euler.
Emisor (Fermat)
Emisor Fermat
Web
Receptor
Euler
Texto Cifrado (TC) Clave simtrica (K1) encriptada con la clave pblica de Euler (K2)
Receptor
(Euler)
(Euler)
Emisor
(Fermat)
Texto plano
Texto cifrado
Receptor
(Euler)
b
02 r 19
c
03 s 20
d
04 t 21
e
05 u 22
f
06 v 23
g
07 w 24
h
08 x 25
i
09 y 26
j
10 z 27
k
11 . 28
l
12 , 29
m
13
n
14 1
15 2 32
o
16 3 33
p
17 4 34
30
31
Ahora bien, este ejemplo que hemos visto: Mariscal Ney, ataque a las 4 a.m. Napolen
slo sirve para una primera aproximacin al concepto de firma digital. Aparte de eso, no tiene valor alguno. En realidad, la clave usada para pasar del cuadro verde al violeta no existe. En la segunda secuencia numrica puse cualesquiera nmeros al azar, de modo que no hay forma de recuperar la primera secuencia a partir de la segunda. Pero, por lo menos, el ejemplo nos sirve para percibir a la firma digital como lo que es: una secuencia de nmeros generada a partir de otra secuencia de nmeros.
El ejemplo tambin deja ver que Napolen tendr tantas firmas digitales como distintos documentos elabore. Se volver sobre eso ms adelante.
Fermat
Paso 2
F.D.
Web
F.D.
Texto plano
Paso 3:
Si los dos textos coinciden, Euler sabe que el documento es autntico y no repudiable Euler
FD 1
FD 2
Supongamos que Fermat enva primero M1 (una oferta econmica) con FD1. Despus se arrepiente de su oferta. Entonces, cambia ligeramente M1, convirtindolo en M2, pero obteniendo FD2 tal que FD2 = FD1. Despus, cuando Euler le exija cumplir la oferta M1, Fermat podr decir que l slo envi la oferta M2 y que Euler fragu M1. Y cuando Euler invoque FD1 como prueba de que Fermat envo y se comprometi a cumplir M1, Fermat demostrar que la oferta M2 (la nica que reconoce como propia) genera FD2 = FD1. As habr repudiado a M1 maliciosa y exitosamente.
Afortunadamente la aritmtica modular detrs de esta tcnica tiene como consecuencia que, aun cuando dos nmeros M1 y M2 (los mensajes originales) estn muy prximos el uno al otro, los valores resultantes FD1 y FD2 (las firmas digitales) sern muy diferentes.
Distintas
1. 2. 3. 4. 5.
Sean P, Q dos nmeros primos grandes. Sea N = P x Q. Sea un # E tal que m.c.d. ( E, (P-1) x (Q-1) ) = 1 Sea D tal que (D x E) mod (P-1) (Q-1) = 1 Fermat da a Euler su clave pblica: (E, N). Su clave privada es D. Aqu, el mtodo se bifurca. Segn el objetivo que busquemos, seguiremos uno u otro camino.
Objetivo: privacidad 6. Euler tiene un mensaje para Fermat. El # equivalente es M < N. Lo encripta as: ME mod N = C. 7. Euler enva el # C a Fermat. 8. Fermat realiza la siguiente operacin: CD mod N y obtiene M. Por qu?
Objetivo: autenticacin y no repudio 6. Fermat tiene un documento para Euler. El # equivalente es P < N. Lo encripta as: PD mod N = F. 7. Fermat enva los # P (equivalente al texto original) y F (firma digital) a Euler. 8. Euler realiza la siguiente operacin: FE mod N y obtiene P. ( Por qu?). Luego lo compara con el otro nmero que Fermat envi y ve que son iguales. Demostracin del paso 8: FE mod N = (PD mod N)E mod N
3. C simplemente denota al resultado de la operacin ME mod N. Por ejemplo, si ME fuese 34 y N fuese 10, entonces C sera 4. Algo anlogo vale para F.
4. Obsrvese que para ambos objetivos la base matemtica es la misma: teoremas 1 y 2. 5. Autenticacin del documento recibido por Euler, e imposibilidad de repudio del mismo por parte de Fermat.
Demostracin del paso 8: CD mod N = (ME mod N)D mod N = (teorema 1) MED mod N = (teorema 1) PDE mod N = (teorema 2) M = (teorema 2) P
Etctera
Podramos usar el mismo modelo, pero para este caso hay otro mtodo ms eficiente, por medio del cual el documento a firmar es primero- reducido a un resumen, que es lo que se firma.
Reduccin del mensaje original a un formato compacto, antes de firmar (vale decir, antes de aplicar la clave privada).
Resumen (R 1)
Resumen encriptado
(Euler)
Web
Nota.- Ya sabemos que si Fermat aplicase su clave privada sobre dos diferentes documentos, obtendra dos diferentes textos cifrados (denominados firmas digitales). Los algoritmos de reduccin deben conservar esa virtud: la ms pequea diferencia entre dos mensajes originales debe generar resmenes manifiestamente distintos. Por qu? Porque si dos mensajes ligeramente diferentes de Fermat, M1 y M2, produjesen el mismo resumen, tambin produciran la misma firma digital (que no es sino la encriptacin del resumen con la clave privada), y ms adelante Fermat podra hacer pasar el mensaje M2 (conveniente a sus intereses) como si fuera el M1 . (El fraude de tres lminas atrs se repetira aqu).
Resumen (R 1)
Resumen (R2)
3. Si R1 y R2 coinciden, Euler tiene garanta de que: 1) En efecto Fermat envi el documento; 2) Fermat nunca podr negar su paternidad, pues el documento slo pudo ser encriptado con la clave privada de Fermat.
Qu se consigue
La pregunta natural es: en caso que fuera necesario, sera posible combinar ambos procedimientos en uno solo que nos garantizara las 3 condiciones? Respuesta: s. Aunque en realidad basta obtener un procedimiento que asegure privacidad y no repudio, pues ya se vio que cualquiera de estas cualidades trae implcita la integridad del contenido del documento transmitido.
Mensaje original
2. Con una funcin SHA de direccin nica, Fermat obtiene un resumen
Resumen
4.- Si alguien intercepta esta secuencia de nmeros, entonces, aplicando la clave pblica de Fermat podr regresar al resumen , pero no podr regresar del resumen al mensaje original, pues la funcin de compresin, siendo de direccin nica, es prcticamente irreversible. Mensaje cifrado con clave pblica de Euler
3. Fermat cifra con su clave privada Firma Digital Mensaje original Mensaje cifrado con clave pblica de Euler Firma Digital Mensaje cifrado con clave pblica de Euler Firma Digital
Web
Mensaje original
Mensaje original
7. Euler descifra con la clave pblica de Fermat , y compara sus dos resultados.
Resumen
6. Euler aplica la misma funcin de direccin nica para obtener un resumen a partir del mensaje original.
Resumen
9. Observacin. En este escenario donde se busca, simultneamente, privacidad y no repudio, la funcin de compresin no slo se usa para lograr mayor velocidad en la transmisin, sino que es bsica para garantizar la privacidad. Ver la nota 4.
8. La igualdad implica que el resumen fue cifrado con la clave privada de Fermat.
En todo lo anterior hemos asumido que el emisor Fermat conoce el valor de la clave pblica del receptor Euler, y que a su vez Euler conoce el valor de la clave pblica de Fermat.
Parece de lo ms simple que ambas partes tengan esos datos. Fermat puede enviar su c l a v e p b l i c a a E u l e r, y solicitarle la suya. Hay algn problema con eso? S. Un tercero puede emprender
el ataque del hombre intermedio, como se ve en la siguiente lmina y con ello destruir absolutamente todas las ventajas de la criptografa de clave pblica.
1. Hola, Euler, soy Fermat. Manda tu clave pblica. Mensaje La ma es 20. interceptado
Cambiar el mensaje. 2. Hola, Euler, soy Fermat. Manda tu clave pblica. La ma es 17.
4. Hola, Fermat, aqu Euler. Mi clave pblica es 17. 5. Fermat encripta un mensaje privado con 17.
Mensaje interceptado
Mensaje interceptado
La lmina anterior describe un caso en que un espa Can quiebra la privacidad de las comunicaciones, las adultera y suplanta identidades ajenas. Esto nos ensea que, por si sola, la criptografa de clave pblica no es suficiente para garantizar la autenticidad, integridad, privacidad y el no repudio de los documentos enviados por va electrnica. Se necesita una herramienta adicional. Los certificados digitales, generados por organismos dignos de crdito, constituyen dicha herramienta. El uso de certificados digitales por parte de Fermat y Euler no necesariamente impedir que Can intercepte un mensaje. Pero los certificados digitales pondrn su interceptacin en evidencia (ya veremos cmo) y por tanto impedirn que Can suplante a los verdaderos interlocutores.
4.- El cifrado y descifrado con claves asimtricas es lento, lo cual se subsana as: 1) en el proceso para obtener privacidad, se usa el sobre digital. 2) en el proceso para obtener autenticacin y no repudio, se usa el resumen o huella digital.
5.- Por definicin, la criptografa de clave pblica tiene un punto complicado: establecer con seguridad el vnculo entre una persona y su clave pblica. Esto se resuelve mediante la participacin de terceros oficialmente reconocidos, que son las Autoridades de Certificacin.