Firma Electronica y Digital

FACULTAD DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DERECHO FIRMA ELECTRONICA Y DIGITAL CURSO : INFORMATI

Views 99 Downloads 3 File size 466KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

FACULTAD DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DERECHO

FIRMA ELECTRONICA Y DIGITAL CURSO

:

INFORMATICA JURIDICA

DOCENTE

:

GUITTON LOZANO ERICK

ALUMNOS

:

CAUPER TUISIMA ITALO AGUSTIN PAREDES TUANAMA ANGHELO MILLER SAQUIRAY MAYNAS LUZ CLARA TAFUR MENDOZA NESTOR JULIO TUEROS BARDALES KATHERINE DELDITH

CICLO

:

III – B

Pucallpa – Perú 2015

Índice

1.- Firma electrónica………………………………………………………………………………………… ………………………….. 1.1. Definición ………………………………………………………………………………………………………… …………….. 1.2. ¿Cómo se firma un documento electrónico? ……………………………………………………………………. 1.3. ¿Cómo se verifica un documento electrónico?...................................................................... 1.4. Tipos de firma electrónica ……………………………………………………………………………………….………. 1.5. ¿Cómo funciona la firma electrónica? …………………………………………………………………….……….. 1.6. Tipos de identificación y autentificación…………………………………………………………………….……. 2.- Firma Digital……………………………………………………………………………………………… …………………………... 2.1. Terminología……………………………………………………………………………………… ……………………………… 2.2. Propiedades generales…………………………………………………………………………………………… ………... 2.3. Firma segura hacia adelante…………………………………………………………………………………………… …. 2.4. Clasificación……………………………………………………………………………………… ……………………………….

Introducción Dedicatoria Resulta innegable reconocer que Primero y antes que debido al gran desarrollo nada, dedicamos a Dios, científico y tecnológico por estar con nosotros logrado por el ser humano a lo en cada paso que damos, largo de todo el siglo XX y XXI como por fortalecer nuestros en ningún otro periodo de su corazones e iluminar historia las condiciones y nuestra mente y por necesidades de vida han haber puesto en el evolucionado a un ritmo camino a aquellas vertiginoso, la explosión personas que son nuestro demográfica aunada a un fenómeno soporte y compañía de globalización social y durante todo el periodo económico han sido factores de estudio. determinantes que han llevado al ser humano a tener que hacer uso de instrumentos que le ayuden a facilitar sus actividades para desarrollarlas con mayor celeridad y eficacia, tratando de traspasar con instrumentos como lo son los medios de comunicación electrónicos no solamente espacios de temporalidad sino también de distancia territorial. El uso de estos medios electrónicos de comunicación ha ido permeando y cambiado las maneras en que el ser humano interactúa, ha modificado de forma sustancial el modo en que se desarrollan las relaciones entre los individuos pues actualmente éstas tienden a ser impersonales o a distancia, de todo esto no queda excluido, si hablamos de relaciones entre individuos, que también hoy en día sea necesaria la

utilización de los medios electrónicos para la realización de contrataciones y en general de actos y negocios jurídicos, y es en este punto, al hablar de acto jurídico, recordando que dos de los elementos indispensables para su existencia son el objeto y el consentimiento (sin omitir considerar que determinados actos jurídicos requieren además del elemento solemnidad), que salta la interrogante de cómo es posible el otorgamiento del consentimiento en los actos jurídicos realizados por el ser humano cuando utiliza un medio electrónico, cobrando por esto especial importancia hablar de la firma electrónica, pues esta constituye una forma contemporánea de expresión de la voluntad en actos jurídicos que se llegan a desarrollar a través de dichos medios.

Evolución histórica del lenguaje criptográfico: Como elemento de expresión de la voluntad en el comercio. El consentimiento, imprescindible para la existencia de todo acto jurídico, en el devenir de la historia ha tenido diversas manifestaciones, dependiendo de la época y el tratamiento que los distintos grupos humanos le han dado, pero desde los tiempos más remotos las civilizaciones humanas han utilizado signos inequívocos, marcas, sellos, claves, símbolos para evidenciar su voluntad. El ser humano, siempre ante la necesidad de dar certeza a los actos en que interviene y sobre todo en aquellos en que otorga su voluntad para establecer compromisos, requiere que exista una evidencia fehaciente, indubitable para dar seguridad y certeza a sus relaciones con los demás, necesidad que se refleja más en el ámbito económico, esto es, en sus relaciones crediticias, comerciales y financieras. Fue precisamente en el ámbito comercial, pues en éste es indispensable la fluidez para su eficaz desarrollo, que comienza la creación de claves o lenguajes, puesto que el verdadero comercio comenzó a efectuarse entre pueblos lejanos,

cuando un grupo carecía de alguna cosa y se armaba para arrebatarla a otro allí en donde pudiera encontrarla, lo más común fue que la satisfacción de sus necesidades en cuanto a recursos para subsistir se realizara de forma violenta, en casos menos frecuentes se podía obtener los satisfactores de forma pacífica mediante un trueque. La necesidad creciente de los cambios mercantiles hacía necesario que se acudiera lo menos posible a tal extremo; pero la desconfianza seguía existiendo y esto llevó a que se recurriese a otro medio que consistió en depositar la mercancía en un lugar predeterminado con una señal que indicase que se deseaba la permuta o trueque, la otra parte hacía lo mismo, y si había fraude, era entonces cuando se recurría la guerra. Tal situación se prolongó durante gran parte del periodo neolítico. Posteriormente las agrupaciones de varias familias formaron la gens, el clan, la tribu y otros grupos mayores, haciendo posible que existiesen relaciones jurídicas y por lo mismo comerciales entre familia y familia. Los jefes de ellas tenían a nombre propio e independientemente del grupo general algunos bienes sobre los que podían contratar; al complicarse la práctica del trueque, es decir, el cambio de un objeto por otro como parte de práctica del intercambio comercial. Fue al establecerse una dificultad en cuanto a la equidad en el intercambio, al no poder determinarse el valor de los bienes que se intercambiaban, que se produjo de un modo natural la invención de la moneda, como una tercera especie de mercancía que sirviese para medir el valor de las cosas, iniciando así una nueva era para el comercio, naciendo con ello el poder en aquellos tiempos para ampliar las transacciones mercantiles y el tráfico comercial, y fue debido a la complejidad con que se fue desarrollando la formalización de las transacciones comerciales, que el lenguaje y los mecanismos de comunicación se hicieron cada vez más necesarios, haciéndose indispensable un tipo de lenguaje que dejara constancia de los actos que constituyeran un compromiso adquirido entre las partes, por lo que el lenguaje escrito fue y ha sido el que ha prevalecido como el medio más eficaz para la comprobación de la existencia del acto preponderantemente de carácter obligacional entre los contratantes, surgiendo los lenguajes gráficos, mismos que resultaban difíciles de aprender porque había que memorizar el símbolo correspondiente a cada palabra. Aunque en el mundo antiguo eran muchos los que necesitaban usar la lengua escrita, muy pocos aprendían a escribir, por lo que pagaban a escribas para que lo hicieran por ellos, como es el caso de los sumerios que desarrollaron la escritura cuneiforme o los pictogramas egipcios, llamados jeroglíficos. En el mundo se han utilizado siete alfabetos todos basados en la misma idea: un conjunto de signos

en el que a cada uno de ellos corresponde un solo sonido y que puede combinarse en cualquier orden. La invención del alfabeto facilitó enormemente la escritura y la hizo accesible a mucha más gente convirtiéndose así la lectura y la escritura en útiles instrumentos para toda suerte de comunicación. La comunicación humana desde tiempos inmemoriales se inició con el modo más rápido y sencillo a través del lenguaje verbal y mediante señas, sin embargo, estos medios resultan ser poco eficaces cuando las personas se encuentran a distancia, y aunque en este punto la escritura facilitó la comunicación mediante el envío de mensajes o través de cartas o correos postales, es innegable que actualmente resultan obsoletas por su lentitud. Un sistema más evolucionado es el lenguaje convertido en código, esto es posible al determinarse un signo diferente a cada letra del alfabeto y transmitir palabras en clave, ejemplo de esto es el Código Morse, llamado así en honor a su inventor Samuel Morse, quien lo desarrolló para utilizarlo en otro invento de la época (mediados del siglo XVIII) el telégrafo eléctrico, en el que las transmisiones se efectúan por cable, al convertirse el lenguaje en un código; el que hable y escribe y el que escucha y lee, deben comprender el mismo conjunto de símbolos. En 1875 Alexander Graham Bell, inventó el teléfono, aparato en el cual los cables transportan las señales eléctricas que reproducen las vibraciones provocadas por la voz en el micrófono auricular. Los nuevos sistemas de la comunicación electrónica surgidos a mediados del siglo pasado se basan en sistemas lógicos que utilizan un lenguaje específico bajo unidades de energía denominadas bits y bytes, utilizados en sistemas y programas especialmente diseñados para las necesidades a cubrir por parte de los usuarios, ocupando el comercio como ha acontecido desde los inicios de la humanidad, una especial relevancia, pues el comercio electrónico se desarrolla a nivel mundial vía Internet; los sistemas de comunicación electrónica, como los conocemos actualmente, se iniciaron en el pasado siglo XX, resultando ser hoy en día de lo más usual entre la comunidad humana, que han facilitado el desarrollo global del planeta. Por la necesidad del ser humano por cuantificar sus pertenencias comenzó a procesar datos, inventó sistemas numéricos que le permitieron realizar sus operaciones con mayor fiabilidad y rapidez, e ideó algunas herramientas que le ayudaron en su afán de cuantificar, estas máquinas constituyen el antecedente de los ordenadores o computadoras, mismas que en la actualidad además de constituir procesadores de datos con dispositivos de almacenamiento, constituyen el medio más importante para facilitar la comunicación universal. Así surgió el fenómeno informático a mediados del siglo

pasado siendo reflejo del deseo del ser humano por comunicarse, para organizar sus conocimientos y dar mayor eficacia a sus labores. La informática se desprende de un rubro más general llamado cibernética, cuyos orígenes datan de 1948, con el notable matemático Norbert Wiener, quien escribió un libro que tituló Cibernética, empleando este término para designar a la nueva ciencia de la comunicación y control entre hombre el hombre y la máquina; los aspectos aplicados de esta ciencia están relacionados con cualquier campo de estudio. A lo largo de la historia, el mundo ha sufrido diversas revoluciones tecnológicas relacionadas con la información y su comunicación que han repercutido de tal forma que han transformado y reorganizado la economía y la sociedad. En la actualidad estamos sufriendo una nueva revolución tecnológica de esta manera es que se origina la informática cuya palabra es un neologismo derivado de los vocablos información y automatización, sugerido por Philippe Dreyfus en 1962; en un sentido general, la informática es un conjunto de técnicas destinadas al tratamiento lógico y automático de la información para una mejor toma de decisiones. En el ámbito del derecho nace en el año de 1959 en los Estados Unidos, en donde se realizan las primeras investigaciones en materia de recuperación de documentos jurídicos en forma automatizada, así la informática jurídica viene siendo la técnica interdisciplinaria que tiene por objeto el estudio e investigación de los conocimientos de la informática general aplicable a la recuperación de información jurídica, así como a la elaboración y aprovechamiento de los instrumentos de análisis y tratamiento de la información legal, necesarios para lograr dicha recuperación, dentro de dicha ciencia se encuentra el tema de la firma electrónica, utilizada por medios y equipos informáticos, y que constituyen la manifestación de la voluntad, en la celebración de actos jurídicas en sistemas informáticos que generan documentación automatizada, la cual es manejada a través del banco de datos contenido en los medios electrónicos, celebrándose contratos en donde, cobra especial importancia el aspecto relativo a la aceptación de las partes, la cual debe estar sujeta a la seguridad y protección necesarias para que los signantes mediante su firma electrónica o digital no corran el riesgo del eventual acceso al documento por personas no autorizadas, que ésta tenga un uso inadecuado, que no sufra modificaciones no pactadas, que se evite la destrucción de la información, y en general cualquier problema que viole la confidencialidad y resguardo del documento. El hablar de firma electrónica es importante tratar el tema de la criptografía que es una técnica de codificación mediante la cual se cambian los caracteres a

través de un logaritmo para codificar el documento, evitando su lectura cuando no se cuenta con el código. Mediante esta técnica se obtienen medios de cifrado y descifrado de datos de información de forma que sólo sea entendible para los destinatarios legítimos de la misma. Esta idea tiene miles de años, en sus inicios se circunscribía a la protección de secretos religiosos, científicos e industriales, actualmente su uso se ha extendido a la codificación de las transmisiones televisivas vía satélite, o a información financiera enviada a través de la red, y particularmente en la creación de la firma electrónica avanzada, fiable, o de alta seguridad. Los componentes fundamentales de un sistema criptográfico son: el algoritmo criptográfico y la clave; el primero, es el medio por el que se modifica el lenguaje original y suele utilizarse una función matemática; el segundo, es la variable o secuencia de bits o elementos que garantizan un resultado único y distinto cuando se utiliza el algoritmo. Un buen algoritmo criptográfico confía la protección de la información exclusivamente a la clave. Es decir, aunque conozcamos la mecánica del algoritmo seremos incapaces de descifrar un mensaje si no conocemos la clave. Existen dos tipos de algoritmo: 1.- Algoritmo simétrico: se caracteriza porque ambas partes conocen la clave secreta y es la misma para todos. Su principal beneficio es la velocidad y es lo que hace que esta característica haga que sea usada para el cifrado masivo de datos.

1.-FIRMA ELÉCTRONICA 1.1

DEFINICIÓN:

Valor numérico que se adhiere a un mensaje de datos y que, utilizando un procedimiento matemático conocido, vinculando a la clave del iniciador y al texto del mensaje, permite determinar que este valor se ha obtenido exclusivamente con la clave del iniciador y que el mensaje inicial no ha sido modificado después de efectuada la transformación. Cuyas funciones básicas son: 

Identificar al firmante de manera inequívoca



Asegurar la integridad del documento firmado. Asegura que el documento firmado es exactamente el mismo que el original y que no ha sufrido alteración o manipulación.



Asegurar la integridad del documento firmado. Los datos que utiliza el firmante para realizar la firma son únicos y exclusivos y, por tanto, posteriormente, no puede decir que no ha firmado el documento. 1.2 ¿CÓMO SE FIRMA UN DOCUMENTO ELECTRÓNICO? Se aplica una función denominada hash. Esta función genera un dato llamado huella digital, que cambia en cada fichero o mensaje. Así, dos mensajes diferentes generan huellas radicalmente diferentes.

Por su parte, y mediante la aplicación de una segunda función, la huella se cifrara con la clave privada. El resultado será la firma electrónica. 1.3 ¿CÓMO SE VERIFICA LA FIRMA ELECTRÓNICA? El receptor de un mensaje que incluya firma electrónica puede comprobar que el mensaje no ha sido modificado aplicando la función hash sobre el mensaje recibido. El resultado será la huella del mensaje. Sobre la firma electrónica recibida, el receptor aplicara la clave pública del emisor a fin de descifrarla. El resultado será una huella que debe coincidir con la huella del mensaje. Si esto se produce existe la garantía de que el mensaje no ha sido modificado y de que ha sido emitido por el titular de la firma.

1.4 TIPOS DE FIRMA ELECTRÓNICA  Firma básica: Contiene un conjunto de datos recogidos de forma electrónica que formalmente identifican al autor y se incorporan al propio documento.  Firma avanzada: Este tipo de firma electrónica permite identificar al firmante y detectar cualquier cambio ulterior en los datos firmados. Está vinculada al firmante de manera única y a los datos a que se refiere. Debe crearse a través de medios que el firmante pueda mantener bajo su exclusivo control.  Firma reconocida: La firma reconocida tiene las mismas características que la firma electrónica avanzada pero está basada en un certificado reconocido y ha sido generada mediante un dispositivo seguro de creación de firma, lo que le atribuye el mismo valor legal que a la misma manuscrita.  Firma validada:

Firma electrónica a la que se le ha añadido información sobre la validez del certificado procedente de una consulta de CRL u OCSP realizada a la Autoridad de Validación.  Firma Longeva: Firma electrónica validada a lo largo del tiempo. Esto se consigue al ir refirmando y actualizando los sellos de tiempo de forma regular. Este proceso de refirmado se utiliza para garantizar que unos datos que fueron firmados con algoritmo que era válido en su día, pero inseguros actualmente debido a la evolución tecnológica, no pierdan valor ya que se han ido refirmando siempre con algoritmos criptográficos seguros en cada momento.  Firma Fachada: Firma electrónica a la que se le ha añadido un sello de tiempo. El sellado de tiempo (o timestamping) es un mecanismo que permite demostrar que una serie de datos han existido y no han sido alterados desde un instante específico en el tiempo. La autoridad de sellado de tiempo (TSA, del inglés Time Stamping Authority) actúa como tercera parte de confianza testificando la existencia de dichos datos electrónicos en una fecha y hora concretos.

1.5 ¿CÓMO FUNCIONA LA FIRMA ELECTRÓNICA? Para poder utilizar la firma electrónica es necesario haber obtenido previamente un certificado digital. El funcionamiento de la firma electrónica se basa en un par de números –la clave privada y la clave pública con una relación matemática entre ellos. Estos números o claves se generan a partir de un navegador de internet y del certificado digital emitido por la entidad certificadora. IDENTIFICACION: Es el mecanismo mediante el cual, a través del ID de entrada, el sistema reconoce a un usuario como usuario legítimo para UnixWare. AUTENTIFICACIÓN:

Es el mecanismo mediante el cual, a través de una contraseña, el sistema verifica la identidad del usuario.

1.6 TIPOS DE IDENTIFICACIÓN Y AUTENTIFICACIÓN Existen cuatro tipos de técnicas que permiten realizar la autenticación de la identidad del usuario, las cuales pueden ser utilizadas individualmente o combinadas: Algo que solamente el individuo conoce: por ejemplo una clave secreta de acceso o password, una clave criptográfica, un número de identificación personal o Pin, etc. Algo que la persona posee: por ejemplo una tarjeta magnética. Algo que el individuo es y que lo identifica unívocamente: por ejemplo las huellas digitales o la voz. Algo que el individuo es capaz de hacer: por ejemplo los patrones de escritura. La firma electrónica es un concepto jurídico, equivalente electrónico al de la firma manuscrita, donde una persona acepta el contenido de un mensaje electrónico a través de cualquier medio electrónico válido. Ejemplos: 

Firma con un lápiz electrónico al usar una tarjeta de crédito o débito en una tienda.



Marcando una casilla en una computadora, a máquina o aplicada con el ratón o con el dedo en una pantalla táctil.



Usando una firma digital.



Usando usuario y contraseña.



Usando una tarjeta de coordenadas.

La firma electrónica a su vez puede tener diferentes técnicas para firmar un documento, así tenemos las siguientes: Código secreto o de ingreso: es la necesidad de una combinación determinada de números o letras, que son sólo conocidas por el dueño del documento, o lo que todos usamos, por ejemplo en los cajeros automáticos, es el famoso PIN (Personal Identification Number). Métodos basados en la Biometría: se realiza el acceso al documento mediante mecanismos de identificación física o biológica del usuario o dueño del documento. La forma de identificación consiste en la comparación de características físicas de cada persona con un patrón conocido y almacenado en una base de datos. Los lectores biométricos identifican a la persona por lo que es (manos, ojos, huellas digitales y voz). En el perfeccionamiento del cifrado de mensajes, llegamos a lo que se conoce como criptografía. Esta consiste en un sistema de codificación de un texto con claves de carácter confidencial y procesos matemáticos complejos, de manera que para el tercero resulta incomprensible el documento si desconoce la clave decodificadora, que permite ver el documento en su forma original. De ahí es que surgen dos tipos de criptografía: de clave secreta o simétrica: las partes en los dos procesos de cifrado y descifrado comparten una clave común previamente acordada. Debe ser conocida solamente por ambas partes para evitar que un tercero ajeno a la operación pueda descifrar el mensaje transmitido y de esa forma haga caer toda la seguridad del sistema. Por ese motivo surgió el sistema de clave asimétrica o de doble clave, clave pública y clave privada. Este sistema fue creado por investigadores de la Universidad de Stanford en 1976. Tal como lo indica su nombre el sistema posee dos claves: una de ellas sólo es conocida por el autor del documento y la otra puede ser conocida por cualquier persona. Y si bien esas dos claves se encuentran relacionadas matemáticamente mediante un algoritmo, no es posible por medio de la clave pública, conocer la clave privada, por lo menos en los estándares tecnológicos actuales.

2.- FIRMA DIGITAL Firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el

mensaje no ha sido alterado desde que fue firmado por el originador (integridad). La firma digital se aplica en aquellas áreas donde es importante poder verificar la autenticidad y la integridad de ciertos datos, por ejemplo documentos electrónicos o software, ya que proporciona una herramienta para detectar la falsificación y la manipulación del contenido.

2.1. TERMINOLOGÍA Terminología asociada al concepto: 

Un algoritmo de generación de firma digital, también llamado simplemente algoritmo de generación de firma, es un método para producir firmas digitales.



Un algoritmo de verificación de firma digital, también llamado simplemente algoritmo de verificación, es un método que permite la verificación de que una firma digital es auténtica.



Un esquema o mecanismo de firma digital consiste en un algoritmo de generación de firma y su algoritmo de verificación asociado.



Un proceso o procedimiento de firma digital es un algoritmo de generación de firma digital, junto con un método para formatear los datos en mensajes que puedan ser firmados.

2.2. PROPIEDADES NECESARIAS Se han establecido una serie de propiedades necesarias que tiene que cumplir un esquema de firma para que pueda ser utilizado. La validez de una firma se ampara en la imposibilidad de falsificar cualquier tipo de firma radica en el secreto del firmante. En el caso de las firmas escritas el secreto está constituido por características de tipo grafológico inherentes al signatario y por ello difíciles de falsificar. Por su parte, en el caso de las firmas digitales, el secreto del firmante es el conocimiento exclusivo de una clave (secreta) utilizada para generar la firma. Para garantizar la seguridad de las firmas digitales es necesario a su vez que estas sean:



Únicas: Las firmas deben poder ser generadas solamente por el firmante y por lo tanto infalsificable. Por tanto la firma debe depender del firmante



Infalsificables: Para falsificar una firma digital el atacante tiene que resolver problemas matemáticos de una complejidad muy elevada, es decir, las firmas han de ser computacionalmente seguras. Por tanto la firma debe depender del mensaje en sí.



Verificables: Las firmas deben ser fácilmente verificables por los receptores de las mismas y, si ello es necesario, también por los jueces o autoridades competentes.



Innegables: El firmante no debe ser capaz de negar su propia firma.



Viables: Las firmas han de ser fáciles de generar por parte del firmante.

2.3. FIRMA SEGURA HACIA ADELANTE Artículo principal: Firma segura hacia adelante La idea básica de estos esquemas de firma es extender los algoritmos de firma digital con un algoritmo de actualización de clave que haga que la clave secreta pueda ser cambiada frecuentemente mientras la clave pública permanece siendo la misma. El esquema resultante es seguro hacia adelante si el conocimiento de la clave secreta en un momento del tiempo no ayuda a falsificar firmas relativas a un periodo anterior de tiempo. 2.4 CLASIFICACIÓN  En función del modo en el que se construye la firma Podemos construir esquemas de firma digital basándonos en distintos tipos de técnicas: 

Basándonos en la supuesta seguridad de dispositivos físicos



Basándonos en criptografía de clave simétrica.



Basándonos en criptografía de clave asimétrica.

 Basándonos en la supuesta seguridad de dispositivos físicos Un dispositivo, como una tarjeta inteligente, se dice que es resistente a modificaciones (en inglés tamper resistant) si se cree que es difícil acceder a la clave secreta almacenada en él. Por tanto podemos usar una tarjeta inteligente con un algoritmo criptográfico para construir una firma digital de la siguiente forma:

El signatario tienen una tarjeta inteligente que puede sólo cifrar con una clave secreta , y cada verificador tiene una tarjeta inteligente que puede sólo descifrar con una clave secreta de forma que lo cifrado por sólo puede ser verificado por . y pueden ser iguales (clave simétrica) o distintas (claves asimétricas). En este tipo de mecanismo hay que abordar el problema de instalar y almacenar de forma segura las claves en las tarjetas inteligentes. Falsificar una firma es difícil si el dispositivo es resistente a modificaciones.  Basándonos en criptografía de clave simétrica Se han propuesto distintos protocolos de firma basados en la criptografía de clave secreta. Sin embargo, a partir de la aparición de la criptografía asimétrica están en recesión debido a su superioridad tanto conceptual como operacional en la mayoría de los contextos de uso. Los esquemas de firma digital de clave simétrica son los siguientes:    

Firma Firma Firma Firma

de de de de

Desmedt Lamport-Diffie clave simétrica de Rabin Matyas-Meyer

Estos esquemas están basados en el uso una función de un solo sentido (en inglés one-way function). La gran desventaja de este tipo de esquemas es el tamaño de las claves y de las firmas y del

hecho de que sólo pueden ser usadas un número fijo de veces (frecuentemente una sola vez). Merkle7 ha propuesto optimizaciones para este tipo de algoritmos. Bleichenbacher y Maurer han proporcionado una generalización de estos métodos.8 Estos esquemas han servido como primitivas usadas en construcciones más complejas.

 Basándonos en criptografía de clave asimétrica Se han propuesto distintos protocolos de firma basados en la criptografía de clave asimétrica. Los más importantes son los siguientes:  Firma RSA  Firma DSA  Firma ESING  Firma de clave asimétrica de Rabin  Firma ElGamal  Firma con curvas elípticas  Firma de Guillou-Quisquater  Firma de Ohta-Okamoto  Firma de Schnorr  Firma de Okamoto  Firma de Feige-Fiat-Shamir El uso de criptografía asimétrica para firma digital se basa en el concepto de funciones de un solo sentido con trampa (en inglés trapdoor one-way functions). Son funciones fáciles de computar en una sola dirección y difíciles de computar en otra dirección, excepto para alguien que conozca la información 'trampa'. La información puede entonces ser firmada digitalmente si el signatario transforma la información con su clave secreta (la información trampa). El verificador puede verificar la firma digital aplicando la transformación en el sentido fácil usando la clave pública.  En función de si usa información aleatoria Algunos esquemas de firma son deterministas y otros usan bits aleatorios. Las firmas que usan bits aleatorios probablemente revelan menos información sobre la clave secreta, sin embargo, por otra parte, obligan al signatario a tener una fuente segura de

bits aleatorios. Observar que si la fuente de bits aleatorios es revelada, no sólo la firma sino también la clave secreta puede que sea comprometida. Firma Bloqueada.  En función de si necesita el mensaje original para la verificación de la firma Podemos clasificar los esquemas de firma digital en función de si es necesario tener el mensaje original para verificar la firma, dando lugar a los siguientes tipos.  

Esquemas de firma digital con recuperación de mensaje. Esquemas de firma digital con apéndice.

Esquemas de firma digital con recuperación de mensaje. Para verificar la firma este tipo de esquemas no requieren el mensaje original ya que el mensaje original se puede recuperar a partir de la propia firma digital. Esquemas de firma digital con apéndice. Este tipo de esquemas requieren el mensaje original para poder verificar la firma. Esto es debido a que a lo que se aplica el algoritmo de firma no es realmente el mensaje original sino el resultado de aplicar una función hash con ciertas propiedades que las hacen resistentes frente a ataques para hallar su inversa, es decir, no es posible, a partir del valor resumen, calcular los datos originales. Son los llamadas códigos de detección de modificaciones.

Algunas de las motivaciones para hacer esto son:   



Reducir el tamaño de la firma reduciendo el tamaño de la información a firmar. Aumentar la velocidad de firma Si los mensajes a firmar pueden tener cierta estructura algebraica y el algoritmo de firma se comporta de forma que el sistema resultante puede ser vulnerable a criptoanálisis con ataques de texto escogido, podemos usar funciones hash para destruir esta estructura algebraica. Cuando se usa para firmar algoritmos de firma por bloques donde los mensajes son más largos que el bloque, no es seguro firmar

mensajes bloque a bloque ya que un enemigo podría borrar bloques del mensaje firmado o insertar bloques de su elección en el mensaje antes de que sea firmado. Al usar una función hash hacemos una transformación que hace a la firma dependiente de todas las partes del mensaje. Hace que el protocolo de firma no sea útil para que un atacante obtenga el texto en claro correspondiente de un mensaje que ha sido transmitido de forma cifrada.  En función de la intervención o no de una entidad árbitro Existen dos métodos para establecer protocolos de firma digital: firma digital con árbitro y firma digital sin árbitro. Firma digital con árbitro

En este tipo de firma se aprovecha el hecho de que dos usuarios (X e Y) con desconfianza mútua admiten tener confianza en un tercero llamado árbitro (A). El árbitro posee una clave secreta con cada uno de los usuarios. Estas claves determinan las funciones de cifrado y descifrado que se establecen entre el árbitro y cada uno de los usuarios: . Toda la transmisión de la información entre los usuarios debe pasar forzosamente por el árbitro. Si por ejemplo X quiere mandar un mensaje M firmado a Y lo cifra usando y lo manda al árbitro. El árbitro lo recibe lo descifra (usando ) comprobando que se trata de un mensaje válido de X, junta la identidad de X y el mensaje M a la firma y cifra el resultado con y lo manda a Y. El usuario Y descifra (usando ) obteniendo el mensaje M, la identidad del origen y algo que sabe que es la firma del mensaje por el usuario. El valor de la firma lo guarda junto con M para que A pueda dirimir ante una posible disputa. Firma digital sin árbitro

En este esquema el usuario firmante envía directamente la firma al destinatario, éste debe poder comprobar la firma sin necesitar una tercera entidad como el árbitro.

 Factores implicados en la verificación de la firma En de la firma no se ciñe exclusivamente a verificar con el algoritmo de verificación, que la firma digital se corresponde con el mensaje que se quería firmar. Además hay que evaluar una serie de factores que dan la validez real de la firma: 

Hay que verificar que la clave usada por el signatario es válida. Normalmente las claves para firmar suelen tener mecanismos que sólo las hacen válidas durante cierto periodo de tiempo. Este tiempo se limita mediante uno o varios mecanismos, por ejemplo: fechas de caducidad (por ejemplo, para criptografía de clave pública con certificados, con tiempos de vigencia de certificados), estableciendo mecanismos que permiten comprobar que la clave no ha sido revocada por el firmante (por ejemplo, para criptografía de clave pública con certificados, con OCSP o CRL).



En algunas ocasiones la firma lleva un sello de tiempo (en inglés timestamping). Este sello de tiempo establece el momento en el que se ha realizado la firma. Este sello se puede utilizar por los protocolos para establecer periodos de tiempos después del cual la firma no es válida. Por ejemplo podríamos establecer un sistema en el que las firmas sólo son válidas durante 30 minutos después de haberse producido.