Criptografía
Tradicionalmente se ha definido como el ámbito de la criptografia el que se ocupa de las técnicas decifrado o codificado destinadas a alterar las representaciones lingűisticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el arte como en la . Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de decifrado y codigos. En esos tiempos la única criptografía existente era la llamada criptografia clasica.
La aparición de la informatica y el uso masivo de las comunicaciones digitales, han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas, y por tanto, la seguridad de esta información debe garantizarse. Este desafío ha generalizado los objetivos de la criptografía para ser la parte de la criptologia que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptograficos), y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.
Objetivos de la criptografía
La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican. El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa la criptografía son, por ejemplo:
- Comfidencialidad: Es decir, garantiza que la información sea accesible únicamente a personal autorizado. Para conseguirlo utiliza cofigos y técnicas de cira
- Integridad: Es decir garantiza la corrección y completitud de la información. Para conseguirlo puede usar por ejemplo funciones hash criptograficas MDC, protocolos de compromiso de bit, o protocolos de notarizacion electronica
- Vinculacio: Permite vincular un documento o transacción a una persona o un sistema de gestión criptográfico automatizado. Cuando se trata de una persona, se trata de asegurar su conformidad respecto a esta vinculación (content commitment) de forma que pueda entenderse que la vinculación gestionada incluye el entendimiento de sus implicaciones por la persona. Antiguamente se utilizaba el término "No repudio" que está abandonándose, ya que implica conceptos jurídicos que la tecnología por sí sola no puede resolver. En relación con dicho término se entendía que se proporcionaba protección frente a que alguna de las entidades implicadas en la comunicación, para que no pudiera negar haber participado en toda o parte de la comunicación. Para conseguirlo se puede usar por ejemplo firma digital. En algunos contextos lo que se intenta es justo lo contrario: Poder negar que se ha intervenido en la comunicación. Por ejemplo cuando se usa un servicio de mensajeria instantanea y no queremos que se pueda demostrar esa comunicación. Para ello se usan técnicas como el cifrado negable.
- Autenticacion: Es decir proporciona mecanismos que permiten verificar la identidad del comunicador. Para conseguirlo puede usar por ejemplo funcion hash criptografica MAC o protocolo de conociento cero.
- Soluciones a problemas de la falta de simultaneidad en la telefirma digital de contratos. Para conseguirlo puede usar por ejemplo protocolos de transferencia inconsciente.
Un sistema criptográfico es seguro respecto a una tarea si un adversario con capacidades especiales no puede romper esa seguridad, es decir, el atacante no puede realizar esa tarea específica.
Firma digital
Una firma digital es un mecanismo criptografico que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticacion de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad).
Terminología
- Un algoritmo de generación de firma digital, también llamado simplemente algoritmo de generación de firma, es un método para producir firmas digitales.
- Un algoritmo de verificación de firma digital, también llamado simplemente algoritmo de verificación, es un método que permite la verificación de que una firma digital es auténtica.
- Un esquema o mecanismo de firma digital consiste en un algoritmo de generación de firma y su algoritmo de verificación asociado.
- Un proceso o procedimiento de firma digital es un algoritmo de generación de firma digital, junto con un método para formatear los datos en mensajes que puedan ser firmados.
Clasificación
En función el modo en el que se construye la firma
Podemos construir esquemas de firma digital basándonos en distintos tipos de técnicas:[6]
- Basándonos en la supuesta seguridad de dispositivos físicos
- Basándonos en criptografía de clave simétrica.
- Basándonos en criptografía de clave asimétrica.
Basándonos en la supuesta seguridad de dispositivos físicos
Un dispositivo, como una tarjeta inteligente , se dice que es resistente a modificaciones (en inglés tamper resistant) si se cree que es difícil acceder a la clave secreta almacenada en él. Por tanto podemos usar una tarjeta inteligente con un algoritmocriptográfico para construir una firma digital de la siguiente forma:
- El signatario tienen una tarjeta inteligente que puede sólo cifrar con una clave secreta , y cada verificador tiene una tarjeta inteligente que puede sólo descifrar con una clave secreta de forma que lo cifrado por sólo puede ser verificado por . y pueden ser iguales (clave simétrica) o distintas (claves asimétricas). En este tipo de mecanismo hay que abordar el problema de instalar y almacenar de forma segura las claves en las tarjetas inteligentes. Falsificar una firma es difícil si el dispositivo es resistente a modificaciones.
Basándonos en criptografía de clave simétrica
Se han propuesto distintos protocolos de firma basados en la criptografia de clave secreta. Sin embargo, a partir de la aparición de la criptografia asimetrica están en recesión debido a su superioridad tanto conceptual como operacional en la mayoría de los contextos de uso.
Los esquemas de firma digital de clave simétrica son los siguientes:
Estos esquemas están basados en el uso una funcion de un solo sentido (en inglés one-way function). La gran desventaja de este tipo de esquemas es el tamaño de las claves y de las firmas y del hecho de que sólo pueden ser usadas un número fijo de veces (frecuentemente una sola vez). Merkle ha propuesto optimizaciones para este tipo de algoritmos. Bleichenbacher y Maurer han proporcionado una generalización de estos métodos. Estos esquemas han servido como primitivas usadas en construcciones más complejas
Basándonos en criptografía de clave asimétrica
Se han propuesto distintos protocolos de firma basados en la criptografia de clave asimetrica. Los más importantes son los siguientes:
- Firma RSA
- Firma DSA
- Firma ESING
- Firma de clave asimétrica de Rabin
- Firma ElGamal
- Firma con curvas elípticas
- Firma de Guillou-Quisquater
- Firma de Ohta-Okamoto
- Firma de Schnorr
- Firma de Okamoto
- Firma de Feige-Fiat-Shamir
El uso de criptografía asimétrica para firma digital se basa en el concepto de funciones de un solo sentido con (en inglés trapdoor one-way functions). Son funciones fáciles de computar en una sola dirección y difíciles de computar en otra dirección, excepto para alguien que conozca la información 'trampa'. La información puede entonces ser firmada digitalmente si el signatario transforma la información con su clave secreta (la información trampa). El verificador puede verificar la firma digital aplicando la transformación en el sentido fácil usando la clave pública.
No hay comentarios:
Publicar un comentario