DigiSign Data Security Logo   Productos, servicios, consultoría Seguridad en la transmisión de información y en el comercio electrónico Noticias sobre Seguridad, Criptografía, etc.
  Temas de hacking y seguridad Pagina Central Preguntas Frecuentes y Ayudas
  Ir a la Página Superior
 

Firma digital y autenticación.

En base a documentación de RSA Data Security

La autenticación se efectúa de la siguiente manera (ver figura):

  1. Alicia firma un documento y procesa tanto su clave privada como el documento mismo, el producto se denomina firma digital y se adjunta al documento en el momento de enviarlo.

  2. Juan verifica la firma mediante otro proceso que involucra al documento, la firma y la clave pública de Alicia.

  3. Si los resultados mantienen una simple relación matemática, la firma se verifica como verdadera, de otro modo, la firma podría ser fraudulenta o el documento podría estar alterado y por lo tanto quedaría descartado.

                    Diagrama indicando como se efectúa la Firma Digital

Debemos destacar dos cosas:
  • Solo la firma digital del documento y el documento encriptado son transmitidos por el medio de transmisión inseguro, mientras la clave privada permanece únicamente en poder de Alicia.

  • La firma digital de un documento es válida solamente para ese documento y no puede ser utilizada en otro.

Decimos que una firma digital es válida solo para un documento porque el proceso consta de dos etapas básicas:

  1. Se toma el documento y se obtiene una huella digital del mismo (hash o message digest).

  2. Luego se firma la huella digital.

Si se pretende utilizar una firma que corresponde a la huella digital de un documento en otro documento (que tendrá una huella digital distinta) el proceso de verificación fallará.

En el presente escrito, la autenticación se referirá generalmente al uso de firmas digitales, cuya función respecto de los documentos digitales es similar a la de la firma de puño y letra en los documentos impresos: la firma es el sello irrefutable que permite atribuir a una persona algo escrito o su conformidad en un documento. El receptor, o un tercero, pueden verificar que el documento esté firmado, sin lugar a dudas, por la persona cuya firma aparece en el documento y que éste no haya sufrido alteración alguna.

El sistema de firma digital consta de dos partes:

  • un método que haga imposible la alteración de la firma y

  • otro que permita verificar que la misma pertenece efectivamente a quien dice ser el firmante.

El que firma un documento no podrá alegar más tarde que la firma fue falsificada. A diferencia del encriptado, las firmas digitales son un invento reciente cuya necesidad surgió con la expansión de las comunicaciones digitales.

La autenticación por medio de sistemas con clave secreta requiere que algunos secretos se compartan y algunas veces hasta requiere de la confianza en un tercero. El remitente puede alegar que desconoce un mensaje que previamente ha firmado diciendo que la clave compartida no fue mantenida con la debida seguridad por alguna de las partes.

Ejemplo: el sistema Kerberos de autenticación con clave secreta involucra una base de datos central que conserva copias de las claves secretas de todos los usuarios. Un mensaje autenticado por el sistema Kerberos no sería válido legalmente ya que un ataque a la base de datos podría dar lugar a una falsificación masiva. Los sistemas como Kerberos fueron diseñados para autenticar el acceso a redes, más que para autenticar documentos.


La autenticación con clave pública evita este tipo de inconvenientes ya que cada usuario es responsable de mantener en secreto su clave privada. Por ello, la autenticación con clave pública no es repudiable. Se puede demostrar a un tercero, como ser un juez, que los mensajes con firma digital son auténticos, lo que les otorga validez legal.

La desventaja de utilizar el método de encriptado con clave pública es la velocidad: existen métodos de encriptado con clave privada que funcionan a mayor velocidad que cualquier método de encriptado con clave pública pero ambos métodos pueden combinarse para obtener lo mejor de cada uno: la seguridad del encriptado con clave pública y la velocidad del encriptado con clave privada.


El sistema con clave pública se puede utilizar para encriptar una clave secreta que luego se utiliza para encriptar el volumen de un archivo o documento. La criptografía con clave pública no pretende reemplazar a la de clave privada sino complementarla con el fin de ganar en seguridad. Las técnicas de clave pública se utilizaron por primera vez para intercambiar claves con seguridad y es aún una de sus funciones principales.

La criptografía con clave secreta mantiene su innegable importancia y es materia de estudio e investigación.

Por: Miguel Angel Fraga

Volver al Comienzo de Página