Índice resumen 5 introduccióN 6 preámbulo 9 la desmaterialización de los actos 9


FIRMAS ELECTRÓNICAS Y CRIPTOGRAFÍA



Descargar 0.81 Mb.
Página27/42
Fecha de conversión01.07.2017
Tamaño0.81 Mb.
1   ...   23   24   25   26   27   28   29   30   ...   42

2. FIRMAS ELECTRÓNICAS Y CRIPTOGRAFÍA.

En relación a la firma tradicional, constituye una verdadera novedad el hecho que para las firmas electrónicas se suele contemplar, en forma mayoritaria, una aplicación adicional dada por el uso de la criptografía, que actualmente dice relación con una rama de las matemáticas aplicadas a la transformación de la información para hacerla ininteligible y viceversa. Valga, con todo, mencionar que se habla de “criptografía” porque normalmente la firma electrónica se aplica al cifrado de texto y de imágenes, no obstante, con ella igualmente se podría desarrollar la “criptofonía” o cifrado de grabaciones sonoras. Una firma electrónica permite así “encriptar” o cifrar u ocultar la información que compone la propia firma. En este sentido, el profesor Fernando Galindo187 analiza la firma electrónica como “aquel cifrado que garantiza la autenticidad del origen de los mensajes y su integridad”. Del mismo modo, una firma electrónica también puede ocultar la información contenida en el documento electrónico. Así, se alude con insistencia a las posibilidades de las técnicas que permiten ocultar la información suscrita y al secreto que envuelve su utilización, a fin de no divulgar indebidamente los fundamentos necesarios para el revelado de la información. Barriuso188 desarrolla estala idea al expresar que “consisten básicamente en la aplicación de algoritmos de encriptación a los datos que, de esta forma, sólo serán reconocibles por el destinatario, el cual además podrá comprobar la identidad del remitente, la integridad del documento, la autoría y autentificación, preservando al mismo tiempo la confidencialidad”.



2.1. Cifrado de la información.

Se ha entendido que el procedimiento natural para evitar que terceros conozcan el contenido de un documento electrónico es ponerlo en clave. Si los ceros y unos que forman el “texto” se desordenan primero y luego se reordenan con arreglo a determinada rutina, nadie que no posea la “clave” de tal rutina podría seguir el procedimiento inverso para restablecer el orden original y volver el “mensaje” utilizable. Esto no se refiere únicamente a textos que no podrán leerse. Si está en clave, un sonido familiar se escuchará como un ruido extraño, una imagen constituirá un cuadro sin sentido, o bien, no se desplegará ninguna imagen ni sonido, etcétera. Tal es el objeto de la criptología, que se define como aquella ciencia que estudia la ocultación, disimulación o cifrado de la información, así como el diseño de sistemas que realicen dichas funciones, e inversamente, la obtención de la información protegida189. Comprende a la criptografía cuando versa sobre datos gráficos, alfanuméricos, o imágenes; a la criptofonía, sobre los datos sonoros o audibles, voz o sonido; y al criptoanálisis, ciencia que estudia los pasos y operaciones orientados a transformar un texto cifrado o criptograma en el texto claro original pero sin conocer inicialmente el sistema de cifrado utilizado y/o la clave. Cifrar, por tanto, consiste en transformar una información (“texto” claro) en otra ininteligible (“texto” cifrado o “cripto”) según un procedimiento (normalmente, un algoritmo matemático190) que utiliza una clave determinada, con la intención de que sólo quién conozca dicho procedimiento y clave pueda acceder a la información original. La operación inversa se llamara, lógicamente, descifrar. A menudo, se denomina como “criptosistema” al sistema informático que implementa tales funciones.



2.1.1. Sistemas de rotación y transposición.

El cifrado de información constituye una prestación adicional, e incluso opcional, aplicada por la mayoría de las firmas electrónicas, gracias al uso de variadas técnicas. Los primeros métodos de cifrado eran relativamente simples, en tanto se basaban en sistemas de rotación y transposición de caracteres. Mediante ellos se aplica a cada letra un algoritmo o ciertos métodos de sustitución o transposición, para conseguir su equivalencia con otra letra y de ese modo se altera el orden inicial. Por ejemplo, conforme a la “Clave de Julio César” (quien la utilizó durante el último período de la República en Roma) se reemplaza cada una de las letras de texto en claro por cada una del alfabeto, pero tres lugares después, así el equivalente cifrado de la letra «a» sería la «d» en nuestro alfabeto. La utilización de un sistema de esta naturaleza presenta la dificultad de mantener la confidencialidad del método que se aplica y además es relativamente fácil descubrirlo. Una variante consiste en aplicarlo a un alfabeto con las letras en distinto orden, o a varios alfabetos. Mediante la transposición, los caracteres son transplantados de lugar, sea en forma unitaria, sea en bloque, para alterar el orden en que se organizan en el “texto”, o bien, son reemplazados por otros conforme a un sistema especial (tablas, plantillas geométricas, etcétera).



2.1.2. Sistema criptográfico simétrico.

Cuando el procedimiento para poner algo “en clave” y luego ponerlo “en claro” se basa en una sola fórmula que se aplica “hacia delante” o “hacia atrás”, nos encontramos ante una clave “simétrica” o un “criptosistema simétrico”. Este tipo de criptosistema utiliza la misma clave para cifrar o descifrar. Pertenece a la criptografía clásica y no puede soportar la firma digital. Básicamente, consiste en una serie de números escogidos al azar o generados mediante algoritmos de cifrado, en correspondencia con las letras o palabras del mensaje, que posteriormente será usada para cifrar y descifrar la información. Tiene el mismo inconveniente de los sistemas de rotación y transposición, en tanto la clave como el método de uso han de permanecer en secreto, que si es compartido por muchos emisores y receptores queda seriamente expuesto al riesgo de desaparecer. Además, en caso de violación de la clave, no se identifica al responsable.


El DES (Data Encryption Standard) es el criptosistema simétrico más utilizado y se elaboró en 1976 sobre la base de un sistema de cifrado llamado “Lucifer” que se funda tanto en la sustitución como en la transposición que se desarrolló a principios de la década de 1970. El DES utiliza el código binario compuesto por ceros y unos. Cada unidad recibe el nombre de bit. Transforma segmentos de mensaje de 64 bits en otros equivalentes de texto cifrado, mediante el empleo de una clave de 56 bits. Cada usuario elige una clave al azar, que sólo comunica a aquellas personas autorizadas a conocer los datos protegidos. El mensaje real se codifica y descodifica automáticamente mediante equipos electrónicos incorporados a las computadoras emisoras y receptoras. Como existen más de 70.000 billones de combinaciones de 56 bits, la probabilidad de descubrir la clave aleatoria parece mínima. Sin embargo, algunos expertos han criticado la técnica DES por su vulnerabilidad frente a los potentes métodos de descodificación posibles para los grandes ordenadores191. Por cierto, la robustez de un sistema de cifrado está en relación directa con el tiempo empleado en descifrarlo192 y la capacidad y velocidad de cálculo de las máquinas de cómputo electrónicas es tan enorme que, debidamente programadas, logran examinar con presteza la totalidad de las posibilidades de combinación matemática dentro de una estructura determinada y resultan capaces de descubrir claves cuya complejidad hubiera resultado invencible en el pasado inmediato193.

2.1.3. Sistema criptográfico asimétrico.

En la búsqueda de un nivel de seguridad propio del actual estado de la técnica, los investigadores hallaron una solución sobre la base del uso de números primos a partir del cual se crea un juego de claves que no son simétricas pero que producen el mismo efecto que las claves simétricas: lo que una cifra lo descifra la otra y viceversa. Tal es el criptosistema asimétrico. Al inicio se trataba de simples operaciones aritméticas, más tarde continuó con operaciones algebraicas más complicadas y en la actualidad se investigan técnicas de cifrado que utilizan un sistema de curvas elípticas. Un algoritmo matemático permite cifrar un mensaje con una clave que produce un texto cifrado muy difícil de descifrar como no se tenga la clave asociada. A partir de un cierto número de bits de tamaño de clave, es considerado para aplicaciones militares. El criptosistema asimétrico se caracteriza por que “no es reversible”, pues impide que se pueda conocer la clave privada a partir de la pública, a la vez que determina que lo cifrado con la clave pública sólo pueda descifrarse con la clave privada asociada. En otras palabras, por tratarse de claves asimétricas, el algoritmo que “desordena” la información para cifrarla no puede ser aplicado “hacia atrás”, por lo que el procedimiento presenta una dificultad que no puede vencerse simplemente al aplicar la “fuerza bruta” de la capacidad de cálculo. Con todo, la fiabilidad del sistema se basa en la confidencialidad de las claves, de aquí la importancia del uso correcto del criptosistema, para mantener en secreto y seguras las claves. La ejecución de algoritmos de cifrado asimétrico es más compleja y, en consecuencia, más lenta en comparación con los algoritmos de cifrado simétrico. Por ello se estima necesario combinar distintas formas de cifrado para conseguir una mayor eficiencia en la contratación “on-line”, como en la venta a través de Internet.


La criptografía de clave pública se inventó por Whitfield Diffie y Martin Hellman de la Universidad de Stanford en 1976. Si bien existen otros algoritmos, puesto que todavía no se ha adoptado un estándar, el Criptosistema de clave pública que parece gozar de mayor aceptación es el RSA194, acrónimo de los nombres de sus autores: Ron Rivest, Adi Shamir, y Leonard Adleman, quienes lo desarrollaron un año más tarde en los laboratorios del Instituto de Tecnología de Massachussets (MIT). Es el algoritmo de cifrado y autenticación usado más comúnmente y se incluye como parte de los navegadores de Netscape y Microsoft y se le utiliza en la transferencia electrónica de fondos por el protocolo SET (“Secure Electronic Transfer protocol”)195, entre muchos otros productos. Con todo, podemos nombrar otros algoritmos de clave pública como el “Gamal” de Next Computer y el denominado DSA, utilizado en “Digital Signature Standard” o DSS, desarrollado por organismos del gobierno estadounidense (principalmente el Instituto Nacional de Tecnología y Estándares, NIST y la Agencia Nacional de Seguridad, NSA) que utiliza el sistema de las claves pública y privada para producir un valor que es función del contenido del mensaje, que también en este caso se transmite “en claro” como reflejo de su política de no alentar el uso de procedimientos de cifrado. Según Barriuso, este algoritmo derivado del Gamal parece haber fracasado como estándar de firma digital al haberse encontrado un método para descifrarlo196.
El criptosistema asimétrico con clave pública197 es la base de la firma digital. Como el conocimiento de una de las dos claves del juego no permite deducir la otra, el sistema se basa en difundir públicamente una clave (la “clave pública”) de tal manera que pueda ser conocida por cualquier persona con la que pueda existir necesidad de comunicarse y queda estrictamente reservada dentro del secreto de su propietario la otra clave (de ahí el nombre de “clave privada”). A partir de allí, todas las combinaciones son posibles:

  • «A» cifra un mensaje con su clave privada y lo manda a «B». «B» lo descifra al usar la clave pública de «A», con lo que adquiere certidumbre de que el mensaje proviene de «A».

  • «B» desea mandar un mensaje a «A» y quiere que sólo pueda leerlo «A». «B» cifra el mensaje con la clave pública de «A» y lo envía a éste, quien es el único en conocer la clave privada que puede descifrarlo.

  • «A» desea dirigir un mensaje a «B» y quiere que sólo «B» pueda leerlo y asimismo que «B» tenga certidumbre de que el mensaje proviene de «A». Cifra el mensaje con su clave secreta y luego con la clave pública de «B». Sólo «B» puede abrir ese mensaje con su clave privada correspondiente, luego usa la clave pública de «A» para ponerlo “en claro”, con lo que se asegura que el mensaje solo puede provenir de «A».

Para dar la certeza de que las firmas pertenecen a «A» o «B», interviene un tercero que de modo general se ha denominado “Autoridad de Certificación”. No obstante, esta expresión es recogida esencialmente en la bibliografía informática y puede variar según se trate de la generación, almacenamiento, distribución, revocación, borrado, archivo o certificación de las claves o de otros datos anexos. Últimamente, se utiliza la expresión genérica de Prestadores de Servicios de Certificación (PSC). De esta manera, «A» sabe que la clave pública que ha usado de «B» corresponde exclusivamente a «B» y, a la inversa, si «B» logra descifrar el mensaje con la pública de «A», presumirá que sólo pertenece a éste.






Compartir con tus amigos:
1   ...   23   24   25   26   27   28   29   30   ...   42


La base de datos está protegida por derechos de autor ©bazica.org 2019
enviar mensaje

    Página principal