stringtranslate.com

Firma digital

Alice firma un mensaje ("¡Hola Bob!") añadiendo una firma calculada a partir del mensaje y su clave privada. Bob recibe el mensaje, incluida la firma, y, utilizando la clave pública de Alice, verifica la autenticidad del mensaje firmado.
Alice firma un mensaje ("¡Hola Bob!") añadiendo una firma calculada a partir del mensaje y su clave privada. Bob recibe tanto el mensaje como la firma. Utiliza la clave pública de Alice para verificar la autenticidad del mensaje firmado.

Una firma digital es un esquema matemático para verificar la autenticidad de mensajes o documentos digitales. Una firma digital válida en un mensaje le da al destinatario la seguridad de que el mensaje proviene de un remitente conocido por el destinatario. [1] [2]

Las firmas digitales son un elemento estándar de la mayoría de los conjuntos de protocolos criptográficos y se utilizan comúnmente para la distribución de software, transacciones financieras, software de gestión de contratos y en otros casos en los que es importante detectar falsificaciones o manipulaciones .

Las firmas digitales se utilizan a menudo para implementar firmas electrónicas , que incluyen cualquier dato electrónico que lleve la intención de una firma, [3] pero no todas las firmas electrónicas utilizan firmas digitales. [4] [5] Las firmas electrónicas tienen importancia legal en algunos países, incluidos Brasil , Canadá , [6] Sudáfrica , [7] Estados Unidos , Argelia , [8] Turquía , [9] India , [10] Indonesia , México , Arabia Saudita , [11] Uruguay , [12] Suiza , Chile [13] y los países de la Unión Europea . [14] [15]

Las firmas digitales emplean criptografía asimétrica . En muchos casos, proporcionan una capa de validación y seguridad a los mensajes enviados a través de un canal no seguro: si se implementa correctamente, una firma digital le da al receptor una razón para creer que el mensaje fue enviado por el remitente declarado. Las firmas digitales son equivalentes a las firmas manuscritas tradicionales en muchos aspectos, pero las firmas digitales implementadas correctamente son más difíciles de falsificar que el tipo escrito a mano. Los esquemas de firma digital, en el sentido utilizado aquí, se basan en criptografía y deben implementarse correctamente para ser efectivos. También pueden proporcionar no repudio , lo que significa que el firmante no puede afirmar con éxito que no firmó un mensaje, al mismo tiempo que afirma que su clave privada sigue siendo secreta. [16] Además, algunos esquemas de no repudio ofrecen una marca de tiempo para la firma digital, de modo que incluso si la clave privada está expuesta, la firma es válida. [17] [18] Los mensajes firmados digitalmente pueden ser cualquier cosa representable como una cadena de bits : los ejemplos incluyen correo electrónico, contratos o un mensaje enviado a través de algún otro protocolo criptográfico.

Definición

Un esquema de firma digital normalmente consta de tres algoritmos:

Se requieren dos propiedades principales:

En primer lugar, la autenticidad de una firma generada a partir de un mensaje fijo y una clave privada fija se puede verificar utilizando la clave pública correspondiente.

En segundo lugar, debería ser computacionalmente inviable generar una firma válida para una parte sin conocer la clave privada de esa parte. Una firma digital es un mecanismo de autenticación que permite al creador del mensaje adjuntar un código que actúa como firma. El algoritmo de firma digital (DSA), desarrollado por el Instituto Nacional de Estándares y Tecnología , es uno de los muchos ejemplos de un algoritmo de firma.

En la siguiente discusión, 1 n se refiere a un número unario .

Formalmente, un esquema de firma digital es un triple de algoritmos de tiempo polinomial probabilístico, ( G , S , V ), que satisfacen:

Para que sean correctos, S y V deben satisfacer

Pr [ ( pk , sk ) ← G (1 n ), V ( pk , x , S ( sk , x ) ) = aceptado ] = 1. [19]

Un esquema de firma digital es seguro si para cada adversario de tiempo polinomial probabilístico no uniforme , A

Pr [ ( pk , sk ) ← G (1 n ), ( x , t ) ← A S ( sk , · ) ( pk , 1 n ), xQ , V ( pk , x , t ) = aceptado ] < negl ( n ),

donde A S ( sk , · ) denota que A tiene acceso al oráculo , S ( sk , · ), Q denota el conjunto de consultas sobre S realizadas por A , que conoce la clave pública, pk , y el parámetro de seguridad, n , y xQ denota que el adversario no puede consultar directamente la cadena, x , sobre S . [19] [20]

Historia

En 1976, Whitfield Diffie y Martin Hellman describieron por primera vez la noción de un esquema de firma digital, aunque solo conjeturaron que tales esquemas existían basados ​​en funciones que son permutaciones unidireccionales de puerta trampa. [21] [22] Poco después, Ronald Rivest , Adi Shamir y Len Adleman inventaron el algoritmo RSA , que podría usarse para producir firmas digitales primitivas [23] (aunque solo como una prueba de concepto: las firmas RSA "simples" no son seguras [24] ). El primer paquete de software ampliamente comercializado que ofrecía firma digital fue Lotus Notes 1.0, lanzado en 1989, que usaba el algoritmo RSA. [25]

Poco después de RSA se desarrollaron otros esquemas de firma digital, siendo los primeros las firmas Lamport , [26] las firmas Merkle (también conocidas como "árboles Merkle" o simplemente "árboles Hash"), [27] y las firmas Rabin . [28]

En 1988, Shafi Goldwasser , Silvio Micali y Ronald Rivest fueron los primeros en definir rigurosamente los requisitos de seguridad de los esquemas de firma digital. [29] Describieron una jerarquía de modelos de ataque para esquemas de firma, y ​​también presentaron el esquema de firma GMR , el primero que se pudo demostrar que evita incluso una falsificación existencial contra un ataque de mensaje elegido, que es la definición de seguridad actualmente aceptada para los esquemas de firma. [29] El primer esquema de este tipo que no se basa en funciones de trampa sino en una familia de funciones con una propiedad requerida mucho más débil de permutación unidireccional fue presentado por Moni Naor y Moti Yung . [30]

Método

Un esquema de firma digital (de muchos) se basa en RSA . Para crear claves de firma, se genera un par de claves RSA que contenga un módulo, N , que es el producto de dos primos grandes distintos y secretos aleatorios, junto con números enteros, e y d , tales que e  d  ≡  1 (mod  φ ( N )), donde φ es la función totient de Euler . La clave pública del firmante consta de N y e , y la clave secreta del firmante contiene d .

Utilizado directamente, este tipo de esquema de firma es vulnerable a ataques de falsificación existencial de clave única. Para crear una falsificación, el atacante elige una firma aleatoria σ y utiliza el procedimiento de verificación para determinar el mensaje, m , correspondiente a esa firma. [31] En la práctica, sin embargo, este tipo de firma no se utiliza directamente, sino que, en lugar de ello, el mensaje que se va a firmar se somete primero a un algoritmo hash para producir un resumen corto, que luego se rellena hasta un ancho mayor comparable a  N , y luego se firma con la función de trampa inversa . [32] Este ataque de falsificación, entonces, solo produce la salida de la función hash rellena que corresponde a σ, pero no un mensaje que conduzca a ese valor, lo que no conduce a un ataque. En el modelo de oráculo aleatorio, hash-luego-firma (una versión idealizada de esa práctica donde el hash y el relleno combinados tienen cerca de N salidas posibles), esta forma de firma es existencialmente infalsificable, incluso contra un ataque de texto simple elegido . [22] [ aclaración necesaria ] [33]

Hay varias razones para firmar dicho hash (o resumen del mensaje) en lugar del documento completo.

Por eficiencia
La firma será mucho más corta y, por lo tanto, ahorrará tiempo, ya que el hash es generalmente mucho más rápido que la firma en la práctica.
Por compatibilidad
Los mensajes suelen ser cadenas de bits, pero algunos esquemas de firma funcionan en otros dominios (como, en el caso de RSA, números módulo un número compuesto N ). Se puede utilizar una función hash para convertir una entrada arbitraria al formato adecuado.
Por integridad
Sin la función hash, el texto "a firmar" puede tener que dividirse (separarse) en bloques lo suficientemente pequeños para que el sistema de firma pueda actuar sobre ellos directamente. Sin embargo, el receptor de los bloques firmados no puede reconocer si todos los bloques están presentes y en el orden adecuado.

Aplicaciones

A medida que las organizaciones dejan de utilizar documentos en papel con firmas de tinta o sellos de autenticidad, las firmas digitales pueden proporcionar garantías adicionales de la evidencia de la procedencia, la identidad y el estado de un documento electrónico , así como reconocer el consentimiento informado y la aprobación del firmante. La Oficina de Imprenta del Gobierno de los Estados Unidos (GPO) publica versiones electrónicas del presupuesto, leyes públicas y privadas y proyectos de ley del Congreso con firmas digitales. Universidades como Penn State, University of Chicago y Stanford están publicando transcripciones electrónicas de estudiantes con firmas digitales.

A continuación se presentan algunas razones comunes para aplicar una firma digital a las comunicaciones:

Autenticación

Un mensaje puede tener membrete o una firma manuscrita que identifique a su remitente, pero los membretes y las firmas manuscritas pueden copiarse y pegarse en mensajes falsificados. Incluso los mensajes legítimos pueden modificarse durante su envío. [34]

Si la oficina central de un banco recibe una carta que dice ser de una sucursal con instrucciones para cambiar el saldo de una cuenta, los banqueros centrales deben estar seguros, antes de actuar según las instrucciones, de que en realidad fueron enviadas por un banquero de la sucursal y no fueron falsificadas (ya sea que un falsificador haya fabricado toda la carta o simplemente haya modificado una carta existente en tránsito añadiéndole algunos dígitos).

Con un sistema de firma digital, la oficina central puede disponer de antemano que se guarde una clave pública cuya clave privada sólo conozca la sucursal. La sucursal puede firmar posteriormente un mensaje y la oficina central puede utilizar la clave pública para verificar que el mensaje firmado no es una falsificación antes de actuar en consecuencia. Un falsificador que no conozca la clave privada del remitente no puede firmar un mensaje diferente, ni siquiera cambiar un solo dígito en un mensaje existente sin que la verificación de la firma del destinatario falle. [34] [1] [2]

El cifrado puede ocultar el contenido del mensaje a un espía, pero el cifrado por sí solo puede no permitir que el destinatario verifique la autenticidad del mensaje, o incluso detecte modificaciones selectivas como el cambio de un dígito (si las oficinas del banco simplemente cifraran los mensajes que intercambian, aún podrían ser vulnerables a la falsificación). En otras aplicaciones, como las actualizaciones de software, los mensajes no son secretos: cuando un autor de software publica un parche para que lo apliquen todas las instalaciones existentes del software, el parche en sí no es secreto, pero las computadoras que ejecutan el software deben verificar la autenticidad del parche antes de aplicarlo, para no convertirse en víctimas de malware. [2]

Limitaciones

Repeticiones. Un sistema de firma digital por sí solo no impide que un mensaje firmado válido se registre y luego se reutilice maliciosamente en un ataque de repetición . Por ejemplo, la sucursal puede solicitar legítimamente que se emita una transferencia bancaria una sola vez en un mensaje firmado. Si el banco no utiliza un sistema de identificadores de transacciones en sus mensajes para detectar qué transferencias ya se han realizado, alguien podría reutilizar ilegítimamente el mismo mensaje firmado muchas veces para vaciar una cuenta. [34]

Unicidad y maleabilidad de las firmas. Una firma en sí misma no puede utilizarse para identificar de forma única el mensaje que firma; en algunos esquemas de firma, cada mensaje tiene una gran cantidad de posibles firmas válidas del mismo firmante, y puede ser fácil, incluso sin conocimiento de la clave privada, transformar una firma válida en otra. [35] Si un sistema similar a un banco (como una bolsa de Bitcoin) utiliza incorrectamente las firmas como identificadores de transacciones en un intento por parte de un sistema similar a un banco (como una bolsa de Bitcoin) de detectar repeticiones, esto puede aprovecharse para reproducir transacciones. [36]

Autenticación de una clave pública. El conocimiento previo de una clave pública se puede utilizar para verificar la autenticidad de un mensaje firmado , pero no al revés: el conocimiento previo de un mensaje firmado no se puede utilizar para verificar la autenticidad de una clave pública . En algunos esquemas de firma, dado un mensaje firmado, es fácil construir una clave pública bajo la cual el mensaje firmado pasará la verificación, incluso sin conocimiento de la clave privada que se utilizó para crear el mensaje firmado en primer lugar. [37]

No repudio

El no repudio , [14] o más específicamente el no repudio del origen, es un aspecto importante de las firmas digitales. Gracias a esta propiedad, una entidad que ha firmado cierta información no puede negar posteriormente haberla firmado. De manera similar, el acceso a la clave pública por sí sola no permite a una parte fraudulenta falsificar una firma válida.

Tenga en cuenta que estas propiedades de autenticación, no repudio, etc. dependen de que la clave secreta no haya sido revocada antes de su uso. La revocación pública de un par de claves es una capacidad requerida, de lo contrario, las claves secretas filtradas seguirían implicando al supuesto propietario del par de claves. La comprobación del estado de revocación requiere una comprobación "en línea"; por ejemplo, comprobando una lista de revocación de certificados o a través del Protocolo de estado de certificados en línea . [15] En términos generales, esto es análogo a un vendedor que recibe tarjetas de crédito y primero comprueba en línea con el emisor de la tarjeta de crédito si se ha informado de la pérdida o el robo de una tarjeta determinada. Por supuesto, con pares de claves robados, el robo a menudo se descubre solo después del uso de la clave secreta, por ejemplo, para firmar un certificado falso con fines de espionaje.

Nociones de seguridad

En su artículo fundacional, Goldwasser, Micali y Rivest establecen una jerarquía de modelos de ataque contra firmas digitales: [29]

  1. En un ataque de solo clave , el atacante solo recibe la clave de verificación pública.
  2. En un ataque de mensaje conocido , el atacante recibe firmas válidas para una variedad de mensajes que conoce pero no elige.
  3. En un ataque de mensaje elegido adaptativo , el atacante primero aprende las firmas de mensajes arbitrarios elegidos por él mismo.

También describen una jerarquía de resultados de ataques: [29]

  1. Una ruptura total da como resultado la recuperación de la clave de firma.
  2. Un ataque de falsificación universal resulta en la capacidad de falsificar firmas para cualquier mensaje.
  3. Un ataque de falsificación selectiva da como resultado una firma en un mensaje elegido por el adversario.
  4. Una falsificación existencial simplemente da como resultado un par de mensaje/firma válido que el adversario aún no conoce.

La noción más fuerte de seguridad, por lo tanto, es la seguridad contra la falsificación existencial bajo un ataque de mensaje elegido adaptativo.

Precauciones de seguridad adicionales

Cómo poner la clave privada en una tarjeta inteligente

Todos los criptosistemas de clave pública/clave privada dependen por completo de mantener en secreto la clave privada. Una clave privada se puede almacenar en el ordenador de un usuario y protegerse con una contraseña local, pero esto tiene dos desventajas:

Una alternativa más segura es almacenar la clave privada en una tarjeta inteligente . Muchas tarjetas inteligentes están diseñadas para ser resistentes a la manipulación (aunque algunos diseños han sido descifrados, en particular por Ross Anderson y sus estudiantes [38] ). En una implementación típica de firma digital, el hash calculado a partir del documento se envía a la tarjeta inteligente, cuya CPU firma el hash utilizando la clave privada almacenada del usuario, y luego devuelve el hash firmado. Normalmente, un usuario debe activar su tarjeta inteligente ingresando un número de identificación personal o código PIN (proporcionando así autenticación de dos factores ). Se puede organizar que la clave privada nunca salga de la tarjeta inteligente, aunque esto no siempre se implementa. Si la tarjeta inteligente es robada, el ladrón seguirá necesitando el código PIN para generar una firma digital. Esto reduce la seguridad del esquema a la del sistema PIN, aunque todavía requiere que un atacante posea la tarjeta. Un factor atenuante es que las claves privadas, si se generan y almacenan en tarjetas inteligentes, generalmente se consideran difíciles de copiar y se supone que existen exactamente en una copia. De esta manera, el propietario de la tarjeta inteligente puede detectar la pérdida y revocar inmediatamente el certificado correspondiente. Las claves privadas protegidas únicamente por software pueden ser más fáciles de copiar y estos ataques son mucho más difíciles de detectar.

Uso de lectores de tarjetas inteligentes con un teclado independiente

Para introducir un código PIN y activar la tarjeta inteligente, normalmente es necesario un teclado numérico . Algunos lectores de tarjetas tienen su propio teclado numérico. Esto es más seguro que utilizar un lector de tarjetas integrado en una PC y, a continuación, introducir el PIN con el teclado de esa computadora. Los lectores con teclado numérico están pensados ​​para evitar la amenaza de escuchas clandestinas, en la que la computadora podría estar ejecutando un registrador de pulsaciones de teclas , lo que podría comprometer el código PIN. Los lectores de tarjetas especializados también son menos vulnerables a la manipulación de su software o hardware y, a menudo, cuentan con la certificación EAL3 .

Otros diseños de tarjetas inteligentes

El diseño de tarjetas inteligentes es un campo activo, y existen esquemas de tarjetas inteligentes que pretenden evitar estos problemas particulares, a pesar de tener pocas pruebas de seguridad hasta el momento.

Usar firmas digitales solo con aplicaciones confiables

Una de las principales diferencias entre una firma digital y una firma escrita es que el usuario no "ve" lo que firma. La aplicación del usuario presenta un código hash para que lo firme el algoritmo de firma digital utilizando la clave privada. Un atacante que obtenga el control del PC del usuario podría reemplazar la aplicación del usuario con un sustituto externo, reemplazando de hecho las propias comunicaciones del usuario con las del atacante. Esto podría permitir que una aplicación maliciosa engañe a un usuario para que firme cualquier documento mostrando el original del usuario en la pantalla, pero presentando los propios documentos del atacante a la aplicación de firma.

Para protegerse contra este escenario, se puede configurar un sistema de autenticación entre la aplicación del usuario (procesador de texto, cliente de correo electrónico, etc.) y la aplicación de firma. La idea general es proporcionar algún medio para que tanto la aplicación del usuario como la aplicación de firma verifiquen la integridad de cada una. Por ejemplo, la aplicación de firma puede requerir que todas las solicitudes provengan de archivos binarios firmados digitalmente.

Uso de un módulo de seguridad de hardware conectado a la red

Una de las principales diferencias entre un servicio de firma digital basado en la nube y uno proporcionado localmente es el riesgo. Muchas empresas que no aceptan riesgos, incluidos gobiernos, instituciones financieras y médicas y procesadores de pagos, requieren estándares más seguros, como la certificación FIPS 140-2 nivel 3 y FIPS 201 , para garantizar que la firma esté validada y sea segura.

WYSIWYS

Técnicamente hablando, una firma digital se aplica a una cadena de bits, mientras que los humanos y las aplicaciones "creen" que firman la interpretación semántica de esos bits. Para ser interpretada semánticamente, la cadena de bits debe transformarse en una forma que sea significativa para los humanos y las aplicaciones, y esto se hace mediante una combinación de procesos basados ​​en hardware y software en un sistema informático. El problema es que la interpretación semántica de los bits puede cambiar en función de los procesos utilizados para transformar los bits en contenido semántico. Es relativamente fácil cambiar la interpretación de un documento digital implementando cambios en el sistema informático donde se procesa el documento. Desde una perspectiva semántica, esto crea incertidumbre sobre qué es exactamente lo que se ha firmado. WYSIWYS (What You See Is What You Sign) [39] significa que la interpretación semántica de un mensaje firmado no se puede cambiar. En particular, esto también significa que un mensaje no puede contener información oculta que el firmante desconoce y que puede revelarse después de que se haya aplicado la firma. WYSIWYS es un requisito para la validez de las firmas digitales, pero este requisito es difícil de garantizar debido a la creciente complejidad de los sistemas informáticos modernos. El término WYSIWYS fue acuñado por Peter Landrock y Torben Pedersen para describir algunos de los principios en la entrega de firmas digitales seguras y legalmente vinculantes para proyectos paneuropeos. [39]

Firmas digitales versus firmas con tinta sobre papel

Una firma en tinta se puede replicar de un documento a otro copiando la imagen de forma manual o digital, pero tener copias de firmas creíbles que puedan resistir cierto escrutinio es una habilidad manual o técnica importante, y producir copias de firmas en tinta que resistan el escrutinio profesional es muy difícil.

Las firmas digitales vinculan criptográficamente una identidad electrónica a un documento electrónico y la firma digital no se puede copiar a otro documento. Los contratos en papel a veces tienen el bloque de firma con tinta en la última página, y las páginas anteriores pueden reemplazarse después de aplicar una firma. Las firmas digitales se pueden aplicar a un documento completo, de modo que la firma digital en la última página indique la manipulación si se han alterado los datos de alguna de las páginas, pero esto también se puede lograr firmando con tinta y numerando todas las páginas del contrato.

Algunos algoritmos de firma digital

Estado actual de uso: legal y práctico

La mayoría de los esquemas de firma digital comparten los siguientes objetivos, independientemente de la teoría criptográfica o la disposición legal:

  1. Algoritmos de calidad: Se sabe que algunos algoritmos de clave pública son inseguros, ya que se han descubierto ataques prácticos contra ellos.
  2. Implementaciones de calidad: Una implementación de un buen algoritmo (o protocolo ) con errores no funcionará.
  3. Los usuarios (y su software) deben ejecutar el protocolo de firma correctamente.
  4. La clave privada debe permanecer privada: si la clave privada es conocida por cualquier otra parte, esa parte puede producir firmas digitales perfectas de cualquier cosa.
  5. El propietario de la clave pública debe ser verificable: una clave pública asociada con Bob en realidad proviene de Bob. Esto se hace comúnmente utilizando una infraestructura de clave pública (PKI) y la asociación clave pública↔usuario es atestiguada por el operador de la PKI (llamado autoridad de certificación ). Para las PKI "abiertas" en las que cualquiera puede solicitar dicha atestación (universalmente incorporada en un certificado de clave pública protegido criptográficamente ), la posibilidad de una atestación errónea no es trivial. Los operadores de PKI comerciales han sufrido varios problemas conocidos públicamente. Tales errores podrían llevar a documentos firmados falsamente y, por lo tanto, atribuidos incorrectamente. Los sistemas PKI "cerrados" son más costosos, pero es menos fácil subvertirlos de esta manera.

Sólo si se cumplen todas estas condiciones, una firma digital será realmente una prueba de quién envió el mensaje y, por lo tanto, de su consentimiento a su contenido. La promulgación de leyes no puede cambiar esta realidad de las posibilidades de ingeniería existentes, aunque algunas de ellas no hayan reflejado esta realidad.

Las legislaturas, presionadas por las empresas que esperan obtener beneficios de la operación de una PKI, o por la vanguardia tecnológica que aboga por nuevas soluciones a viejos problemas, han promulgado leyes y/o reglamentos en muchas jurisdicciones que autorizan, respaldan, alientan o permiten las firmas digitales y prevén (o limitan) su efecto legal. El primero parece haber sido Utah en los Estados Unidos, seguido de cerca por los estados de Massachusetts y California . Otros países también han aprobado leyes o emitido reglamentos en esta área y la ONU ha tenido un proyecto de ley modelo activo durante algún tiempo. Estas promulgaciones (o propuestas de promulgación) varían de un lugar a otro, por lo general han incorporado expectativas que difieren (de manera optimista o pesimista) del estado de la ingeniería criptográfica subyacente y han tenido el efecto neto de confundir a los usuarios y especificadores potenciales, casi todos los cuales no tienen conocimientos criptográficos.

La adopción de estándares técnicos para firmas digitales ha quedado rezagada respecto de gran parte de la legislación, lo que ha retrasado una posición de ingeniería más o menos unificada sobre interoperabilidad , elección de algoritmos , longitudes de claves , etc., lo que la ingeniería está intentando proporcionar.

Estándares de la industria

Algunas industrias han establecido estándares comunes de interoperabilidad para el uso de firmas digitales entre los miembros de la industria y con los reguladores. Entre ellas se encuentran la Automotive Network Exchange para la industria automotriz y la SAFE-BioPharma Association para la industria de la salud .

Uso de pares de claves independientes para la firma y el cifrado

En varios países, una firma digital tiene un estatus similar al de una firma tradicional con lápiz y papel, como en la directiva de firma digital de la UE de 1999 y la legislación de seguimiento de la UE de 2014. [14] En general, estas disposiciones significan que cualquier cosa firmada digitalmente vincula legalmente al firmante del documento a los términos allí establecidos . Por esa razón, a menudo se piensa que es mejor usar pares de claves separados para cifrar y firmar. Usando el par de claves de cifrado, una persona puede participar en una conversación cifrada (por ejemplo, sobre una transacción inmobiliaria), pero el cifrado no firma legalmente cada mensaje que envía. Solo cuando ambas partes llegan a un acuerdo firman un contrato con sus claves de firma, y ​​solo entonces están legalmente vinculadas por los términos de un documento específico. Después de firmar, el documento puede enviarse a través del enlace cifrado. Si una clave de firma se pierde o se ve comprometida, se puede revocar para mitigar futuras transacciones. Si se pierde una clave de cifrado, se debe utilizar una copia de seguridad o un depósito de claves para continuar viendo contenido cifrado. Las claves de firma nunca deben respaldarse ni almacenarse en depósito a menos que el destino de la copia de seguridad esté cifrado de forma segura.

Véase también

Notas

  1. ^ ab Bellare, Mihir ; Goldwasser, Shafi (julio de 2008). "Capítulo 10: Firmas digitales". Apuntes de clase sobre criptografía (PDF) . pág. 168. Archivado (PDF) desde el original el 20 de abril de 2022 . Consultado el 11 de junio de 2023 .
  2. ^ abc Katz, Jonathan ; Lindell, Yehuda (2007). "Capítulo 12: Esquemas de firma digital". Introducción a la criptografía moderna . pág. 399.
  3. ^ "Ley de Firma Electrónica de Estados Unidos de 2000" (PDF) . Archivado (PDF) desde el original el 22 de mayo de 2011. Consultado el 10 de mayo de 2006 .
  4. ^ Estado de Wisconsin Archivado el 25 de septiembre de 2006 en Wayback Machine.
  5. ^ Archivos Nacionales de Australia Archivado el 9 de noviembre de 2014 en Wayback Machine .
  6. ^ "Reglamento sobre Firma Electrónica Segura SOR/2005-30". Sitio web de Justice Laws . 10 de marzo de 2011. Archivado desde el original el 28 de febrero de 2020. Consultado el 19 de mayo de 2020 .
  7. ^ "Ley de Comunicaciones y Transacciones Electrónicas [Nº 25 de 2002]" (PDF) . Boletín Oficial . 446 (23708). República de Sudáfrica . 2 de agosto de 2002. Archivado (PDF) del original el 1 de abril de 2019 . Consultado el 23 de septiembre de 2019 .
  8. ^ «Ley 15-04». Diario Oficial, 1 de febrero de 2015. Archivado desde el original el 5 de noviembre de 2018. Consultado el 20 de febrero de 2018 .
  9. ^ "ELEKTRONİK İMZA KANUNU" [Ley de firma electrónica] (PDF) . Mevzuat Bilgi Sistemi (en turco). Gaceta Resmî. 2004-01-23. Archivado (PDF) desde el original el 22 de marzo de 2022 . Consultado el 11 de marzo de 2022 .
  10. ^ "LA LEY DE TECNOLOGÍA DE LA INFORMACIÓN DE 2000" (PDF) . Departamento de Telecomunicaciones, Ministerio de Comunicaciones, Gobierno de la India . The Gazette of India Extraordinary. Archivado (PDF) del original el 18 de septiembre de 2017 . Consultado el 17 de septiembre de 2017 .
  11. ^ "Ley de Transacciones Electrónicas". Comisión de Tecnologías de la Información y las Comunicaciones . Archivado desde el original el 17 de septiembre de 2017. Consultado el 17 de septiembre de 2017 .
  12. ^ "Cómo se usa". Archivado desde el original el 2018-02-02 . Consultado el 2018-02-01 .
  13. ^ "LEY-19799 SOBRE DOCUMENTOS ELECTRÓNICOS, FIRMA ELECTRONICA Y SERVICIOS DE CERTIFICACION DE DICHA FIRMA". Ley Chile - Biblioteca del Congreso Nacional (en español). 2002-04-12. Archivado desde el original el 26 de diciembre de 2019 . Consultado el 21 de enero de 2020 .
  14. ^ abc Turner, Dawn. «Principales normas y cumplimiento de las firmas digitales: una consideración a nivel mundial». Cryptomathic. Archivado desde el original el 9 de febrero de 2016. Consultado el 7 de enero de 2016 .
  15. ^ ab JA, Ashiq. «Recomendaciones para la prestación de servicios de firma digital». Cryptomathic. Archivado desde el original el 9 de febrero de 2016. Consultado el 7 de enero de 2016 .
  16. ^ Chia, Jason; Chin, Ji-Jian; Yip, Sook-Chin (16 de septiembre de 2021). "Esquemas de firma digital con fuerte imposibilidad existencial de falsificación". F1000Research . 10 : 931. doi : 10.12688/f1000research.72910.1 . PMC 9925878 . PMID  36798451. S2CID  239387758. 
  17. ^ Fang, Weidong; Chen, Wei; Zhang, Wuxiong; Pei, Jun; Gao, Weiwei; Wang, Guohui (4 de marzo de 2020). "Esquema de firma digital para el no repudio de información en blockchain: una revisión del estado del arte". Revista EURASIP sobre comunicaciones inalámbricas y redes . 2020 (1). doi : 10.1186/s13638-020-01665-w . ISSN  1687-1499. S2CID  212613803.
  18. ^ Zhou, J.; Lam, KY (mayo de 1999). "Securing digital signatures for non-repudiation" (Protección de firmas digitales para el no repudio) . Computer Communications (Comunicaciones informáticas ). 22 (8): 710–716. doi :10.1016/s0140-3664(99)00031-6. ISSN  0140-3664. Archivado desde el original el 1 de julio de 2023. Consultado el 26 de octubre de 2020 .
  19. ^ ab Pase, def 135.1
  20. ^ FoC de Goldreich, vol. 2, def. 6.1.2. Pase, def 135.2
  21. ^ "Nuevas direcciones en criptografía", IEEE Transactions on Information Theory, IT-22(6):644–654, noviembre de 1976.
  22. ^ ab "Esquemas de firma y aplicaciones al diseño de protocolos criptográficos Archivado el 8 de septiembre de 2022 en Wayback Machine ", Anna Lysyanskaya , tesis doctoral, MIT , 2002.
  23. ^ Rivest, R.; Shamir, A.; Adleman, L. (1978). "Un método para obtener firmas digitales y criptosistemas de clave pública" (PDF) . Comunicaciones de la ACM . 21 (2): 120–126. CiteSeerX 10.1.1.607.2677 . doi :10.1145/359340.359342. S2CID  2873616. Archivado desde el original (PDF) el 2008-12-17 . Consultado el 2012-11-27 . 
  24. ^ Por ejemplo, cualquier entero, r , "signa" m = r e y el producto, s 1 s 2 , de dos firmas válidas cualesquiera, s 1 , s 2 de m 1 , m 2 es una firma válida del producto, m 1 m 2 .
  25. ^ "La historia de Notes y Domino". developerWorks . 2007-11-14. Archivado desde el original el 2013-03-05 . Consultado el 17 de septiembre de 2014 .
  26. ^ "Construcción de firmas digitales a partir de una función unidireccional"., Leslie Lamport , Informe técnico CSL-98, SRI International, octubre de 1979.
  27. ^ "Una firma digital certificada", Ralph Merkle, en Gilles Brassard, ed., Advances in Cryptology – CRYPTO '89, vol. 435 de Lecture Notes in Computer Science, págs. 218-238, Spring Verlag, 1990.
  28. ^ "Las firmas digitalizadas son tan insolubles como la factorización". Michael O. Rabin , Informe técnico MIT/LCS/TR-212, Laboratorio de Ciencias de la Computación del MIT, enero de 1979
  29. ^ abcd "Un esquema de firma digital seguro contra ataques adaptativos de mensajes elegidos", Shafi Goldwasser, Silvio Micali y Ronald Rivest. SIAM Journal on Computing, 17(2):281–308, abril de 1988.
  30. ^ Moni Naor, Moti Yung: Funciones hash unidireccionales universales y sus aplicaciones criptográficas. STOC 1989: 33–43
  31. ^ "Criptografía moderna: teoría y práctica", Wenbo Mao, Prentice Hall Professional Technical Reference, Nueva Jersey, 2004, pág. 308. ISBN 0-13-066943-1 
  32. ^ Manual de criptografía aplicada de Alfred J. Menezes, Paul C. van Oorschot y Scott A. Vanstone. Quinta edición (agosto de 2001), página 445.
  33. ^ Bellare, Mihir ; Rogaway, Phillip (1996). "La seguridad exacta de las firmas digitales: cómo firmar con RSA y Rabin". En Maurer, Ueli (ed.). Actas de la Conferencia Internacional sobre la Teoría y la Aplicación de las Técnicas Criptográficas Zaragoza, España, 12-16 de mayo de 1996 . Avances en Criptología — EUROCRYPT '96. Apuntes de clase en Ciencias de la Computación. Vol. 1070. Berlín, Heidelberg: Springer. pp. 399–416. doi : 10.1007/3-540-68339-9_34 . eISSN  1611-3349. ISBN 978-3-540-68339-1. ISSN  0302-9743.
  34. ^ abc Stinson, Douglas (2006). "7: Esquemas de firma". Criptografía: teoría y práctica (3.ª ed.). Chapman & Hall/CRC. pág. 281. ISBN 978-1-58488-508-5.
  35. ^ Brendel, Jacqueline; Cremers, Cas; Jackson, Dennis; Zhao, Meng (14 de octubre de 2020). La seguridad demostrable de Ed25519: teoría y práctica (informe técnico). Archivo de publicaciones electrónicas de criptología de la IACR. 2020/823.
  36. ^ Decker, Christian; Wattenhofer, Roger (2014). Kutyłowski, Mirosław; Vaidya, Jaideep (eds.). Maleabilidad de transacciones de Bitcoin y MtGox . Simposio europeo sobre investigación en seguridad informática—ESORICS. Notas de clase en informática. Vol. 8713. Springer. págs. 313–326. arXiv : 1403.6676 . doi : 10.1007/978-3-319-11212-1_18 . ISBN . 978-3-319-11212-1.
  37. ^ Ayer, Andrew (11 de agosto de 2015). "Vulnerabilidad de uso indebido de firma en draft-barnes-acme-04". [email protected] (lista de correo) . Consultado el 12 de junio de 2023 .
  38. ^ "Chip y Skim: clonación de tarjetas EMV con el ataque pre-play" (PDF) . Archivado desde el original (PDF) el 2018-05-16 . Consultado el 2018-04-06 .
  39. ^ ab Landrock, Peter; Pedersen, Torben (1998). "WYSIWYS? – ¿Lo que ves es lo que firmas?". Informe técnico sobre seguridad de la información . 3 (2): 55–61. doi :10.1016/S0167-4048(98)80005-8.
  40. ^ RFC 5758
  41. ^ "Hoja de ruta tecnológica: firmas Schnorr y agregación de firmas". bitcoincore.org . Bitcoin Core. 23 de marzo de 2017. Archivado desde el original el 24 de marzo de 2018 . Consultado el 1 de abril de 2018 .

Referencias

Lectura adicional