- Digital Signature Algorithm
DSA - Métodos
criptográficos - RSA (Rivest,
Shamir y Adleman) - Posibles
riesgos
La firma digital es un mecanismo utilizado para
asegurar la integridad del mensaje y la autenticación del
emisor. Este método
(figura 1) consiste en la obtención de un valor hash
(concepto
explicado mas adelante) del mensaje y su posterior
encriptación con la clave privada del emisor. En
recepción se desencripta el hash con la clave
pública del emisor y se compara con otro valor hash
obtenido en recepción de forma independiente a partir del
mensaje recibido.
La firma digital permite soportar el no repudio,
característica esencial en entornos de comercio
electrónico, ya que la verificación de la firma
garantiza que ésta sólo puede haber sido generada
por el poseedor de la clave privada; o sea, su usuario
legítimo.
Funciones hash
Un valor hash de un mensaje es un valor
"único" generado a partir de él. Esto se realiza
pasando el mensaje a través de una función
criptográfica con las siguientes propiedades:
- Su algoritmo es
conocido públicamente. - Son de un solo sentido: a partir del valor hash no se
puede obtener los datos
originales. - Es muy poco probable obtener el mismo valor hash a
partir de otros datos.
Entre los algoritmos de
hash más empleados cabe destacar el SHA-1 (Secure Hash
Algorithm) y el MD5 de RSA Data Security Inc., (considerado
más débil que el
primero).
Criptografía
moderna
La principal diferencia de los sistemas
criptográficos modernos respecto a los clásicos
está en que su seguridad no se
basa en el secreto del sistema, sino en
la robustez de sus operadores (algoritmos empleados) y sus
protocolos (forma de usar los operadores), siendo el
único secreto la clave (los operadores y protocolos son
públicos).
Los algoritmos de encriptación se pueden dividir
en dos categorías: simétricos o de clave privada y
asimétricos o de clave pública.
Métodos simétricos o de clave
privada
La criptografía simétrica usa la misma
clave para encriptar y para desencriptar un mensaje (figura 2) y
su seguridad se basa en el secreto de dicha clave. Generalmente
se utilizan dos funciones: una
para realizar la encriptación y otra para la
desencriptación. Su principal desventaja es que hace falta
que el emisor y el receptor compartan la clave.
Página siguiente |