Firma electronica

Solo disponible en BuenasTareas
  • Páginas : 5 (1024 palabras )
  • Descarga(s) : 0
  • Publicado : 23 de enero de 2011
Leer documento completo
Vista previa del texto
Firma electrónica: cómo funciona.

Si bien, intuimos fácilmente los beneficios de la firma electrónica, como por ejemplo, cuando una persona necesita hacer su declaración de impuestos, lo podría hacer desde la comodidad de su casa u oficina sin tener que salir, o quizás evitaría el traslado para firmar un documento en una dependencia gubernamental al momento de realizar un trámite que requieradar fe de su persona o también cuando realice una transacción comercial vía online que solicite firma electrónica para validar un contrato de compra-venta a largo plazo; todos estos ejemplos nos dan una idea del ahorro en tiempo y costes que se pueden conseguir cuando se utiliza una firma electrónica (FIEL). Ahora bien, entrar en esta modalidad tecnológica y aceptar el cambio requiere no soloconocer las ventajas que ello representa, también es necesario conocer lo que es una FIEL y responder a las preguntas, ¿cómo es que trabaja o funciona una firma electrónica?, ¿qué tan seguro es utilizarla? De esto trata precisamente este articulo.

En la página del SAT (Servicio de Administración Tributaria) de México se puede leer lo siguiente respecto a lo que es una fiel: “conjunto de datos quese adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de éste, tal y como si se tratara de una firma autógrafa.” Este conjunto de caracteres agregados al final del documento está hecho en base a una función hash, como primer paso y después es encriptado mediante una llave privada que pertenece al emisor. Para comprender mejor esto convieneconocer lo que es una función hash, que no es mas que una relación matemática de los caracteres que componen el documento o mensaje a enviar. De esta forma se obtiene una “huella” del texto (cualquier cambio en el texto, por pequeño que éste sea, como un espacio o un acento, da como resultado una “huella” o conjunto de caracteres, totalmente distinta).
Encriptar el código hash mediante una llaveprivada, consiste en cifrar o enmascarar dicho código con un algoritmo basado en la clave o llave privada, la cual contiene datos que corresponden e identifican de forma única al poseedor de esa llave. (Para obtener el conjunto de llaves privada y pública que conforman la FIEL, es necesario acudir a una dependencia autorizada, que variará según el país de que se trate. Para el caso de México, eltrámite se realiza en el SAT).
Cuando se recibe el documento firmado electrónicamente y se desea verificar la identidad el firmante, es necesario conocer la llave pública del emisor (enviada previamente mediante correo electrónico u otro medio, a quien va dirigido el documento). El receptor del mensaje obtiene el código hash de éste, tal y como lo recibe, para compararlo enseguida con el código hashde la FIEL que se obtiene al aplicar la llave pública. Si ambos códigos coinciden (recuérdese que el emisor encriptó el código hash original del documento con la llave privada) significa que el texto no sufrió alteración después de haberlo firmado y que pertenece a quien dice ser. Es importante aclarar que si alguna parte del documento se modifica por un problema de aplicación de protocolos decomunicación o cualquier otra razón inherente a los medios físicos de transmisión del mensaje, los códigos hash de emisor y de receptor no coincidirán.
Un resumen de todo esto se puede apreciar en la figura 1.

Ante la pregunta inicial de que tan segura es la FIEL, considere lo siguiente: desencriptar un formato md5 de 128 bits (considerado pequeño) que es utilizado ampliamente en internet paraverificar el origen de un archivo, requirió el ataque de “fuerza bruta” tipo “cumpleaños” (el cual consiste en un análisis de posibles resultados mediante funciones matemáticas bien conocidas, en este caso la de cumpleaños que es 1.2 * raíz(H), donde H es el conjunto de resultados diferentes igualmente probables) y el apoyo de un clúster de computadoras durante una hora de cálculo. Con esto nos...
tracking img