Tareas

Solo disponible en BuenasTareas
  • Páginas : 29 (7210 palabras )
  • Descarga(s) : 22
  • Publicado : 12 de noviembre de 2009
Leer documento completo
Vista previa del texto
{text:bookmark-start} {text:bookmark-end} MANUAL DE PGP
{draw:rect}
{draw:rect}
{draw:rect}
{draw:rect}
Autentificación (o autenticación). La firma convence al que la ve que el firmante firmó el documento deliberadamente.
Inalterabilidad. La firma es prueba de que el documento no será alterado con posterioridad.
Autoría. La firma prueba que el firmante fuequien redactó el documento
Adhesión. La firma prueba que el firmante está de acuerdo con lo que contiene el documento.
No repudio. La firma es garante de que el firmante acepta lo que está escrito en el documento, y de que no se echará atrás en el futuro.
Sea larga o corta, sencilla o con rúbrica, y cualquiera que sea el motivo que da lugar a su generación, una firmatiene una característica inalterable: es producida por un solo firmante, es decir, es algo inherente a la persona que la produce. De modo similar, para producir una firma digital necesitamos algo relacionado con el firmante y solamente con él. Recordemos que la clave pública es conocida por todos pero la clave privada es conocida solamente por su dueño. Así que para producir una firma digital,usaremos la clave privada. Firmar digitalmente un documento no es sino cifrar dicho documento (o una parte de él) con la clave privada.

Puede que el lector haya quedado confundido al leer la última palabra del párrafo anterior. ¿No quedamos que se cifraba con una clave pública? ¿Cómo se puede cifrar con una clave privada? Quizá hubiese sido mejor decir "aplicar la clave privada" en lugar de"cifrar con la clave privada." Recordemos que las claves pública y privada forman un par y son complementarias. Pero no hay nada esencialmente distinto entre ambas. Si usamos una para cifrar y la otra para descifrar, es solamente por convenio; igual podríamos cifrar con la otra y descifrar con la una. Lo que una clave hace, la otra lo deshace.

De manera que es factible aplicar el algoritmo decifrado usando la clave privada, en lugar de usar la clave pública como hacíamos en el proceso de cifrado. Eso permite al destinatario verificar la firma, es decir, comprobar que es realmente la del remitente. Esto es posible porque dicho destinatario tendrá la clave pública del remitente. Supongamos que Ana es la remitente/firmante y Belén la destinataria/verificante. Durante la firma Ana usa su claveprivada para firmar el mensaje. Cuando llega a Belén, ésta aplica la clave pública de Ana al documento. Si el mensaje proviene realmente de Ana, la operación realizada por Belén le devuelve el documento original. Pero si la clave pública con la que se ha verificado el mensaje no es complementaria a la clave privada que se ha usado para firmarlo, resultará tan evidente como una patada en el ojo.Resumiendo: si la información puede ser descifrada con la clave pública de Ana, es porque la ha firmado Ana y nadie más.

Fantástico, ¿no? En teoría sí. En la práctica, hay que modificar algo este esquema.
{draw:rect}
Comodidad: ha de ser fácil obtener h partiendo de H
Confidencialidad: para un resumen h dado, ha de ser difícil, si no imposible, obtener el mensaje M del queprocede.
No-colisión (débil): Para un mensaje M dado, ha de ser imposible (o al menos muy difícil) encontrar otro mensaje M´ con el mismo resumen, es decir, no ha de darse H(M)=H(M´)
No-colisión: Ha de ser difícil hallar al azar dos mensajes M, M' tales que H(M)=H(M´)
La propiedad primera es evidente. La segunda evita que se pueda obtener información sobre el mensaje (elcual también puede ir cifrado). Las propiedades tercera y cuarta nos aseguran que la función resumen será única, ya que si dos mensajes tuviesen el mismo resumen h, una firma valdría para ambos. Es decir, si H(M)=H(M´) significa que la firma digital sobre ambos mensajes es exactamente la misma, de manera que bastaría con firmar un documento y "copiar+pegar" para tener el otro documento firmado....
tracking img