IMPORTANT: Per accedir als fitxer de subversion: http://acacha.org/svn (sense password). Poc a poc s'aniran migrant els enllaços. Encara però funciona el subversion de la farga però no se sap fins quan... (usuari: prova i la paraula de pas 123456)

Codi digital que es pot adjuntar a un missatge transmès per mitjans electrònics i que identifica de manera exclusiva al remitent. Igual que les signatures comunes en paper, l'objectiu de les signatures digitals és garantir que la persona que envia el missatge és realment qui diu ser. Les signatures digitals són particularment importants en el comerç electrònic i constituïxen un element clau de la majoria dels processos d'autenticació.

Firma digital

Objectius de la firma digital

  • Identitat, que implica poder atribuir de forma indubtable el missatge electrònic rebut a una determinada persona com autora del missatge.
  • Integritat, que implica la certesa que el missatge rebut per el receptor és exactament el mateix missatge emès per l'emissor, sense que hagi sofert alteració alguna durant el procés de transmissió.
  • No rebuig en origen, que vol dir que l'emissor del missatge no pugui negar en cap cas que el missatge ha estat enviat per ell.
  • Confidencialitat que implica que el missatge no hagi pogut ser llegit per terceres persones distintes de l'emissor i del receptor durant el procés de transmissió del mateix.

En que es basa?

Criptografia simètrica

  • És el sistema de xifrat més antic on tant l'emissor com el receptor encripten i desencripten la informació amb un únic secret que ambdós comparteixen. El funcionament és molt senzill, l'emissor xifra el missatge amb el secret i l'hi envia al receptor. Aquest últim, que coneix el secret, ho utilitza per a desencriptar la informació.
  • Avantatges: és altament eficient, atès que els algorismes utilitzats són molt ràpids. És important considerar que perquè el sistema sigui raonablement robust contra atacs de tipus criptoanàlisis, el secret ha de ser major de 40 bits. Això xoca amb les restriccions d'exportació de tecnologia criptogràfica del govern americà, que marca els 40 bits com límit de clau per a programes que utilitzin aquest tipus de tecnologia.
  • Inconvenients: Un de ells es el secret, al ser compartit, ha de ser comunicat de forma segura entre les dues parts de la comunicació (per telèfon, correu certificat, etc.), prèviament a aquesta. Si aquest secret fos enviat per un canal insegur, com per exemple Internet, el valor del sistema seria bastant pobre perquè qualsevol podria interceptar-lo.

Criptografia asimètrica o de clau pública

  • Més recentment, es va desenvolupar un sistema criptogràfic basat en propietats matemàtiques dels nombres primers, que permet que cada interlocutor tingui una parella de claus pròpies. D'aquesta parella de claus, una es denomina privada o secreta i l'altra, pública.
  • La clau privada no es transmet mai i es manté secreta. La clau pública, per contra, es pot i s'ha de posar a la disposició de qualsevol, atès que és impossible deduir la clau privada a partir de la pública.
  • La propietat fonamental d'aquesta parella de claus és que el que es xifra amb una d'aquestes claus, es desxifra amb l'altra. Aquesta potent característica asimètrica és la qual permet a aquesta tecnologia servir de base el disseny de sistemes de comunicació segura.

Les funcionis Hash

  • Els missatges que s'intercanvien poden tenir una gran grandària, fet aquest que dificulta el procés de xifrat. Per això, no es xifra el missatge sencer sinó un resum del mateix obtingut aplicant al missatge una funció hash. Aquest missatge es converteix mitjançant la funció hash en un missatge amb una dimensió fixa (generalment de 160 bits).
  • Per a això, el missatge originari es divideix en diverses parts cadascuna de les quals tindrà aquesta grandària de 160 bits, i una vegada dividit es combinen elements presos de cadascuna de les parts resultants de la divisió per a formar el missatge-resum o hash, que també tindrà una dimensió fixa i constant de 160 bits.Aquest resum de dimensió fixa és el qual es xifrarà utilitzant la clau privada de l'emissor del missatge.

Procediment

L'emissor genera un resum del missatge a través d'una funció hash. A continuació xifra aquest resum amb la seva clau privada (per tant solament serà possible desxifrar-lo amb la seva clau pública), i envia tant el missatge com el resum xifrat al receptor. El receptor a l'arribada del missatge, utilitzant la funció hash, generarà, al seu torn, altre resum a partir del missatge. Per altra banda, desxifrés el resum enviat, amb l'ajuda de la clau pública de l'emissor. Simplement, es tracta ja de comparar ambdós resums, i si coincideixen, es pot assegurar que el contingut no ha estat alterat en cap moment de la transmissió (integritat), i que a més l'emissor solament pot ser el posseïdor de la clau privada que correspongués a la clau publica amb la qual es desxifro el resum (autenticació i no repudi).

Podem veure com l'emissor genera un resum, ho xifra amb la seva clau privada i ho annexa al missatge original
El receptor rep el missatge i la signatura. Desxifra amb la clau pública de l'emissor la signatura i compara ambdós resums si són idèntics















Els segells temporals.

Finalment, en el procés d'intercanvi de missatges electrònics és important que, a més dels elements o requisits anteriorment analitzats, pugui saber-se i establir-se amb certesa la data exacta en la qual els missatges han estat enviats. Aquesta característica s'aconsegueix mitjançant els cridats segells temporals o time stamping, que és aquella funció atribuïda generalment als Prestadors de Serveis de Certificació mitjançant la qual es fixa la data dels missatges electrònics signats digitalment.

La confidencialitat dels missatges

  • En ocasions, a més de garantir la procedència dels missatges electrònics que s'intercanvien per mitjà d'internet i l'autenticitat o integritat dels mateixos, pot ser convenient garantir també la seva confidencialitat. Això implica tenir la certesa que el missatge enviat per A (emissor) únicament serà llegit per B (receptor) i no per terceres persones alienes a la relació que mantenen A i B.
  • En tals casos, també s'acudeix al xifrat del missatge amb el parell de claus, però de manera diferent al mecanisme propi i característic de la signatura digital. Per a garantir la confidencialitat del missatge, el cos del mateix (no el *hash o resum) es xifra utilitzant la clau pública de B (receptor), qui al rebre el missatge ho desxifrarà utilitzant per a això la seva clau privada (la clau privada de B). D'aquesta manera es garanteix que únicament B pugui desxifrar el cos del missatge i conèixer el seu contingut.

L'obtenció del parell de claus i dels certificats digitals

On pot obtenir una persona el parell de claus?

  • Hem vist en altre apartat d'aquesta guia que la signatura digital es genera mitjançant la utilització d'un parell de claus de xifrat (pública i privada), que s'utilitzen per a xifrar i desxifrar els missatges. A diferència de la signatura autògrafa, que és de lliure creació per cada individu i no necessita ser autoritzada per ningú ni registrada enlloc per a ser utilitzada, la signatura digital, i més concretament el parell de claus que s'utilitzen per a signar digitalment els missatges, no poden ser creats lliurement per cada individu.
  • En principi, qualsevol persona pot dirigir-se a una empresa informàtica que conti amb els dispositius necessaris per a generar el parell de claus i sol·licitar la creació d'aquest parell de claus. Posteriorment, amb el parell de claus creat per a una persona determinada, aquesta es dirigiria a un Prestador de Serveis de Certificació per a obtenir el certificat digital corresponent a aquest parell de claus.
  • No obstant això, en la pràctica els Prestadors de Serveis de Certificació compleixen ambdues funcions: creen el parell de claus (pública i privada) per a una persona i expedeixen el certificat digital corresponent a aquest parell de claus.

La utilització del parell de claus (privada i pública) per a xifrar i desxifrar els missatges permet tenir la certesa que el missatge que B rep d'I que desxifra amb la clau pública de, no ha estat alterat i prové necessàriament de. Però qui és A?.

Què són els certificats digitals?

  • Per a respondre de la identitat de l'emissor) és necessari la intervenció d'un tercer, que són els cridats Prestadors de Serveis de Certificació, la missió de la qual és la d'emetre els cridats certificats digitals o certificats de clau pública.
  • Un certificat digital és un arxiu electrònic que té una grandària màxima de 2 Kilooctets i que conté les dades d'identificació personal de l'emissor dels missatges), la clau pública d'I la signatura privada del propi Prestador de Serveis de Certificació. Aquest arxiu electrònic és xifrat per l'entitat Prestadora de Serveis de Certificació amb la clau privada d'aquesta.
  • Els certificats digitals tenen una durada determinada, transcorreguda la qual han de ser renovats, i poden ser revocats anticipadament en certs supòsits (per exemple, en el cas que la clau privada, que ha de romandre secreta, hagi passat a ser coneguda per terceres persones no autoritzades per a usar-la).
  • Gràcies al certificat digital, el parell de claus obtingut per una persona estarà sempre vinculat a una determinada identitat personal, i si sabem que el missatge ha estat xifrat amb la clau privada d'aquesta persona, sabrem també qui és la persona titular d'aquesta clau privada.

Enllaços externs