Signatura digitalLa signatura digital és un bloc de dades obtingut per mètodes matemàtics i informàtics, aplicats sobre un missatge, que permeten de verificar i de demostrar l'autenticitat i l'autor d'aquest missatge.[1] Es diu també signatura electrònica com a sinònim de signatura digital, tot i que la signatura electrònica inclouria també altres mecanismes per identificar l'autor d'un missatge electrònic que no són purament criptogràfics.[Cal aclariment] UsosHi ha tres motius per utilitzar signatures digitals en les comunicacions:[2]
TerminologiaTerminologia associada al concepte:[3]
Propietats necessàriesS'han establert una sèrie de propietats necessàries que ha de complir un esquema de signatura perquè pugui ser utilitzat. La validesa d'una signatura s'empara en la impossibilitat de falsificar qualsevol tipus de signatura radica en el secret del signatari. En el cas de les signatures escrites el secret està constituït per característiques de tipus grafològic inherents al signatari i per això difícils de falsificar. Per la seva banda, en el cas de les signatures digitals, el secret del signatari és el coneixement exclusiu d'una clau (secreta) utilitzada per generar la signatura. Per garantir la seguretat de les signatures digitals és necessari al seu torn que aquestes siguin:
Firma segura cap endavantLa idea bàsica d'aquests esquemes de signatura és estendre els algoritmes de signatura digital amb un algoritme d'actualització de clau que faci que la clau secreta pugui ser canviada freqüentment mentre la clau pública roman sent la mateixa. L'esquema resultant és segur cap endavant si el coneixement de la clau secreta en un moment del temps no ajuda a falsificar signatures relatives a un període anterior de temps. Firma multipartita d'adhesió dinàmicaLa signatura multipartita d'adhesió dinàmica, també coneguda per les sigles DMMS (de l'anglès Dynamic-Membership Multi-party Signature), és l'abstracció del tipus de signatura proposat pels sistemes amb cadena de blocs en els quals nodes signataris no confiables, anomenats miners, s'encarreguen de signar transaccions a canvi d'una retribució. Estableixen una signatura d'informació a través del consens dels miners. Per establir el consens utilitzen diferents tipus d'algorismes com a prova de treball o prova de participació. ImplementacióLa signatura digital es basa en criptografia de clau pública. En aquest tipus de criptografia cada usuari té un parell de claus: una pública i una privada. La clau pública es distribueix lliurement, però la clau privada és secreta i no és deduïble a partir de la clau pública. Normalment un mecanisme de signatura digital defineix tres algorismes: un per generar la clau, un per signar i l'altre per verificar la signatura. Quan un usuari A vol enviar un missatge a un usuari B i vol que l'usuari B estigui segur que el missatge prové d'ell se segueixen els següents passos: L'usuari A envia el seu missatge a l'usuari B i adjunta una signatura digital. Aquesta signatura es genera usant la clau privada de l'usuari A i pren la forma d'un valor numèric. En rebre el missatge, l'usuari B pot confirmar la procedència del missatge utilitzant la clau pública de l'usuari B, la signatura i el missatge. Si la verificació és correcta l'usuari B pot estar segur que el missatge procedeix de l'usuari A, ja que l'algorisme de signat està dissenyat perquè sigui molt difícil crear una signatura que encaixi amb un missatge concret(sinó es coneix la clau privada). Normalment, per raons d'eficiència, s'utilitza una funció de hash criptogràfica amb el missatge abans de signar-lo. D'aquesta manera s'aconsegueix una signatura més curta i s'estalvia temps, ja que generar un hash és molt més ràpid que signar digitalment. ClassificacióEn funció del mode en el que es construeix la firmaPodem construir esquemes de firma digital basant-nos en diferents tipus de tècniques:
Basant-nos en la suposada seguretat de dispositius físicsUn dispositiu, com una targeta intel·ligent, es diu que és resistent a modificacions (en anglès tamper resistant) si es creu que és difícil accedir a la clau secreta emmagatzemada en ell. Per tant, podem usar una targeta intel·ligent amb un algoritme criptogràfic per construir una signatura digital de la següent forma: El signatari tenen una targeta intel·ligent que pugues només xifrar amb una clau secreta k1i cada verificador té una targeta intel·ligent que pugues només desxifrar amb una clau secreta k2 de forma que allò xifrat per k1 només pot ser verificat per k2 k1 i k2 poden ser iguals (clau simètrica) o diferents (claus asimètriques). En aquest tipus de mecanisme cal abordar el problema d'instal·lar i emmagatzemar de manera segura les claus en les targetes intel·ligents. Falsificar una signatura és difícil si el dispositiu és resistent a modificacions. Basant-nos en criptografia de clau simètricaS'han proposat diferents protocols de signatura basats en la criptografia de clau secreta. No obstant això, a partir de l'aparició de la criptografia asimètrica estan en recessió a causa de la seva superioritat tant conceptual com a operacional en la majoria dels contextos d'ús. Els esquemes de signatura digital de clau simètrica són els següents:
Aquests esquemes estan basats en l'ús una funció d'un sol sentit (en anglès one-way function). El gran desavantatge d'aquest tipus d'esquemes és la grandària de les claus i de les signatures i del fet que només poden ser usades un nombre fix de vegades (freqüentment una sola vegada). Merkle8 ha proposat optimitzacions per a aquest tipus d'algorismes. Bleichenbacher i Maurer han proporcionat una generalització d'aquests mètodes. 9 Aquests esquemes han servit com a primitives usades en construccions més complexes Basant-nos en criptografia de clau asimètricaS'han proposat diferents protocols de firma basats en la criptografia de clau asimètrica. Els més importants són els següents:
L'ús de criptografia asimètrica per a signatura digital es basa en el concepte de funcions d'un sol sentit amb parany (en anglès trapdoor one-way functions). Són funcions fàcils de computar en una sola adreça i difícils de computar en una altra adreça, excepte para algú que conegui la informació 'parany'. La informació pot llavors ser signada digitalment si el signatari transforma la informació amb la seva clau secreta (la informació parany). El verificador pot verificar la signatura digital aplicant la transformació en el sentit fàcil usant la clau pública. En funció de si utilitza informació aleatòriaAlguns esquemes de signatura són deterministes i uns altres usen bits aleatoris. Les signatures que usen bits aleatoris probablement revelen menys informació sobre la clau secreta, no obstant això, d'altra banda, obliguen al signatari a tenir una font segura de bits aleatoris. Observar que si la font de bits aleatoris és revelada, no només la signatura sinó també la clau secreta pot ser que sigui compromesa. En funció de si necessita el missatge original per la verificació de la firmaPodem classificar els esquemes de signatura digital en funció de si és necessari tenir el missatge original per verificar la signatura, donant lloc als següents tipus: Esquemes de firma digital amb recuperació de missatgesPer verificar la signatura aquest tipus d'esquemes no requereixen el missatge original, ja que el missatge original es pot recuperar a partir de la pròpia signatura digital. Esquemes de firma digital amb apèndixAquest tipus d'esquemes requereixen el missatge original per poder verificar la signatura. Això és a causa que al que s'aplica l'algoritme de signatura no és realment el missatge original sinó el resultat d'aplicar una funció hash amb certes propietats que les fan resistents enfront d'atacs per trobar la seva inversa, és a dir, no és possible, a partir del valor resumeixen, calcular les dades originals. Són els anomenats codis de detecció de modificacions. Algunes de les motivacions per fer això són:
En funció de la intervenció o no d'una entitat àrbitreExisteixen dos mètodes per establir protocols de firma digital: firma digital àrbitre o sense. Firma digital amb àrbitreEn aquest tipus de signatura s'aprofita el fet que dos usuaris (X i I) amb desconfiança mútua admeten tenir confiança en un tercer anomenat àrbitre (A). L'àrbitre posseeix una clau secreta amb cadascun dels usuaris. Aquestes claus determinen les funcions de xifrat i desxifrat que s'estableixen entre l'àrbitre i cadascun dels usuaris.Tota la transmissió de la informació entre els usuaris ha de passar forçosament per l'àrbitre.. Firma digital sense àrbitreEn aquest esquema l'usuari signatari envia directament la signatura al destinatari, aquest ha de poder comprovar la signatura sense necessitar una tercera entitat com l'àrbitre. Aplicacions
Alguns algoritmes utilitzats en la signatura digital
Referències
Vegeu també |