next up previous contents
Next: Implementaciones Up: Llaves públicas o asimétricas Previous: Cifrado   Índice General

Firmas digitales

Utilizando un esquema sencillo de llaves públicas como el aquí descrito cubrimos los dos primeros incisos de nuestra lista: Podemos garantizar que el mensaje llegará confidencialmente y, por tanto, su integridad queda a salvo. Sin embargo, queda aún la irrefutabilidad: ¿Cómo demostrar que el mensaje viene de quien dice haberlo enviado? Esto es muy importante hoy en día, con una cantidad tan grande de transacciones económicas llevándose a cabo a través de Internet.

A esto responden las funciones que implementan un hash unidireccional - una función que no puede ser aplicada inversamente, y que genera una cadena única al verificar un mensaje. Es imposible, por tanto, modificar dicho mensaje y lograr que siga concordando con el hash. Dicho en otras palabras, tenemos funciones de hashes H y de verificacion V tales que V(M,X) = 1 sí y sólo sí X=H(M). [4]

A diferencia del cifrado por medio de llaves simétricas, el cifrado asimétrico consume una gran cantidad de recursos de cómputo. Cifrar un mensaje largo únicamente para asegurar su integridad es demasiado caro en tiempo de cómputo, por lo que se extrae el hash del mensaje y es éste el que se cifra con la llave privada, logrando una firma digital única e irreproducible, cubriendo así el requisito de la irrefutabilidad. Cabe mencionar que en cada vez más países del mundo, incluyendo a México, ya se reconoce legalmente una firma digital como un documento probatorio[6].

Los principales protocolos utilizados hoy para crear hashes unidireccionales son MD4, MD5 [7] y Snefru 8.


next up previous contents
Next: Implementaciones Up: Llaves públicas o asimétricas Previous: Cifrado   Índice General
Gunnar Wolf
2000-12-15