Red de Respuestas Legales - Asesoría legal - ¿Cómo garantizar la eficiencia probatoria de las firmas digitales?

¿Cómo garantizar la eficiencia probatoria de las firmas digitales?

Aquí se analizará en detalle la tecnología de firma de datos:

La llamada "firma digital" consiste en generar una serie de símbolos y códigos a través de ciertas operaciones criptográficas para formar una contraseña electrónica para la firma, en lugar de una firma escrita. o sello. Este tipo de firma electrónica también se puede verificar técnicamente, y su precisión de verificación no tiene comparación con la verificación manual ordinaria de firmas y sellos. La "firma digital" es el método de firma electrónica más utilizado, técnicamente maduro y más operable en el comercio electrónico y el gobierno electrónico. Utiliza procedimientos estandarizados y métodos científicos para identificar a los firmantes y aprobar el contenido de los datos electrónicos. También puede verificar si el texto original del documento ha sido modificado durante la transmisión y garantizar la integridad, autenticidad y no repudio del documento electrónico transmitido.

El principio de la firma digital

En el cifrado de clave pública, la clave es un par de claves que consta de una clave pública y una clave privada. Las firmas digitales se cifran con una clave privada y se descifran con una clave pública. Dado que la clave pública no puede derivarse de la clave privada, la clave pública no compromete la seguridad de la clave privada. La clave pública se puede difundir públicamente sin mantenerla en secreto, mientras que la clave privada debe mantenerse en secreto. Por lo tanto, cuando alguien cifra información con su clave privada y puede descifrarla correctamente con su clave pública, puede estar seguro de que el mensaje ha sido firmado por alguien, porque es imposible que la clave pública de otra persona descifre correctamente la información cifrada, y es imposible que otros lo utilicen. Sus claves privadas generan mensajes cifrados.

Una firma digital no es una imagen digital de una firma escrita, sino una firma electrónica de un documento electrónico mediante tecnología criptográfica. De hecho, las personas pueden negar que firmaron un documento y la precisión del reconocimiento de escritura a mano no es del 100%, pero es difícil negar una firma digital. Debido a que la generación de una firma digital requiere el uso de una clave privada y el uso de la clave pública correspondiente para verificar la firma, algunos esquemas existentes (como los certificados digitales) vinculan la identidad de la entidad (sujeto legal) con la clave privada. y par de claves públicas, lo que dificulta que el sujeto niegue la firma digital.

Esencialmente, una firma digital es una medida de seguridad que permite al destinatario demostrar ante un tercero la autenticidad del mensaje recibido y al remitente. Su uso garantiza que el remitente no pueda negar ni falsificar la información. El medio principal de firma digital es que el remitente del mensaje genera un valor hash (o resumen del mensaje) a partir del texto del mensaje. El remitente cifra este valor hash con su propia clave privada para formar la firma digital del remitente. Luego, la firma digital se envía como archivo adjunto del correo electrónico al destinatario del correo electrónico. El destinatario del mensaje primero calcula el valor hash (o resumen del mensaje) del mensaje original recibido y luego descifra la firma digital adjunta al mensaje con la clave pública del remitente. Si los dos hashes son iguales, el receptor puede confirmar que la firma digital pertenece al remitente.

El papel de las firmas digitales

Como uno de los métodos importantes para mantener la seguridad de la información de los datos, las firmas digitales pueden resolver los problemas de falsificación, denegación, falsificación y manipulación. Las funciones son las siguientes:

(1) Protección contra ataques de reproducción. Un ataque de repetición comúnmente utilizado por los piratas informáticos en el mundo de la informática se refiere al atacante que envía un paquete de datos que ha sido recibido por el host de destino para engañar al sistema. Este ataque se utiliza principalmente en el proceso de autenticación de identidad para destruir la exactitud de la autenticación. Este ataque repite de forma maliciosa o engañosa una transmisión de datos válida una y otra vez. Los atacantes utilizan la supervisión de la red u otros medios para robar las credenciales de autenticación y luego reenviarlas al servidor de autenticación. En las firmas digitales, los ataques de repetición se pueden prevenir eficazmente si se utilizan técnicas como sellar o agregar un número de secuencia al mensaje firmado.

② Antifalsificación. Otros no pueden falsificar la firma del mensaje porque la clave privada sólo la conoce el firmante, por lo que otros no pueden construir los datos correctos del resultado de la firma.

③A prueba de manipulaciones. La firma digital se envía al destinatario junto con el documento original o resumen. Una vez que se manipula la información, el destinatario puede determinar que el archivo no es válido calculando el resumen y verificando la firma, asegurando así la integridad del archivo.

④Prevenir la negación. Las firmas digitales pueden servir como base para la autenticación de identidad y como prueba de la operación de firma del firmante. Para evitar la negación por parte del destinatario, un sistema de firma digital puede exigir que el destinatario devuelva su mensaje firmado al remitente o a un tercero de confianza. Si el receptor no devuelve ningún mensaje, la comunicación se puede terminar o reiniciar, el firmante no tiene nada que perder, y por tanto ninguna de las partes puede negarlo.

(5) Confidencialidad. Una vez que se pierde el archivo de firma manuscrita, es probable que se filtre la información del archivo, pero las firmas digitales pueden cifrar el mensaje que se va a firmar. Durante la transmisión por red, el mensaje se puede cifrar con la clave pública del destinatario para garantizar la confidencialidad de la información.

6. Autenticación de identidad. En una firma digital, la clave pública del cliente es una señal de su identidad. Al firmar con una clave privada, si el destinatario o verificador usa su clave pública para verificar y aprobar, se puede determinar que el firmante es el propietario de la clave privada porque solo el firmante conoce la clave privada.

⑶Certificado Digital

En transacciones electrónicas en línea, el comerciante debe confirmar que el titular de la tarjeta es el titular legal de la tarjeta de crédito o débito, y el titular de la tarjeta debe poder identificar si el comerciante Ser un comerciante legítimo y autorizado para aceptar pagos con tarjeta de crédito o débito de una determinada marca. Para abordar estos problemas críticos, debe existir una autoridad confiable que emita certificados de seguridad digitales. Los certificados digitales representan las identidades de las partes involucradas en transacciones en línea (como titulares de tarjetas, comerciantes y pasarelas de pago). Cada vez que se realiza una transacción se debe verificar la identidad de las partes a través de certificados digitales. Los certificados digitales son emitidos por una organización externa autorizada e imparcial, a saber, el centro de certificación.

Después de que el centro de certificación apruebe la solicitud de certificado, el certificado se emitirá al solicitante a través del registrador.

Un certificado digital es un archivo firmado digitalmente por una autoridad certificadora y contiene información del propietario de la clave pública y la clave pública. Los certificados más simples contienen una clave pública, un nombre y la firma digital de la autoridad certificadora. En términos generales, el certificado también incluye información como el tiempo de validez de la clave, el nombre de la autoridad emisora ​​(autoridad certificadora), el número de serie del certificado, etc. El formato del certificado sigue el estándar internacional ITUT X.509

El certificado de seguridad digital estándar X.509 contiene el siguiente contenido:

1) Información de la versión del certificado;

2) El número de serie del certificado, cada certificado tiene un número de serie único;

3) El algoritmo de firma utilizado por el certificado

4) El nombre de la autoridad certificadora; , la regla de nomenclatura generalmente usa el formato X. 500;

5) Período de validez del certificado, ahora los certificados generales generalmente usan el formato de hora UTC

6) Nombre del propietario del certificado, reglas de nomenclatura en general; utilizar formato X.500;

p>

7) La clave pública del propietario del certificado;

8) La firma del emisor del certificado.

⑷Sello de tiempo

El tiempo es información muy importante en los documentos de transacciones de comercio electrónico. En un contrato escrito, la fecha de firma del documento es tan importante como la firma para evitar que el documento sea falsificado o manipulado. El Servicio de marca de tiempo digital (DTS) es uno de los servicios de seguridad de comercio electrónico en línea que puede brindar protección de seguridad para la información de fecha y hora de archivos electrónicos. Una marca de tiempo suele ser una secuencia de caracteres que identifica de forma única un momento determinado en el tiempo. La tecnología de marca de tiempo digital es una variante de la tecnología de firma digital, comúnmente utilizada en sistemas de firma digital.

Una marca de tiempo es un documento de credencial cifrado que incluye tres partes:

(1) Resumen del archivo;

(2) La fecha; y hora en que DTS recibió el documento;

3) Firma digital de DTS.

En términos generales, el proceso de generación de marcas de tiempo es el siguiente: el usuario primero cifra el archivo que requiere una marca de tiempo con un código hash para formar un resumen y luego envía el resumen a DTS. DTS cifra (firma digitalmente) el archivo después de agregar la información de fecha y hora de recepción del resumen del archivo y luego lo envía de vuelta al usuario. La unidad de autenticación agrega una marca de tiempo digital en función de la hora en que el DTS recibió el documento.

Sin embargo, los proveedores de servicios de sellado de tiempo existentes en el mercado no son los “prestadores de servicios de certificación electrónica” mencionados en la Ley de Firma Electrónica. No ha obtenido una licencia de servicio de certificación electrónica emitida por el Ministerio de Industria y Tecnología de la Información y no puede acreditar la identidad del firmante del documento, lo que tiene limitaciones de eficacia técnica y jurídica.

⑤Centro de autoridad de certificación

1. El centro de certificación es el centro de CA, que es responsable de verificar la legitimidad de la clave pública en el sistema de clave pública. El centro de CA emite un certificado digital a cada cliente utilizando la clave pública. La función de un certificado digital es demostrar que el cliente que figura en el certificado posee legalmente la clave pública que figura en el certificado. La firma digital del centro de CA hace imposible que los atacantes falsifiquen y alteren los certificados. El centro CA es responsable de generar, distribuir y gestionar los certificados digitales requeridos por todas las personas involucradas en transacciones en línea, por lo que es el enlace central en las transacciones electrónicas seguras.

2. La principal herramienta para la certificación CA es el certificado digital emitido por el centro CA para el trabajo en línea. La arquitectura de CA incluye una estructura PKI (infraestructura de clave pública), algoritmos públicos de cifrado y descifrado resistentes a ataques de alta potencia, tecnología de firma digital, tecnología de autenticación de identidad, tecnología de gestión de seguridad operativa y un sistema confiable de responsabilidad de confianza, etc. Desde la perspectiva de los roles involucrados en el proceso comercial, incluye autoridades certificadoras, bibliotecas de certificados digitales y bibliotecas de listas negras, sistemas de procesamiento de custodia de claves, servicios de directorio de certificados, sistemas de procesamiento de aprobación e invalidación de certificados. Desde la perspectiva de la jerarquía de CA, se puede dividir en centro de certificación (CA raíz), centro de administración de claves (KM), centro subordinado de certificación (sub-CA), centro de aprobación de certificados (centro RA), punto de aprobación y aceptación de certificados ( RATA), etc. El centro de CA generalmente debe emitir una declaración del sistema de certificación y declarar solemnemente a los clientes las políticas, medidas de seguridad, alcance y calidad del servicio, responsabilidades, procedimientos operativos y otros términos de la CA.

Según la estructura de PKI, la entidad autenticada necesita un par de claves, a saber, una clave privada y una clave pública. La clave privada es secreta y la clave pública es pública. En principio, es imposible derivar la clave privada de la clave pública. Por ejemplo, es imposible encontrar claves privadas mediante métodos exhaustivos debido a la tecnología actual, las herramientas operativas y las limitaciones de tiempo. Las claves de cada entidad siempre vienen en pares, es decir, la clave pública debe corresponder a la clave privada. La información cifrada con una clave pública debe descifrarse con la clave privada correspondiente; de ​​manera similar, una firma generada por una clave privada sólo puede ser descifrada por la clave pública emparejada. A veces se utilizan claves públicas para transmitir claves simétricas. Esta es la tecnología de envolvente digital. La estrategia de gestión de claves es vincular la clave pública a la entidad. El centro de CA convertirá la información de la entidad (es decir, el cliente de autenticación de nombre real) y la clave pública de la entidad en un certificado digital. la firma digital del centro CA al final. Debido a que la firma digital del centro de CA no se puede falsificar, el certificado digital de la entidad no se puede falsificar. Solo después de que se aprueben las calificaciones de identidad física de la entidad, el centro de CA emitirá un certificado digital al solicitante para hacer coincidir la identidad de la entidad con el certificado digital. Debido a que todas las entidades confían en el centro de CA que brinda servicios de terceros, pueden confiar en otras entidades con certificados digitales emitidos por el centro de CA y operar y realizar transacciones en línea con confianza.

3.3. Principales responsabilidades.

El centro CA es responsable de la emisión y gestión de certificados digitales. Su tarea central es emitir certificados digitales y cumplir con la responsabilidad de autenticación de la identidad del cliente. El centro de CA requiere políticas y procedimientos muy estrictos, así como mecanismos de seguridad completos en términos de responsabilidades de seguridad descentralizadas, gestión de seguridad operativa, seguridad del sistema, seguridad física, seguridad de bases de datos, seguridad del personal y gestión de claves. Además, debe haber medidas de implementación completas, como auditoría de seguridad, monitoreo de operaciones, recuperación y respaldo de desastres y respuesta rápida a incidentes, así como un soporte de herramientas poderosas como autenticación de identidad, control de acceso y herramientas antivirus y antiataques. . El Departamento Comercial de Aprobación de Certificados del Centro CA es responsable de revisar las calificaciones de los solicitantes de certificados y decidir si emitir certificados a los solicitantes, y asumirá todas las consecuencias causadas por errores de revisión y la emisión de certificados a solicitantes de certificados no calificados. Por lo tanto, debe ser una organización que pueda asumir estas responsabilidades; el Procesador de Certificados (CP) es responsable de producir, emitir y administrar los certificados para los solicitantes autorizados, y asume todas las consecuencias causadas por errores operativos, incluida la confidencialidad y la divulgación a los futuros usuarios autorizados. certificados de expedición de personal, etc. Puede ser realizado por el propio departamento comercial de auditoría o puede encomendarse a un tercero.

4.CA es el centro de certificación para servicios de comercio electrónico y el núcleo del sistema PKI. Emite certificados de clave pública, emite certificados y gestiona certificados para las claves públicas de los clientes y proporciona una gama de servicios de gestión durante el ciclo de vida de la clave. Asocia la clave pública de un cliente con el nombre del cliente y otros atributos para autenticar identidades electrónicas entre clientes. El Centro de certificación es una organización externa autorizada, confiable y certificada ante notario. Es la base para la existencia y desarrollo del comercio electrónico.

El papel del centro de certificación en la gestión de contraseñas es el siguiente:

1) Generar, almacenar, realizar copias de seguridad/restaurar, archivar y destruir sus propias claves. Todos los niveles de CA, desde la CA raíz hasta aquellas que emiten certificados directamente a los clientes, tienen sus propios pares de claves. El par de claves del centro de CA generalmente lo genera directamente en la máquina el servidor de cifrado de hardware y se almacena en el hardware de cifrado o en una base de datos de claves de alguna forma cifrada. Las copias de seguridad cifradas se encuentran en tarjetas IC u otros medios de almacenamiento y están protegidas por medidas de seguridad física avanzadas. La destrucción de claves debe basarse en estándares de escritura de claves seguras y borrar por completo todos los rastros de la clave original. Es necesario enfatizar que la seguridad de la clave de la CA raíz es crucial. Su filtración significa el colapso de todo el sistema de confianza de la clave pública. Por lo tanto, la protección de la clave de la CA debe configurarse y administrarse de acuerdo con el nivel de seguridad más alto.

2) Proporcionar servicios seguros de gestión de claves para comunicaciones seguras y cifradas entre el centro de certificación y las autoridades locales de registro, auditoría y emisión. En el proceso de generación y emisión de certificados de clientes, no solo existen centros de CA, sino también autoridades de registro, autoridades de auditoría y autoridades de emisión (para certificados con medios externos). El control de aprobación de los certificados dentro del ámbito de uso industrial lo puede realizar una agencia de auditoría industrial independiente del centro de CA. El centro de CA puede utilizar varios medios para comunicarse de forma segura con diversas instituciones. Para una comunicación segura utilizando mecanismos de certificado, el centro CA puede completar la generación, distribución, gestión y mantenimiento de claves de todas las instituciones (terminales de comunicación).

3) Determinar el ciclo de vida de las claves de los clientes e implementar la gestión de revocación y actualización de claves. El certificado de clave pública de cada cliente tiene un período de validez y el ciclo de vida del par de claves lo determina el centro de CA que emitió el certificado. El período de validez de los certificados de diferentes sistemas de CA es diferente, generalmente de 2 a 3 años. La renovación de clave no es más que las dos situaciones siguientes: primero, el par de claves caduca; segundo, después de que se filtra la clave, es necesario habilitar un nuevo par de claves (revocación de certificado). Cuando un par de claves caduca, el cliente generalmente lo sabe con mucha antelación y puede solicitar la renovación nuevamente.

La revocación de clave pública de un certificado se consigue revocando el certificado de clave pública. La revocación de un certificado de clave pública proviene de dos direcciones: una es la iniciativa del superior para revocar el certificado y la otra es la iniciativa del subordinado para revocar el certificado solicitado. Cuando la CA superior no puede confiar en la CA de nivel inferior (por ejemplo, el superior descubre que la clave privada de la CA de nivel inferior puede filtrarse), puede detener activamente el uso legal del certificado de clave pública de la CA de nivel inferior. Cuando los clientes descubren que sus claves privadas se han filtrado, también pueden solicitar activamente la revocación del certificado de clave pública para evitar que otros sujetos sigan usando la clave pública para cifrar información importante, lo que puede permitir que sujetos ilegales roben secretos. En términos generales, en la aplicación real del comercio electrónico, puede haber menos casos de filtración de clave privada, principalmente porque un cliente se transfiere de la empresa debido a cambios organizativos y necesita revocar por adelantado el certificado sujeto que representa la identidad corporativa.

4) Proporcionar servicios de generación y distribución de claves. El centro de CA puede proporcionar a los clientes servicios de generación de pares de claves de forma centralizada o distribuida. En una situación centralizada, el centro de CA puede utilizar un servidor de cifrado de hardware para solicitar que varios clientes generen pares de claves en lotes y luego distribuirlas a los clientes a través de canales seguros. Múltiples autoridades de registro (RA) también pueden generar pares de claves de clientes y distribuirlos a los clientes.

5) Proporcionar servicios de custodia y recuperación de claves. El centro de CA puede proporcionar servicios de custodia de claves de acuerdo con los requisitos del cliente y realizar copias de seguridad y gestionar los pares de claves de cifrado de los clientes. Cuando el cliente lo necesita, puede extraer el par de claves de cifrado del almacén de claves y restaurar su par de claves de cifrado para que el cliente desbloquee información previamente cifrada. En este caso, el administrador de claves del centro de CA cifra la clave privada de cada cliente mediante cifrado simétrico y la clave de cifrado de la clave se destruye después del cifrado, garantizando así la seguridad del almacenamiento de la clave privada. Cuando se recupera la clave, se descifra utilizando el módulo de recuperación de clave correspondiente para garantizar que la clave privada del cliente se recupere sin ningún riesgo ni inseguridad.

Al mismo tiempo, el centro de CA también debe tener una biblioteca de respaldo para evitar daños accidentales a la base de datos de claves y la imposibilidad de recuperar la clave privada del cliente.

6) Otras funciones de generación y gestión de claves y operación de contraseñas. El estatus y papel especial del centro CA en la gestión de sus propias claves y claves de clientes determina que tenga la función de generar y gestionar diversas claves como claves maestras y claves de cifrado de claves multinivel. Para un centro de CA que brinda a los clientes confianza, administración y mantenimiento de claves públicas de todo el sistema criptográfico de comercio electrónico, su administración de claves es una tarea muy compleja, que involucra varios aspectos de seguridad del propio centro de CA, agencias de registro y auditoría, y clientes. Políticas de seguridad y gestión de contraseñas de áreas y componentes.

La importancia del EID para las firmas digitales

1. El EID es un certificado derivado de la tarjeta de identificación de residente que puede verificar de forma remota la identidad en Internet, es decir, la "identidad electrónica". Técnicamente hablando. EID también utiliza tecnología de par de claves PKI (infraestructura de clave pública). La clave privada se genera mediante un chip inteligente y luego el departamento de seguridad pública emite el certificado de manera uniforme y lo distribuye a los ciudadanos después de la verificación de identidad en el sitio. En concreto, la tecnología PKI es un conjunto de soluciones de seguridad en Internet. La arquitectura PKI utiliza certificados para administrar claves públicas y vincula la clave pública del usuario con otra información de identidad del usuario a través de una CA de autoridad confiable de terceros para verificar la identidad del usuario en Internet. La arquitectura PKI combina criptografía de clave pública con criptografía simétrica para realizar la gestión automática de claves en Internet y garantizar la confidencialidad e integridad de los datos en línea. El titular del EID establece su propio código PIN para activar el certificado cuando lo utiliza y lo muestra a la agencia de servicios de forma remota a través de la red mediante un lector de tarjetas universal. La agencia de servicios verifica la validez del EID a través de la identidad del EID; antecedentes del servicio de información, y emite el certificado con los permisos correspondientes. Obtener información dentro.

2.EID previene el uso fraudulento, la interceptación, la manipulación y la falsificación.

Como se mencionó anteriormente, EID utiliza PKI, tecnología de certificado físico + código PIN, que puede prevenir eficazmente que la información de identidad sea interceptada, manipulada y falsificada en Internet. Además, debido a que EID asocia la identidad personal con la base de datos backend a través de tecnología criptográfica, la identidad se identificará de manera única y, en teoría, será difícil de falsificar.

Incluso si el EID se pierde accidentalmente, no hay necesidad de preocuparse de que se utilice de manera fraudulenta. Dado que el EID es emitido uniformemente por el Centro de gestión de identidades de red del departamento de seguridad pública, si el titular pierde el EID, puede informar inmediatamente la pérdida al Centro de gestión de identidades de red, y el EID se congelará o invalidará inmediatamente. Por lo general, sin una tarjeta de identificación, si la tarjeta de identificación se pierde, debido a que la tarjeta de identificación carece de la función de cancelación, incluso si la pérdida se informa y se vuelve a emitir, es posible que todavía haya dos tarjetas de identificación circulando en la sociedad. El EID es único y requiere autenticación de red. Si solicita uno nuevo, el anterior se cancelará automáticamente y ya no podrá utilizarse. Por tanto, el titular del EID se considera digno de confianza. Además, debido a que el EID tiene un PIN, otros no pueden usarlo después de descubrirlo o robarlo. El propio EID utiliza tecnología de criptografía avanzada, por lo que la información importante no se puede leer físicamente en la clave y, por lo tanto, no se puede descifrar, evitando así de manera efectiva que otros la utilicen.

Si roban una cuenta en línea, la contraseña se puede restablecer inmediatamente siempre que el EID todavía esté en manos del usuario, por lo que no hay lugar para que la cuenta sea robada y comprada. También puede estipular que se debe utilizar EID para operaciones clave, como al realizar transacciones en la red, se debe insertar EID, de modo que incluso si se roba la contraseña, no se producirá ninguna pérdida.

3. En resumen, EID es esencialmente una combinación de tecnología de firma digital y tecnología de código PIN. Ha sido certificado por el departamento de seguridad pública durante la producción y no requiere autenticación de nombre real cuando se usa, lo que compensa las deficiencias de las instituciones de CA que necesitan realizar auditorías de nombre real al emitir certificados de CA. Al mismo tiempo, la adopción de la tecnología de código PIN convierte al titular de la tarjeta de identificación en la única persona que utiliza su tarjeta de identificación, evitando efectivamente el robo o el uso fraudulento. El autor cree que, basándose en la autoridad de la agencia emisora ​​y la confiabilidad de la tecnología, con el uso generalizado de EID, reemplazará por completo a la agencia CA existente en el sistema de firma digital.