Conocimientos relacionados con las firmas digitales
En pocas palabras, la llamada firma digital son algunos datos adjuntos a la unidad de datos, o la transformación criptográfica de la unidad de datos. Estos datos o transformación permiten al destinatario de la unidad de datos confirmar el origen y la integridad de la unidad de datos y protege los datos contra la falsificación por parte de una persona (como el destinatario). Es un método para firmar mensajes electrónicos y los mensajes firmados pueden transmitirse dentro de una red de comunicaciones. Las firmas digitales se pueden obtener basándose en criptografía de clave pública o en criptografía de clave privada. Actualmente, las firmas digitales se basan principalmente en criptografía de clave pública. Incluyendo firmas digitales generales y firmas digitales especiales. Los algoritmos de firma digital comunes incluyen RSA, ElGamal, Fiat-Shamir, Guillou-Quisqour, Schnorr, Ong-Schnorr-Shamir, Des/DSA, algoritmo de firma digital de curva elíptica y algoritmo de firma digital de autómata finito. Las firmas digitales especiales incluyen firmas ciegas, firmas de proxy, firmas de grupo, firmas de no repudio, firmas ciegas justas, firmas de umbral, firmas con capacidades de recuperación de mensajes, etc. Está estrechamente relacionado con el entorno de aplicación específico. Obviamente, la aplicación de firmas digitales implica cuestiones legales, y el gobierno federal de EE. UU. ha formulado su propio Estándar de firma digital (DSS) basado en el problema del logaritmo discreto en campos finitos. Algunos países, como Francia y Alemania, han promulgado leyes de firma digital.
Existen muchas formas de implementar firmas digitales. Actualmente, la tecnología de cifrado de clave pública se utiliza ampliamente en firmas digitales, como PKCS (estándares de criptografía de clave pública), algoritmos de firma digital, x.509 y PGP (Pretty Good Privacy) basados en la seguridad de datos RSA. En 1994, el Instituto Americano de Estándares y Tecnología publicó un estándar de firma digital que hizo que la tecnología de cifrado de clave pública se utilizara ampliamente. Los sistemas de cifrado de clave pública utilizan algoritmos de cifrado asimétricos.
La firma digital actual se basa en el sistema de clave pública y es otra aplicación de la tecnología de cifrado de clave pública. El método principal es que el remitente del mensaje genera un valor hash de 128 bits (o resumen del mensaje) a partir del cuerpo del mensaje. El remitente cifra este valor hash con su propia clave privada para formar la firma digital del remitente. Luego, la firma digital se envía como archivo adjunto del correo electrónico al destinatario del correo electrónico. El destinatario del mensaje primero calcula el valor hash de 128 bits (o resumen del mensaje) del mensaje original recibido y luego usa la clave pública del remitente para descifrar la firma digital adjunta al mensaje. Si los dos hashes son iguales, el receptor puede confirmar que la firma digital pertenece al remitente. El mensaje original se puede autenticar mediante una firma digital.
Firmar un documento escrito es un medio de confirmar el documento. Tiene dos funciones: primero, debido a que la firma de una persona es difícil de negar, confirma el hecho de que el documento ha sido firmado; falsificar y confirma la autenticidad del documento.
Existen similitudes entre las firmas digitales y las firmas en documentos escritos. El uso de firmas digitales también puede confirmar los dos puntos siguientes: primero, la información fue enviada por el firmante; segundo, la información no ha sido modificada desde la emisión hasta la recepción; De esta manera, las firmas digitales se pueden utilizar para evitar que la información electrónica sea manipulada porque se modifica fácilmente, o que se envíe información en nombre de otros. O enviar (recibir) una carta y luego negarla.
Existen tres métodos de firma digital ampliamente utilizados, a saber: firma RSA, firma DSS y firma Hash. Estos tres algoritmos se pueden utilizar individualmente o juntos. Las firmas digitales se implementan cifrando y descifrando datos mediante algoritmos criptográficos. Las firmas digitales se pueden implementar mediante cálculos DES y algoritmos RSA. Pero las tres tecnologías tienen más o menos fallas o no existen estándares maduros.
La mayor conveniencia de usar RSA u otros algoritmos criptográficos de clave pública es que no hay problemas de distribución de claves (cuanto más compleja sea la red y más usuarios de la red, más obvias serán las ventajas). Debido a que el cifrado de clave pública utiliza dos claves diferentes, una es la clave pública y la otra es la clave privada. La clave pública se puede almacenar en un directorio del sistema, en un correo electrónico no cifrado, en las páginas amarillas de un teléfono (teléfono comercial) o en un tablón de anuncios, y está disponible para cualquier usuario en Internet. La clave privada es específica del usuario, la posee el propio usuario y puede descifrar información cifrada por la clave pública.
La tecnología de firma digital en el algoritmo RSA en realidad se implementa mediante una función hash. La característica de una firma digital es que representa las características de un archivo. Si el archivo cambia, el valor de la firma digital también cambia. Diferentes archivos recibirán diferentes firmas digitales. Una de las funciones hash más simples es acumular el código binario de un archivo, tomando los últimos dígitos. La función hash es pública para ambas partes que envían los datos. Sólo añadiendo firma digital y verificación se puede realizar una transmisión verdaderamente segura en la red pública.
El proceso de transferencia de archivos con firma digital y verificación es el siguiente:
El remitente primero usa una función hash para obtener la firma digital del texto original y luego usa el sistema de clave pública para cifrar la firma digital con la clave privada del desarrollador. Y agregue la firma digital cifrada al texto original que se enviará;
El remitente selecciona una clave para cifrar el archivo y envía el archivo cifrado al destinatario a través de la red;
p>
El remitente utiliza la clave pública del receptor para cifrar la clave y envía la clave cifrada al receptor a través de la red;
El receptor utiliza su propia clave privada para descifrar la información de la clave y obtener la texto sin formato de la clave;
El receptor utiliza la clave secreta para descifrar el archivo y obtener la firma digital cifrada;
El receptor utiliza la clave pública del remitente para descifrar la firma digital y obtiene la firma digital.
El receptor recalcula la firma digital utilizando el texto sin formato y la función hash obtenida y la compara con la firma digital descifrada. Si ambas firmas digitales son idénticas, significa que el archivo no se dañó durante la transferencia.
Si un tercero se hace pasar por el remitente para enviar un archivo, dado que el receptor utiliza la clave pública del remitente al descifrar la firma digital, siempre que el tercero no conozca la clave privada del remitente, el La firma digital descifrada será La firma digital calculada debe ser diferente. Esto proporciona una forma segura de confirmar la identidad del remitente.
Una firma digital segura le da al destinatario la confianza de que el archivo realmente proviene del supuesto remitente. Dado que la clave privada de la firma la conserva únicamente el propio remitente, nadie más puede realizar la misma firma digital, por lo que no puede negar su participación en la transacción.
Aunque el proceso de cifrado y descifrado de firmas digitales y el proceso de cifrado y descifrado de claves privadas utilizan el sistema de clave pública, el proceso de implementación es exactamente el opuesto y los pares de claves utilizados también son diferentes. Las firmas digitales utilizan el par de claves del remitente, el remitente cifra con su propia clave privada y el receptor descifra con la clave pública del remitente. Esta es una relación de uno a muchos: cualquiera que tenga la clave pública del remitente puede verificar la exactitud de la firma digital, mientras que la clave privada se cifra y descifra utilizando el par de claves del destinatario, que es una relación de muchos a uno: cualquiera Quien conoce la clave pública del destinatario puede enviar un mensaje cifrado al destinatario, y solo la única persona con la clave privada del destinatario puede descifrar el mensaje. En la práctica, los usuarios suelen tener dos pares de claves, una para cifrar y descifrar firmas digitales y otra para cifrar y descifrar claves privadas. Este enfoque proporciona mayor seguridad.