La Firma Digital
Introducción a la Firma Digital
Es el concepto de cifrado de clave pública utilizado para la autenticación de mensajes. Es una técnica que se utiliza para vincular a la persona a datos digitales. El enlace es verificado digitalmente por el receptor, así como por un tercero. Para comprender, tomemos un ejemplo de la vida real: cuando vamos a un banco para depositar o retirar dinero mediante cualquier acción, llenamos el comprobante y firmamos el documento. Después de eso, la oficina bancaria verifica la firma con sus datos. Si la firma coincide, se procesa con la acción; de lo contrario, la acción se rechazará. El proceso ocurre con la firma digital. La diferencia es que verifica la firma digitalmente. Una firma digital es un valor criptográfico que se calcula en función de los datos y la clave secreta del firmante.
Necesitamos una firma digital por sus siguientes características:
1. Autenticación de Mensajes
Garantiza que el mensaje proviene del remitente previsto, no de otras partes. Permite que un receptor verifique la firma digital utilizando la clave pública del remitente; asegura que la firma sea creada solo por el remitente que usa la clave privada secreta para cifrar el mensaje.
2. No Repudio
Como el único remitente conoce la clave secreta, es decir, la clave de firma, es el único que puede crear una firma única en los datos. Si surge algún problema, el receptor puede mostrar la evidencia de los datos y la clave de firma digital al tercero.
3. Integridad de Datos
Proporciona integridad de datos para probar la modificación en el mensaje. Si de alguna manera, el atacante obtiene acceso al mensaje y modifica los datos. La verificación en el lado del receptor fallará. Esto se debe a que el valor hash del mensaje modificado y el valor del algoritmo no coincidirán. En este caso, el receptor puede rechazar el mensaje.
¿Cómo funciona?
El proceso que implica la firma digital es el siguiente:
El usuario que adopta tiene un par de claves: una clave pública y una clave privada. Estas claves se utilizan para el proceso de cifrado y descifrado. La clave privada se usa para el cifrado, es decir, para firmar la firma, o podemos decir que es la clave de firma, y la clave pública se usa para el descifrado, es decir, la clave de verificación.
El usuario, es decir, el firmante, aplica la función de hash en los datos y crea el hash de los datos.
Después de eso, aplique un algoritmo de firma tanto en el valor de hash como en la clave de firma para crear la firma digital del hash dado.
A continuación, la firma se añade con datos, y tanto la firma como los datos se envían al verificador a través de la red.
El verificador, es decir, el receptor, aplica el algoritmo de verificación y la clave de verificación. Este proceso da valor como salida.
El verificador también usó la misma función hash en los datos, que el firmante usa para obtener el valor hash.
Luego verifica el valor hash y la salida, que se genera mediante un algoritmo. En función del resultado, el verificador lo valida. Si ambos son iguales, la firma digital es válida; de lo contrario, no es válida.
Supongamos que el usuario A es un emisor y el usuario B es un receptor. A quiere enviar un mensaje a B. El usuario A toma el texto sin formato y lo encripta usando la clave privada de A y crea un texto cifrado. A continuación, A transfiere el texto cifrado a B a través de la red. Para descifrar el texto cifrado, B utiliza la clave pública de A y crea texto sin formato.
Tipos de Ataques a la Firma Digital
Los siguientes son los tres tipos de ataques que se intentan contra la firma digital:
- Ataque de mensaje Elegido: El atacante engaña al usuario genuino para que firme digitalmente un Mensaje que el usuario normalmente no tiene la intención de firmar. Como resultado, el atacante obtiene un par del mensaje original que se firmó y la firma digital. con esto, el atacante intenta crear un nuevo mensaje que desea que firme un usuario genuino y utiliza la firma anterior
- Ataque de mensaje Conocido: En este tipo de ataque, el atacante obtiene algunos mensajes que el usuario envía y una clave para crear un nuevo mensaje de error y la falsificación del usuario.
- Ataque de solo clave: En este tipo de ataque, se asume que el nombre de usuario tiene alguna información pública y el atacante intenta hacer un mal uso de esta información pública. Los atacantes intentan crear el usuario. RSA y firma digital.
- El algoritmo RSA se utiliza para realizar. Aquí discutiremos el funcionamiento de RSA.
- El remitente utiliza el algoritmo de resumen de mensajes SHA1 para crear un resumen de mensajes original.
- El remitente cifra el resumen del mensaje utilizando la clave privada del remitente.
- El remitente envía el mensaje al receptor junto con la firma digital.
- Después de recibir el mensaje, el receptor utiliza el mismo algoritmo utilizado por los remitentes para crear el resumen del mensaje.
- El receptor ahora usa la clave pública del remitente para descifrar. La salida de este proceso es el resumen del mensaje que se creó en el sitio del remitente.
- El receptor compara ambos resúmenes de mensajes, el que calcula y el que calcula el remitente. Si ambos son iguales, entonces el receptor acepta el mensaje, de lo contrario rechaza el mensaje.
Esta es una guía de lo que es una firma digital. Aquí discutimos por qué necesitamos una firma digital. ¿Y cómo funciona? Junto con los tipos de ataques.