Firma digital - Digital signature

Alice firma un mensaje - "¡Hola Bob!" - agregando al mensaje original una versión del mensaje encriptado con su clave privada.  Bob recibe el mensaje, incluida la firma, y ​​utilizando la clave pública de Alice, verifica la autenticidad del mensaje, es decir, que la firma se puede descifrar para que coincida con el mensaje original utilizando la clave pública de Alice.
Alice firma un mensaje - "¡Hola Bob!" - agregando al mensaje original una versión encriptada con su clave privada. Bob recibe tanto el mensaje como la firma. Utiliza la clave pública de Alice para verificar la autenticidad del mensaje, es decir, que la copia cifrada, descifrada mediante la clave pública, coincide exactamente con el mensaje original.

Una firma digital es un esquema matemático para verificar la autenticidad de mensajes o documentos digitales. Una firma digital válida, cuando se cumplen los requisitos previos, le da al destinatario una razón muy sólida para creer que el mensaje fue creado por un remitente conocido ( autenticación ) y que el mensaje no fue alterado en tránsito ( integridad ).

Las firmas digitales son un elemento estándar de la mayoría de los conjuntos de protocolos criptográficos y se utilizan comúnmente para la distribución de software, transacciones financieras, software de gestión de contratos y en otros casos en los que es importante detectar falsificaciones o manipulaciones .

Las firmas digitales se utilizan a menudo para implementar firmas electrónicas , lo que incluye cualquier dato electrónico que lleve la intención de una firma, pero no todas las firmas electrónicas usan firmas digitales. Las firmas electrónicas tienen importancia legal en algunos países, incluidos Canadá , Sudáfrica , Estados Unidos , Argelia , Turquía , India , Brasil , Indonesia , México , Arabia Saudita , Uruguay , Suiza , Chile y los países de la Unión Europea .

Las firmas digitales emplean criptografía asimétrica . En muchos casos, proporcionan una capa de validación y seguridad a los mensajes enviados a través de un canal no seguro: si se implementa correctamente, una firma digital le da al receptor una razón para creer que el mensaje fue enviado por el remitente reclamado. Las firmas digitales son equivalentes a las firmas manuscritas tradicionales en muchos aspectos, pero las firmas digitales implementadas correctamente son más difíciles de falsificar que las escritas a mano. Los esquemas de firma digital, en el sentido que se usa aquí, se basan en criptografía y deben implementarse adecuadamente para que sean efectivos. También pueden proporcionar no repudio , lo que significa que el firmante no puede afirmar con éxito que no firmó un mensaje, mientras que también afirma que su clave privada permanece en secreto. Además, algunos esquemas de no repudio ofrecen una marca de tiempo para la firma digital, de modo que incluso si la clave privada está expuesta, la firma es válida. Los mensajes firmados digitalmente pueden ser cualquier cosa representable como una cadena de bits : los ejemplos incluyen correo electrónico, contratos o un mensaje enviado a través de algún otro protocolo criptográfico.

Definición

Un esquema de firma digital generalmente consta de tres algoritmos;

  • Un algoritmo de generación de claves que selecciona una clave privada uniformemente al azar de un conjunto de posibles claves privadas. El algoritmo genera la clave privada y una clave pública correspondiente .
  • Un algoritmo de firma que, dado un mensaje y una clave privada, produce una firma.
  • Un algoritmo de verificación de firma que, dado el mensaje, la clave pública y la firma, acepta o rechaza el reclamo de autenticidad del mensaje.

Se requieren dos propiedades principales. Primero, la autenticidad de una firma generada a partir de un mensaje fijo y una clave privada fija se puede verificar utilizando la clave pública correspondiente. En segundo lugar, debería ser computacionalmente inviable generar una firma válida para una parte sin conocer la clave privada de esa parte. Una firma digital es un mecanismo de autenticación que permite al creador del mensaje adjuntar un código que actúa como firma. El algoritmo de firma digital (DSA), desarrollado por el Instituto Nacional de Estándares y Tecnología , es uno de los muchos ejemplos de algoritmo de firma.

En la siguiente discusión, 1 n se refiere a un número unario .

Formalmente, un esquema de firma digital es un triple de algoritmos de tiempo polinomial probabilístico, ( G , S , V ), que satisface:

  • G (generador de claves) genera una clave pública ( pk ) y una clave privada correspondiente ( sk ), en la entrada 1 n , donde n es el parámetro de seguridad.
  • S (firma) devuelve una etiqueta, t , en las entradas: la clave privada ( sk ) y una cadena ( x ).
  • V (verificación) salidas aceptadas o rechazadas en las entradas: la clave pública ( pk ), una cadena ( x ) y una etiqueta ( t ).

Para ser correctos, S y V deben satisfacer

Pr [( pk , sk ) ← G (1 n ), V ( pk , x , S ( sk , x )) = aceptado ] = 1.

Un esquema de firma digital es seguro si por cada adversario de tiempo polinomial probabilístico no uniforme , A

Pr [( pk , sk ) ← G (1 n ), ( x , t ) ← A S ( sk , ·) ( pk , 1 n ), xQ , V ( pk , x , t ) = aceptado ] < negl ( n ),

donde A S ( sk , ·) denota que A tiene acceso al oráculo , S ( sk , ·), Q denota el conjunto de consultas en S realizadas por A , que conoce la clave pública, pk , y el parámetro de seguridad, n y xQ denota que el adversario no puede consultar directamente la cadena, x , en S .

Historia

En 1976, Whitfield Diffie y Martin Hellman describieron por primera vez la noción de un esquema de firma digital, aunque solo conjeturaron que tales esquemas existían basados ​​en funciones que son permutaciones unidireccionales de trampilla. Poco después, Ronald Rivest , Adi Shamir y Len Adleman inventaron el algoritmo RSA , que podría usarse para producir firmas digitales primitivas (aunque solo como prueba de concepto: las firmas RSA "simples" no son seguras). El primer paquete de software ampliamente comercializado que ofreció firma digital fue Lotus Notes 1.0, lanzado en 1989, que utilizaba el algoritmo RSA.

Pronto se desarrollaron otros esquemas de firma digital después de RSA, siendo los primeros las firmas Lamport , las firmas Merkle (también conocidas como "árboles Merkle" o simplemente "árboles Hash") y las firmas Rabin .

En 1988, Shafi Goldwasser , Silvio Micali y Ronald Rivest se convirtieron en los primeros en definir rigurosamente los requisitos de seguridad de los esquemas de firma digital. Describieron una jerarquía de modelos de ataque para esquemas de firmas, y también presentaron el esquema de firmas GMR , el primero que podría probarse para prevenir incluso una falsificación existencial contra un ataque de mensaje elegido, que es la definición de seguridad actualmente aceptada para esquemas de firmas. Moni Naor y Moti Yung presentaron el primer esquema de este tipo que no se basa en funciones de trampilla sino en una familia de funciones con una propiedad requerida mucho más débil de permutación unidireccional .

Método

Un esquema de firma digital (de muchos) se basa en RSA . Para crear claves de firma, generar un par de claves RSA que contiene un módulo, N , que es el producto de dos grandes números primos distintos secretos aleatorios, junto con números enteros, e y d , de manera que e  d    1 (mod  φ ( N )), donde φ es la función totient de Euler . Clave pública del firmante consiste en N y E , y la clave secreta del firmante contiene d .

Para firmar un mensaje, m , el firmante calcula una firma, σ , tal que σ  ≡   m d (mod  N ). Para verificar, el receptor comprueba que σ e  ≡  m  (mod  N ).

Varios esquemas de firma tempranos eran de un tipo similar: implican el uso de una permutación trampilla , tales como la función RSA, o en el caso del esquema de firma Rabin, el cálculo de compuesto de módulo cuadrado,  N . Una familia de permutaciones de trampilla es una familia de permutaciones , especificada por un parámetro, que es fácil de calcular en la dirección de avance, pero es difícil de calcular en la dirección inversa sin conocer la clave privada ("trampilla"). Las permutaciones de trampilla se pueden usar para esquemas de firma digital, donde se requiere calcular la dirección inversa con la clave secreta para firmar y calcular la dirección hacia adelante para verificar las firmas.

Utilizado directamente, este tipo de esquema de firma es vulnerable al ataque de falsificación existencial de solo clave. Para crear una falsificación, el atacante elige una firma aleatoria σ y utiliza el procedimiento de verificación para determinar el mensaje, m , correspondiente a esa firma. En la práctica, sin embargo, este tipo de firma no se usa directamente, sino que el mensaje que se va a firmar primero se somete a hash para producir un resumen breve, que luego se rellena con un ancho mayor comparable a  N y luego se firma con la función de trampilla inversa. Este ataque de falsificación, entonces, solo produce la salida de la función hash acolchada que corresponde a σ, pero no un mensaje que conduce a ese valor, que no conduce a un ataque. En el modelo de oráculo aleatorio, hash-then-sign (una versión idealizada de esa práctica donde el hash y el relleno combinados tienen cerca de N salidas posibles), esta forma de firma es existencialmente imposible de falsificar, incluso contra un ataque de texto plano elegido .

Hay varias razones para firmar dicho hash (o resumen de mensaje) en lugar de todo el documento.

Por la eficiencia
La firma será mucho más corta y, por lo tanto, ahorrará tiempo, ya que el hash es generalmente mucho más rápido que la firma en la práctica.
Por compatibilidad
Los mensajes son típicamente cadenas de bits, pero algunos esquemas de firma operan en otros dominios (como, en el caso de RSA, números módulo un número compuesto N ). Se puede utilizar una función hash para convertir una entrada arbitraria al formato adecuado.
Por la integridad
Sin la función hash, el texto "a firmar" puede tener que dividirse (separarse) en bloques lo suficientemente pequeños para que el esquema de firma actúe directamente sobre ellos. Sin embargo, el receptor de los bloques firmados no puede reconocer si todos los bloques están presentes y en el orden apropiado.

Nociones de seguridad

En su artículo fundacional, Goldwasser, Micali y Rivest establecen una jerarquía de modelos de ataque contra firmas digitales:

  1. En un ataque de solo clave , el atacante solo recibe la clave de verificación pública.
  2. En un ataque de mensaje conocido , el atacante recibe firmas válidas para una variedad de mensajes conocidos por el atacante pero no elegidos por el atacante.
  3. En un ataque de mensaje elegido adaptativo , el atacante primero aprende firmas en mensajes arbitrarios de su elección.

También describen una jerarquía de resultados de ataques:

  1. Una ruptura total da como resultado la recuperación de la clave de firma.
  2. Un ataque de falsificación universal da como resultado la capacidad de falsificar firmas para cualquier mensaje.
  3. Un ataque de falsificación selectiva da como resultado una firma en un mensaje elegido por el adversario.
  4. Una falsificación existencial simplemente da como resultado un par de firma / mensaje válido que el adversario aún no conoce.

La noción más fuerte de seguridad, por lo tanto, es la seguridad contra la falsificación existencial bajo un ataque de mensaje elegido adaptativo.

Aplicaciones

A medida que las organizaciones se alejan de los documentos en papel con firmas de tinta o sellos de autenticidad, las firmas digitales pueden proporcionar garantías adicionales de la evidencia de la procedencia, identidad y estado de un documento electrónico , así como reconocer el consentimiento informado y la aprobación de un firmante. La Oficina de Imprenta del Gobierno de los Estados Unidos (GPO) publica versiones electrónicas del presupuesto, leyes públicas y privadas y proyectos de ley del Congreso con firmas digitales. Universidades como Penn State, University of Chicago y Stanford están publicando transcripciones electrónicas de estudiantes con firmas digitales.

A continuación, se muestran algunas razones comunes para aplicar una firma digital a las comunicaciones:

Autenticación

Aunque los mensajes a menudo pueden incluir información sobre la entidad que envía un mensaje, es posible que esa información no sea precisa. Las firmas digitales se pueden utilizar para autenticar la identidad de los mensajes de origen. Cuando la propiedad de una clave secreta de firma digital está vinculada a un usuario específico, una firma válida muestra que el mensaje fue enviado por ese usuario. La importancia de una alta confianza en la autenticidad del remitente es especialmente obvia en un contexto financiero. Por ejemplo, suponga que la sucursal de un banco envía instrucciones a la oficina central solicitando un cambio en el saldo de una cuenta. Si la oficina central no está convencida de que tal mensaje se envía realmente desde una fuente autorizada, actuar en respuesta a tal solicitud podría ser un grave error.

Integridad

En muchos escenarios, el remitente y el receptor de un mensaje pueden tener la necesidad de confiar en que el mensaje no se ha alterado durante la transmisión. Aunque el cifrado oculta el contenido de un mensaje, es posible cambiar un mensaje cifrado sin comprenderlo. (Algunos algoritmos de cifrado, llamados no maleables , lo impiden, pero otros no). Sin embargo, si un mensaje está firmado digitalmente, cualquier cambio en el mensaje después de la firma invalida la firma. Además, no existe una manera eficiente de modificar un mensaje y su firma para producir un nuevo mensaje con una firma válida, porque la mayoría de las funciones de hash criptográficas aún consideran que esto es computacionalmente inviable (ver resistencia a colisiones ).

No repudio

El no repudio , o más específicamente el no repudio del origen, es un aspecto importante de las firmas digitales. Por esta propiedad, una entidad que haya firmado alguna información no puede negar posteriormente haberla firmado. Del mismo modo, el acceso a la clave pública únicamente no permite que una parte fraudulenta falsifique una firma válida.

Tenga en cuenta que estas propiedades de autenticación, no repudio, etc. dependen de que la clave secreta no haya sido revocada antes de su uso. La revocación pública de un par de claves es una capacidad necesaria; de lo contrario, las claves secretas filtradas seguirían implicando al propietario reclamado del par de claves. La verificación del estado de revocación requiere una verificación "en línea"; por ejemplo, verificando una lista de revocación de certificados o mediante el Protocolo de estado de certificados en línea . En términos muy generales, esto es análogo a un proveedor que recibe tarjetas de crédito primero verificando en línea con el emisor de la tarjeta de crédito para averiguar si una tarjeta determinada ha sido reportada como perdida o robada. Por supuesto, con los pares de claves robadas, el robo a menudo se descubre solo después del uso de la clave secreta, por ejemplo, para firmar un certificado falso con fines de espionaje.

Precauciones de seguridad adicionales

Poner la clave privada en una tarjeta inteligente

Todos los criptosistemas de clave pública / clave privada dependen completamente de mantener la clave privada en secreto. Una clave privada puede almacenarse en la computadora de un usuario y protegerse con una contraseña local, pero esto tiene dos desventajas:

  • el usuario solo puede firmar documentos en esa computadora en particular
  • la seguridad de la clave privada depende enteramente de la seguridad de la computadora

Una alternativa más segura es almacenar la clave privada en una tarjeta inteligente . Muchas tarjetas inteligentes están diseñadas para ser resistentes a la manipulación (aunque algunos diseños se han roto, especialmente por Ross Anderson y sus estudiantes). En una implementación típica de firma digital, el hash calculado a partir del documento se envía a la tarjeta inteligente, cuya CPU firma el hash utilizando la clave privada almacenada del usuario, y luego devuelve el hash firmado. Por lo general, un usuario debe activar su tarjeta inteligente ingresando un número de identificación personal o un código PIN (proporcionando así una autenticación de dos factores ). Se puede arreglar que la clave privada nunca salga de la tarjeta inteligente, aunque esto no siempre se implementa. Si le roban la tarjeta inteligente, el ladrón aún necesitará el código PIN para generar una firma digital. Esto reduce la seguridad del esquema a la del sistema PIN, aunque todavía requiere que un atacante posea la tarjeta. Un factor atenuante es que las claves privadas, si se generan y almacenan en tarjetas inteligentes, generalmente se consideran difíciles de copiar y se supone que existen exactamente en una copia. Así, el propietario puede detectar la pérdida de la tarjeta inteligente y revocar inmediatamente el certificado correspondiente. Las claves privadas que están protegidas solo por software pueden ser más fáciles de copiar, y tales compromisos son mucho más difíciles de detectar.

Usar lectores de tarjetas inteligentes con un teclado separado

La introducción de un código PIN para activar la tarjeta inteligente normalmente requiere un teclado numérico . Algunos lectores de tarjetas tienen su propio teclado numérico. Esto es más seguro que usar un lector de tarjetas integrado en una PC y luego ingresar el PIN usando el teclado de esa computadora. Los lectores con un teclado numérico están destinados a eludir la amenaza de espionaje en el que la computadora podría estar ejecutando un registrador de pulsaciones de teclas , comprometiendo potencialmente el código PIN. Los lectores de tarjetas especializados también son menos vulnerables a la manipulación de su software o hardware y, a menudo, cuentan con la certificación EAL3 .

Otros diseños de tarjetas inteligentes

El diseño de tarjetas inteligentes es un campo activo, y existen esquemas de tarjetas inteligentes que están destinados a evitar estos problemas particulares, a pesar de tener pocas pruebas de seguridad hasta ahora.

Usar firmas digitales solo con aplicaciones confiables

Una de las principales diferencias entre una firma digital y una firma escrita es que el usuario no "ve" lo que firma. La aplicación de usuario presenta un código hash para ser firmado por el algoritmo de firma digital utilizando la clave privada. Un atacante que obtenga el control de la PC del usuario posiblemente pueda reemplazar la aplicación del usuario con un sustituto externo, reemplazando de hecho las propias comunicaciones del usuario con las del atacante. Esto podría permitir que una aplicación malintencionada engañe a un usuario para que firme cualquier documento mostrando el original del usuario en la pantalla, pero presentando los propios documentos del atacante a la aplicación de firma.

Para protegerse contra este escenario, se puede configurar un sistema de autenticación entre la aplicación del usuario (procesador de textos, cliente de correo electrónico, etc.) y la aplicación de firma. La idea general es proporcionar algunos medios para que tanto la aplicación de usuario como la aplicación de firma verifiquen la integridad de cada una. Por ejemplo, la aplicación de firma puede requerir que todas las solicitudes provengan de binarios firmados digitalmente.

Uso de un módulo de seguridad de hardware conectado a la red

Una de las principales diferencias entre un servicio de firma digital basado en la nube y uno proporcionado localmente es el riesgo. Muchas empresas con aversión al riesgo, incluidos gobiernos, instituciones financieras y médicas y procesadores de pagos, requieren estándares más seguros, como la certificación FIPS 140-2 nivel 3 y FIPS 201 , para garantizar que la firma esté validada y sea segura.

WYSIWYS

Técnicamente hablando, una firma digital se aplica a una cadena de bits, mientras que los humanos y las aplicaciones "creen" que firman la interpretación semántica de esos bits. Para ser interpretada semánticamente, la cadena de bits debe transformarse en una forma que sea significativa para los humanos y las aplicaciones, y esto se hace mediante una combinación de procesos basados ​​en hardware y software en un sistema informático. El problema es que la interpretación semántica de bits puede cambiar en función de los procesos utilizados para transformar los bits en contenido semántico. Es relativamente fácil cambiar la interpretación de un documento digital implementando cambios en el sistema informático donde se procesa el documento. Desde una perspectiva semántica, esto crea incertidumbre sobre qué se ha firmado exactamente. WYSIWYS (Lo que ves es lo que firmas) significa que la interpretación semántica de un mensaje firmado no se puede cambiar. En particular, esto también significa que un mensaje no puede contener información oculta que el firmante desconozca y que pueda revelarse después de que se haya aplicado la firma. WYSIWYS es un requisito para la validez de las firmas digitales, pero este requisito es difícil de garantizar debido a la creciente complejidad de los sistemas informáticos modernos. El término WYSIWYS fue acuñado por Peter Landrock y Torben Pedersen para describir algunos de los principios en la entrega de firmas digitales seguras y legalmente vinculantes para proyectos paneuropeos.

Firmas digitales versus firmas de tinta en papel

Una firma a tinta se puede replicar de un documento a otro copiando la imagen de forma manual o digital, pero tener copias de firmas creíbles que puedan resistir algún escrutinio es una habilidad manual o técnica significativa, y producir copias de firmas en tinta que resistan el escrutinio profesional es muy importante. difícil.

Las firmas digitales vinculan criptográficamente una identidad electrónica a un documento electrónico y la firma digital no se puede copiar a otro documento. Los contratos de papel a veces tienen el bloque de firma de tinta en la última página, y las páginas anteriores pueden reemplazarse después de aplicar una firma. Las firmas digitales se pueden aplicar a un documento completo, de modo que la firma digital en la última página indicará manipulación si se ha alterado algún dato en alguna de las páginas, pero esto también se puede lograr firmando con tinta y numerando todas las páginas del contrato.

Algunos algoritmos de firma digital

El estado actual de uso: legal y práctico

La mayoría de los esquemas de firma digital comparten los siguientes objetivos independientemente de la teoría criptográfica o la disposición legal:

  1. Algoritmos de calidad: se sabe que algunos algoritmos de clave pública son inseguros, ya que se han descubierto ataques prácticos contra ellos.
  2. Implementaciones de calidad: una implementación de un buen algoritmo (o protocolo ) con error (s) no funcionará.
  3. Los usuarios (y su software) deben realizar correctamente el protocolo de firma.
  4. La clave privada debe permanecer privada: si la clave privada es conocida por cualquier otra parte, esa parte puede producir firmas digitales perfectas de cualquier cosa.
  5. El propietario de la clave pública debe ser verificable: una clave pública asociada con Bob en realidad proviene de Bob. Esto se hace comúnmente usando una infraestructura de clave pública (PKI) y la asociación de clave pública ↔ usuario está certificada por el operador de la PKI (llamada autoridad de certificación ). Para las PKI 'abiertas' en las que cualquiera puede solicitar dicha certificación (incorporada universalmente en un certificado de clave pública protegida criptográficamente ), la posibilidad de una certificación errónea no es trivial. Los operadores comerciales de PKI han sufrido varios problemas conocidos públicamente. Tales errores podrían dar lugar a documentos firmados falsamente y, por lo tanto, atribuidos erróneamente. Los sistemas PKI 'cerrados' son más caros, pero de esta manera es menos fácil de subvertir.

Solo si se cumplen todas estas condiciones, una firma digital será realmente una prueba de quién envió el mensaje y, por lo tanto, de su consentimiento a su contenido. La promulgación legal no puede cambiar esta realidad de las posibilidades de ingeniería existentes, aunque algunas de ellas no han reflejado esta actualidad.

Las legislaturas, siendo importunadas por empresas que esperan beneficiarse de la operación de una PKI, o por la vanguardia tecnológica que aboga por nuevas soluciones a problemas antiguos, han promulgado leyes y / o regulaciones en muchas jurisdicciones que autorizan, respaldan, fomentan o permiten firmas digitales y proporcionan para (o limitar) su efecto legal. El primero parece haber sido en Utah en los Estados Unidos, seguido de cerca por los estados de Massachusetts y California . Otros países también han aprobado leyes o emitido regulaciones en esta área y la ONU ha tenido un proyecto de ley modelo activo durante algún tiempo. Estas promulgaciones (o promulgaciones propuestas) varían de un lugar a otro, por lo general han incorporado expectativas en desacuerdo (de manera optimista o pesimista) con el estado de la ingeniería criptográfica subyacente, y han tenido el efecto neto de confundir a los posibles usuarios y especificadores, casi todos los cuales no tienen conocimientos criptográficos.

La adopción de estándares técnicos para firmas digitales se ha quedado atrás de gran parte de la legislación, retrasando una posición de ingeniería más o menos unificada sobre interoperabilidad , elección de algoritmos , longitudes de clave , etc., lo que la ingeniería está intentando proporcionar.

Estándares de la industria

Algunas industrias han establecido estándares de interoperabilidad comunes para el uso de firmas digitales entre miembros de la industria y con reguladores. Estos incluyen el Automotive Network Exchange para la industria del automóvil y la Asociación SAFE-BioPharma para la industria de la salud .

Uso de pares de claves independientes para firmar y cifrar

En varios países, una firma digital tiene un estado similar al de una firma tradicional en papel y lápiz, como en la directiva de firma digital de la UE de 1999 y la legislación de seguimiento de la UE de 2014 . Por lo general, estas disposiciones significan que cualquier cosa firmada digitalmente vincula legalmente al firmante del documento a los términos del mismo. Por esa razón, a menudo se piensa que es mejor usar pares de claves separados para encriptar y firmar. Al utilizar el par de claves de cifrado, una persona puede entablar una conversación cifrada (por ejemplo, con respecto a una transacción de bienes raíces), pero el cifrado no firma legalmente todos los mensajes que envía. Solo cuando ambas partes llegan a un acuerdo firman un contrato con sus claves de firma, y ​​solo entonces están legalmente vinculadas por los términos de un documento específico. Después de firmar, el documento se puede enviar a través del enlace cifrado. Si una clave de firma se pierde o se ve comprometida, se puede revocar para mitigar cualquier transacción futura. Si se pierde una clave de cifrado, se debe utilizar una copia de seguridad o un depósito de claves para seguir viendo el contenido cifrado. Nunca se debe realizar una copia de seguridad o un depósito en custodia de las claves de firma a menos que el destino de la copia de seguridad esté cifrado de forma segura.

Ver también

Notas

Referencias

  • Goldreich, Oded (2001), Fundamentos de la criptografía I: Herramientas básicas , Cambridge: Cambridge University Press, ISBN 978-0-511-54689-1
  • Goldreich, Oded (2004), Fundamentos de la criptografía II: Aplicaciones básicas (1. ed. Publ.), Cambridge [ua]: Cambridge Univ. Prensa, ISBN 978-0-521-83084-3
  • Pass, Rafael, A Course in Cryptography (PDF) , consultado el 31 de diciembre de 2015

Otras lecturas

  • J. Katz e Y. Lindell, "Introducción a la criptografía moderna" (Chapman & Hall / CRC Press, 2007)
  • Lorna Brazell, Ley y Regulación de Identidades y Firmas Electrónicas (2a ed., Londres: Sweet & Maxwell, 2008)
  • Dennis Campbell, editor, Comercio electrónico y la ley de firmas digitales (Publicaciones Oceana, 2005).
  • MH M Schellenkens, Tecnología de autenticación de firmas electrónicas desde una perspectiva legal, (TMC Asser Press, 2004).
  • Jeremiah S. Buckley, John P. Kromer, Margo HK Tank y R. David Whitaker, La ley de las firmas electrónicas (tercera edición, West Publishing, 2010).
  • Revisión de la ley de evidencia digital y firma electrónica Código abierto gratuito