Publicado el 26 de Agosto del 2017
858 visualizaciones desde el 26 de Agosto del 2017
17,5 MB
67 paginas
Creado hace 15a (06/11/2009)
CRIPTOGRAFÍA AL
SERVICIO DEL ANONIMATO
CRIPTOGRAFÍA AL SERVICIO
DEL ANONIMATO
FIRMA A CIEGAS
SECRETO COMPARTIDO
TARJETAS INTELIGENTES AL
SERVICIO DEL ANONIMATO
TARJETAS JAVA
ANONIMATO EN LOS MEDIOS
DE PAGO
VOTACIÓN TELEMÁTICA
CRIPTOGRAFÍA AL SERVICIO DEL
ANONIMATO
-Denominados
mecanismos
criptográficos
avanzados porque no se requiere su empleo
para la provisión de los servicios de seguridad
básicos.
Fijaremos nuestra atención en dos de ellos:
• Firma opaca o firma a ciegas.
• Secreto compartido.
FIRMA A CIEGAS SIN TERCERA
PARTE DE CONFIANZA
adquirir
conocimiento
- La firma opaca o firma a ciegas (en inglés, blind
signature) se caracteriza porque la entidad firmante no
puede
el
documento que está firmando. Posteriormente, la firma
obtenida podrá ser verificada como válida por el propio
firmante o por cualquier entidad que disponga de la
información pertinente para ello, pero el firmante no
puede
las
circunstancias en que realizó la firma
establecer
alguno
sobre
ninguna
relación
con
FIRMA A CIEGAS SIN TERCERA
PARTE DE CONFIANZA
FIRMA A CIEGAS: ALGO MÁS
QUE FIRMAR SIN VER
- Conviene que fijemos nuestra atención en que la firma
a ciegas se realiza por la entidad firmante a petición de
parte, es decir, esta entidad firma algo que no es
capaz de ver y que se le envía para que lo firme. El
esquema de comportamiento es, por tanto, totalmente
distinto al que se presenta cuando una entidad firma un
documento «suyo» con la intención de garantizar su
autoría en la generación o distribución de determinada
información.
- Veamos,
la situación representada en el gráfico
siguiente en el que se imita el procedimiento de firma
a ciegas descripto en el gráfico anterior.
FIRMA A CIEGAS: ALGO MÁS
QUE FIRMAR SIN VER
FIRMA A CIEGAS: ALGO MÁS
QUE FIRMAR SIN VER
- Si pensamos en el comportamiento de una Autoridad de
Sellado de Tiempo (TSA) ante una solicitud que recibe, la
entidad peticionaria lo que le envía es, además de algunos
datos complementarios, el hash del mensaje que pretende
sellar H (m). La TSA debe generar el sello de tiempo
firmando parte de esos datos con el añadido de la fecha y
hora en que realiza la operación. El motivo de no mandarle
el mensaje m completo es evitar que la TSA pueda andar
cotilleando acerca del contenido del mensaje, cosa que no
es de su incumbencia, porque su único cometido es
garantizar
de
determinada fecha y hora.
documento
dicho
que
existía
antes
-
Es decir, en cierto modo, podemos considerar que una TSA
firma bastante a ciegas la información que recibe, porque no
es capaz de conocer el contenido de m. Sin embargo, la
situación es totalmente diferente a la que se recoge con la
firma opaca, ya que en caso de conflicto, la TSA puede
reconocer con toda claridad los sellos de tiempo por ella
emitidos y relacionarlos con la entidad que realizó la
correspondiente petición. Eso no tiene nada que ver con la
firma a ciegas.
FIRMA A CIEGAS
ARBITRADA
- Esta propuesta incluyen la presencia de una TTP
que ayude a la consecución de los objetivos
propuestos. Destacaremos
estas
configuraciones, cada una de las cuales utiliza la
TTP con una intencionalidad distinta.
dos
de
- El uso de la TTP como ayuda para configurar la
firma opaca es una de ellas. La otra consiste en
usar la TTP como una especie de juez o árbitro
para «romper» lo que puede considerarse
excesivo blindaje de la firma a ciega.
FIRMA A CIEGAS
ARBITRADA
- Analicemos el primero de esos dos esquemas. En este
caso de lo que se trata es de conseguir una firma a
ciegas por parte de la entidad firmante aunque para
garantizar su validez sea necesario recurrir al dictamen
de una TTP en la que confíen los hipotéticos receptores
del mensaje firmado. En la siguiente figura se representa
simplificadamente una posible plasmación de este
esquema. El hecho de contar con la TTP, que comparte
secretos tanto con la entidad peticionaria como con la
entidad firmante, permite
algoritmos de
generación de firmas menos complejos que los puestos
en juego en el esquema con solo dos entidades.
emplear
FIRMA A CIEGAS
ARBITRADA
FIRMA A CIEGAS ARBITRADA
- El proceso podemos describirlo como sigue:
a) La entidad A peticionaria, utilizando un factor de opacidad,
opaca el mensaje my se lo envía a la entidad firmante B.
b) La entidad firmante Bgenera la firma opaca de OB (m) y se la
envía a la entidad A.
c) Arealiza las comprobaciones que sea capaz de hacer (no está
capacitada para verificar la firma que ha generado B) y:
utilizado en el paso a).
1. Envía a la TTP verificadora el factor de opacidad
2. Genera el mensaje firmado: m más la firma de m
realizada por B. Esta firma debe ser una pieza de información
calculada a partir del valor de la firma que ha recibido de B (para
evitar que esta entidad pueda posteriormente reconocerla).
d) La entidad A envía ese mensaje firmado a cualquier otra
entidad destinataria o, antes de distribuirlo, a la TTP para que
verifique la corrección de la firma.
e) Cualquier entidad que reciba el mensaje firmado (m más la
firma a ciegas) si quiere verificar la validez de la firma tendrá que
dirigirse a la TTP verificadora para conocer su veredicto sobre la
validez o falsedad de la firma realizada por B, ya que B no puede
realizar ese reconocimiento.
-
El segundo de los dos esquemas que anunciábamos al
principio de esta presentación, no se basa en incorporar una
TTP para facilitar las operaciones sino en incluirla dentro del
escenario para que actúe como juez o árbitro para deshacer
la opacidad de la operación en caso de que se sospeche que
alguna de las partes involucradas en el proceso actúa
maliciosamente para obtener un provecho ilícito de la
utilización del mensaje firmado a ciegas.
- En la siguiente figura se representa un esquema en el que
están presentes la entidad solicitante (se supone que pueden
existir varias entidades de este tipo), la entidad firmante y
una entidad de confianza que actúa como juez. Entre estas
entidades se establecen dos protocolos que pueden actuar de
forma coordinada:
a) Un protocolo de firma en el que sólo intervienen la
entidad peticionaria y la entidad firmante.
b) Un protocolo de recuperacióndelvínculoque relaciona
a la entidad firmante con la entidad que actúa como juez.
FIRMA A CIEGAS
ARBITRADA
SECRETO COMPARTIDO
A veces resulta interesante mantener una información
secreta repartida entre varias entidades comunicantes con
objeto de asegurar que la recomposición del secreto se
realiza
voluntad de
reconstruirlo todas las partes entre las que aquél se había
coinciden en la
solamente
si
dividido.
Un ejemplo no telemático de una situación de este tipo
podría ser el caso de la caja fuerte de un banco que para
abrirla se requiriese la presencia de tres empleados, cada
uno provisto de una llave distinta, que previamente le ha
sido confiada para su custodia.
SECRETO COMPARTIDO
- Un planteamiento más general (del que el
caso anterior sería un caso particular)
consiste en repartir el secreto (secret
sharing) entre varias partes de forma que
para reconstruirlo no sea imprescindible
reunir todas las porciones en que ha sido
número
dividido
mínimo de ellas.
solamente
sino
un
SECRETO COMPARTIDO
TARJETAS INTELIGENTES AL
SERVICIO DEL ANONIMATO
• En el transcurso de nuestra vida cotidiana podemos hacer
podrían
referencia
representar el uso de tarjetas inteligentes en muy
diversos escenarios.
utilidades
distintas
a
las
que
• En realidad, una tarjeta inteligente no es más que un
dispositivo físico que permite almacenar información de
seguridad de forma fiable que, además, debido a que
tiene un microprocesador incorporado, puede gobernar
tareas de entrada/salida y ejecutar algunos algoritmos
criptográficos. Ello posibilita, entre otras muchas cosas,
que pueda almacenar la clave privada de su titular y cifrar
datos con ella.
TARJETAS INTELIGENTES AL
SERVICIO DEL ANONIMATO
- En efecto, hay al menos, tres cosas más que hacen que
las tarjetas inteligentes presenten para nosotros tanto
interés.
- Su portabilidad (el aspecto externo es similar a una
tarjeta de plástico convencional) y
- Su bajo precio
- La otra es que están fabricadas de forma que los datos
en ellas almacenados no se pueden leer ni alterar de
forma fraudulenta.
- Por todo ello, en las aplicaciones telemáticas seguras
que interesan a los ciudadanos es frecuente encontrar
que las tarjetas inteligentes son unos testigos de
seguridad
de
a
tiempo que sirven para
comunicación complejos al
preservar la privacidad de los participantes.
escenarios
diseñar
que
ayudan
ESTRUCTURA INTERNA DE LA
TARJETA «CLÁSICA»
- Las dimensiones externas de la tarjeta de plástico en la
que se inserta el circuito integrado están perfectamente
normalizadas
la
compatibilidad de los dispositivos de lectura a través de
los
con el mundo externo
(habitualmente se comunicará con otro computador
desde el que se regula su utilización).
conseguir
cuales
se
comunica
(ISO
7816)
para
- Como ya hemos venido diciendo, una tarjeta inteligente
es un minúsculo microcomputador contenido en un
circuito integrado o chip que posee la correspondiente
Unidad Central de Proceso (CPU), un elemental sistema
de entrada/salida y un espacio de memoria para
almacenar datos y programas.
ESTRUCTURA INTERNA DE LA
TARJETA «CLÁSICA»
- Para reforzar la eficacia del microprocesador que opera
como CPU, las tarjetas más potentes disponen de un
coprocesador matemático que facilita la ejecución de los
algoritmos criptográficos. La mayor
limitación en la
potencia de las tarjetas inteligentes viene dada por lo
reducido del espacio de memoria de que disponen,
aunque la mejora de los procedimientos de fabricación
consigue que éste vaya siendo cada vez mayor.
- Cuando se diseña una aplicación concreta para operar
en conjunción con una tarjeta inteligente, lo primero que
se decide es qué parte de esa aplicación correrá fuera de
la tarjeta y cuál dentro. Otro tanto puede decirse en
relación
Comentarios de: CRIPTOGRAFÍA AL SERVICIO DEL ANONIMATO (0)
No hay comentarios