Problema: los documentos a firmar pueden ser muy grandes
https://cryptobook.nakov.com/digital-signatures/rsa-signatures
Solución: cifrar solo el hash del mensaje
En firma digital se cifra el hash del mensaje con nuestra clave privada
Cifrando el hash de un mensaje con nuestra clave privada, aseguramos que ese mensaje lo hemos enviado nosotros y cualquier puede verificarlo
Firma digital de un mensaje = cifrado del hash de un mensaje con mi clave privada
(archivo anterior, hasheado y cifrado con clave privada de Debian)
-----BEGIN PGP SIGNATURE-----
iQIzBAABCAAdFiEE35ucSeqpKYQyWJ122ofoDWKUvpsFAmBfrDUACgkQ2ofoDWKU
vpsNrRAAh+bSjSbiIXcugkI9faItOdKnwM+JaqGFRrDVK68Qbc/Y5Nv4Z8KmhL/a
7nlzOrwA7dyEWFuwRiyLpoZOnlNLTXLWr8/7UJhJGt//2vJFpoHmBcXKnRFeZHfE
4XXhAq7XA/naPoTHfbuEAFVqZlnWhewBtsvwL3cn/FwyvsujCxEK9LtXl6L7ziK5
Am6LcIB6TJe3shMeUSRmvhF+d/dZ1LTYKwmm4SkCLsp0Z52dg8eRUpbq2uyQpkHM
TdtC0kE4a2u7GmDZD+VIggslfHS2tm3vE9RLfWcobjoF51bvowrPGFGm9tg+ANFt
We+sUDNv+cAUrTq9dfwoDBJueR4IRxAZoEKyl4V4mxtRsawG6w0Uzz66qrq7ROUn
isBz3sGBcNerI6uOUfP/U1mMmDMsjbaVSQCUsM9Pzpt8Y39vHgzMVwTGOkfzgUZJ
Qcf+cqyGDSpin2DjcPlUAKKtGdnnWDPVPskrgSTxzQmV8n+VgEiGRW1y46i5sh4t
dc4ETsKoz2H1JFVJY/t3kAthHCAkW/hhDX4mBM8ZPSdfNZiXNNOZGu673VwLI/bN
pN8+FgezKfD8iZHWZxHk++91Kj8sZVToVI3m8rL5nKvhEKLFNS7XDq2bmKKbtF0t
kKw8HI5Tzv55YG0P4oToeLpE6ajxxZVrCAGJvD6lMiyfftOYU2A=
=KWqY
-----END PGP SIGNATURE-----
Firma electrónica aceptada por la administración
¡No tiene por qué ser la mejor!
Caso DNI-e en España: mínima implantación por problemas de usabilidad
Se exige personarse presencialmente en una agencia de certificación
Además del contenido del documento, es necesario asegurar cuándo se ha realizado la firma digital, y las condiciones en las que se ha hecho:
Veremos más detalles técnicos en el tema de certificados
La administración solo admite firmas/sellos electrónicos cualificados
En Europa, asimilables a firma manuscrita o sello de entidad
ojo: firmas no cualificadas podrían tener también efectos jurídicos
The ROCA factorization attack could potentially allow a remote attacker to reverse-calculate a private encryption key just by having a target’s public key
Algunas tarjetas utilizaban una implementación no segura
Se tuvieron que retirar todas y no aceptar firma electrónica durante ese periodo
Del anuncio de la vulnerabilidad (https://crocs.fi.muni.cz/public/papers/rsa_ccs17):
The time complexity and cost for the selected key lengths (Intel E5-2650 v3@3GHz Q2/2014):
Los veremos en la siguiente sesión
Ejercicios: https://colab.research.google.com/github/Juanvvc/crypto2/blob/main/ejercicios/03/Hashes.ipynb
Sigue el tema en:
Siguiente tema: