PDF de programación - CRIPTOGRAFÍA AL SERVICIO DEL ANONIMATO

Filtrado por el tag: guía onda
<<>>
Imágen de pdf CRIPTOGRAFÍA AL SERVICIO DEL ANONIMATO

CRIPTOGRAFÍA AL SERVICIO DEL ANONIMATOgráfica de visualizaciones

Publicado el 26 de Agosto del 2017
776 visualizaciones desde el 26 de Agosto del 2017
17,5 MB
67 paginas
Creado hace 14a (06/11/2009)
CRIPTOGRAFÍA AL

SERVICIO DEL ANONIMATO

CRIPTOGRAFÍA AL SERVICIO

DEL ANONIMATO

FIRMA A CIEGAS
SECRETO COMPARTIDO
TARJETAS INTELIGENTES AL
SERVICIO DEL ANONIMATO
TARJETAS JAVA
ANONIMATO EN LOS MEDIOS
DE PAGO
VOTACIÓN TELEMÁTICA

CRIPTOGRAFÍA AL SERVICIO DEL

ANONIMATO

-Denominados

mecanismos

criptográficos
avanzados porque no se requiere su empleo
para la provisión de los servicios de seguridad
básicos.

Fijaremos nuestra atención en dos de ellos:

• Firma opaca o firma a ciegas.

• Secreto compartido.

FIRMA A CIEGAS SIN TERCERA

PARTE DE CONFIANZA

adquirir

conocimiento

- La firma opaca o firma a ciegas (en inglés, blind
signature) se caracteriza porque la entidad firmante no
puede
el
documento que está firmando. Posteriormente, la firma
obtenida podrá ser verificada como válida por el propio
firmante o por cualquier entidad que disponga de la
información pertinente para ello, pero el firmante no
puede
las
circunstancias en que realizó la firma

establecer

alguno

sobre

ninguna

relación

con

FIRMA A CIEGAS SIN TERCERA

PARTE DE CONFIANZA

FIRMA A CIEGAS: ALGO MÁS

QUE FIRMAR SIN VER

- Conviene que fijemos nuestra atención en que la firma
a ciegas se realiza por la entidad firmante a petición de
parte, es decir, esta entidad firma algo que no es
capaz de ver y que se le envía para que lo firme. El
esquema de comportamiento es, por tanto, totalmente
distinto al que se presenta cuando una entidad firma un
documento «suyo» con la intención de garantizar su
autoría en la generación o distribución de determinada
información.

- Veamos,

la situación representada en el gráfico
siguiente en el que se imita el procedimiento de firma
a ciegas descripto en el gráfico anterior.

FIRMA A CIEGAS: ALGO MÁS

QUE FIRMAR SIN VER

FIRMA A CIEGAS: ALGO MÁS

QUE FIRMAR SIN VER

- Si pensamos en el comportamiento de una Autoridad de
Sellado de Tiempo (TSA) ante una solicitud que recibe, la
entidad peticionaria lo que le envía es, además de algunos
datos complementarios, el hash del mensaje que pretende
sellar H (m). La TSA debe generar el sello de tiempo
firmando parte de esos datos con el añadido de la fecha y
hora en que realiza la operación. El motivo de no mandarle
el mensaje m completo es evitar que la TSA pueda andar
cotilleando acerca del contenido del mensaje, cosa que no
es de su incumbencia, porque su único cometido es
garantizar
de
determinada fecha y hora.

documento

dicho

que

existía

antes

-

Es decir, en cierto modo, podemos considerar que una TSA
firma bastante a ciegas la información que recibe, porque no
es capaz de conocer el contenido de m. Sin embargo, la
situación es totalmente diferente a la que se recoge con la
firma opaca, ya que en caso de conflicto, la TSA puede
reconocer con toda claridad los sellos de tiempo por ella
emitidos y relacionarlos con la entidad que realizó la
correspondiente petición. Eso no tiene nada que ver con la
firma a ciegas.

FIRMA A CIEGAS

ARBITRADA

- Esta propuesta incluyen la presencia de una TTP
que ayude a la consecución de los objetivos
propuestos. Destacaremos
estas
configuraciones, cada una de las cuales utiliza la
TTP con una intencionalidad distinta.

dos

de

- El uso de la TTP como ayuda para configurar la
firma opaca es una de ellas. La otra consiste en
usar la TTP como una especie de juez o árbitro
para «romper» lo que puede considerarse
excesivo blindaje de la firma a ciega.

FIRMA A CIEGAS

ARBITRADA

- Analicemos el primero de esos dos esquemas. En este
caso de lo que se trata es de conseguir una firma a
ciegas por parte de la entidad firmante aunque para
garantizar su validez sea necesario recurrir al dictamen
de una TTP en la que confíen los hipotéticos receptores
del mensaje firmado. En la siguiente figura se representa
simplificadamente una posible plasmación de este
esquema. El hecho de contar con la TTP, que comparte
secretos tanto con la entidad peticionaria como con la
entidad firmante, permite
algoritmos de
generación de firmas menos complejos que los puestos
en juego en el esquema con solo dos entidades.

emplear

FIRMA A CIEGAS

ARBITRADA

FIRMA A CIEGAS ARBITRADA

- El proceso podemos describirlo como sigue:

a) La entidad A peticionaria, utilizando un factor de opacidad,

opaca el mensaje my se lo envía a la entidad firmante B.

b) La entidad firmante Bgenera la firma opaca de OB (m) y se la

envía a la entidad A.

c) Arealiza las comprobaciones que sea capaz de hacer (no está

capacitada para verificar la firma que ha generado B) y:

utilizado en el paso a).

1. Envía a la TTP verificadora el factor de opacidad

2. Genera el mensaje firmado: m más la firma de m
realizada por B. Esta firma debe ser una pieza de información
calculada a partir del valor de la firma que ha recibido de B (para
evitar que esta entidad pueda posteriormente reconocerla).

d) La entidad A envía ese mensaje firmado a cualquier otra
entidad destinataria o, antes de distribuirlo, a la TTP para que
verifique la corrección de la firma.

e) Cualquier entidad que reciba el mensaje firmado (m más la
firma a ciegas) si quiere verificar la validez de la firma tendrá que
dirigirse a la TTP verificadora para conocer su veredicto sobre la
validez o falsedad de la firma realizada por B, ya que B no puede
realizar ese reconocimiento.

-

El segundo de los dos esquemas que anunciábamos al
principio de esta presentación, no se basa en incorporar una
TTP para facilitar las operaciones sino en incluirla dentro del
escenario para que actúe como juez o árbitro para deshacer
la opacidad de la operación en caso de que se sospeche que
alguna de las partes involucradas en el proceso actúa
maliciosamente para obtener un provecho ilícito de la
utilización del mensaje firmado a ciegas.

- En la siguiente figura se representa un esquema en el que
están presentes la entidad solicitante (se supone que pueden
existir varias entidades de este tipo), la entidad firmante y
una entidad de confianza que actúa como juez. Entre estas
entidades se establecen dos protocolos que pueden actuar de
forma coordinada:

a) Un protocolo de firma en el que sólo intervienen la

entidad peticionaria y la entidad firmante.

b) Un protocolo de recuperacióndelvínculoque relaciona

a la entidad firmante con la entidad que actúa como juez.

FIRMA A CIEGAS

ARBITRADA

SECRETO COMPARTIDO

A veces resulta interesante mantener una información
secreta repartida entre varias entidades comunicantes con
objeto de asegurar que la recomposición del secreto se
realiza
voluntad de
reconstruirlo todas las partes entre las que aquél se había

coinciden en la

solamente

si

dividido.

Un ejemplo no telemático de una situación de este tipo
podría ser el caso de la caja fuerte de un banco que para
abrirla se requiriese la presencia de tres empleados, cada
uno provisto de una llave distinta, que previamente le ha
sido confiada para su custodia.

SECRETO COMPARTIDO

- Un planteamiento más general (del que el
caso anterior sería un caso particular)
consiste en repartir el secreto (secret
sharing) entre varias partes de forma que
para reconstruirlo no sea imprescindible
reunir todas las porciones en que ha sido
número
dividido
mínimo de ellas.

solamente

sino

un

SECRETO COMPARTIDO

TARJETAS INTELIGENTES AL
SERVICIO DEL ANONIMATO

• En el transcurso de nuestra vida cotidiana podemos hacer
podrían
referencia
representar el uso de tarjetas inteligentes en muy
diversos escenarios.

utilidades

distintas

a

las

que

• En realidad, una tarjeta inteligente no es más que un
dispositivo físico que permite almacenar información de
seguridad de forma fiable que, además, debido a que
tiene un microprocesador incorporado, puede gobernar
tareas de entrada/salida y ejecutar algunos algoritmos
criptográficos. Ello posibilita, entre otras muchas cosas,
que pueda almacenar la clave privada de su titular y cifrar
datos con ella.

TARJETAS INTELIGENTES AL
SERVICIO DEL ANONIMATO

- En efecto, hay al menos, tres cosas más que hacen que
las tarjetas inteligentes presenten para nosotros tanto
interés.

- Su portabilidad (el aspecto externo es similar a una

tarjeta de plástico convencional) y

- Su bajo precio
- La otra es que están fabricadas de forma que los datos
en ellas almacenados no se pueden leer ni alterar de
forma fraudulenta.

- Por todo ello, en las aplicaciones telemáticas seguras
que interesan a los ciudadanos es frecuente encontrar
que las tarjetas inteligentes son unos testigos de
seguridad
de
a
tiempo que sirven para
comunicación complejos al
preservar la privacidad de los participantes.

escenarios

diseñar

que

ayudan

ESTRUCTURA INTERNA DE LA

TARJETA «CLÁSICA»

- Las dimensiones externas de la tarjeta de plástico en la
que se inserta el circuito integrado están perfectamente
normalizadas
la
compatibilidad de los dispositivos de lectura a través de
los
con el mundo externo
(habitualmente se comunicará con otro computador
desde el que se regula su utilización).

conseguir

cuales

se

comunica

(ISO

7816)

para

- Como ya hemos venido diciendo, una tarjeta inteligente
es un minúsculo microcomputador contenido en un
circuito integrado o chip que posee la correspondiente
Unidad Central de Proceso (CPU), un elemental sistema
de entrada/salida y un espacio de memoria para
almacenar datos y programas.

ESTRUCTURA INTERNA DE LA

TARJETA «CLÁSICA»

- Para reforzar la eficacia del microprocesador que opera
como CPU, las tarjetas más potentes disponen de un
coprocesador matemático que facilita la ejecución de los
algoritmos criptográficos. La mayor
limitación en la
potencia de las tarjetas inteligentes viene dada por lo
reducido del espacio de memoria de que disponen,
aunque la mejora de los procedimientos de fabricación
consigue que éste vaya siendo cada vez mayor.

- Cuando se diseña una aplicación concreta para operar
en conjunción con una tarjeta inteligente, lo primero que
se decide es qué parte de esa aplicación correrá fuera de
la tarjeta y cuál dentro. Otro tanto puede decirse en
relación
  • Links de descarga
http://lwp-l.com/pdf6620

Comentarios de: CRIPTOGRAFÍA AL SERVICIO DEL ANONIMATO (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad