Autentificación


Se entiende por Autentificación cualquier método que permita garantizar alguna característica sobre un objeto dado. Interesa comprobar la autentificación de:

  1. Un Mensaje mediante una firma: se debe garantizar la procedencia de un mensaje conocido, de forma de poder asegurar que no es una falsificación. A este mecanismo se lo conoce como Firma Digital y consiste en asegurar que el mensaje m proviene del emisor E y no de otro.
  2. Un Usuario mediante una contraseña: se debe garantizar la presencia de un usuario autorizado mediante una contraseña secreta.
  3. Un Dispositivo: se debe garantizar la presencia de un dispositivo válido en el sistema, por ejemplo una llave electrónica.

Firma Digital

Una firma digital se logra mediante una Función Hash de Resumen. Esta función se encarga de obtener una "muestra única" del mensaje original. Dicha muestra es más pequeña y es muy difícil encontrar otro mensaje que tenga la misma firma. Suponiendo que B envía un mensaje m firmado a A, el procedimiento es:

  1. B genera un resumen del mensaje r(m) y lo cifra con su clave privada.
  2. B envía el criptograma.
  3. A genera su propia copia de r(m) usando la clave pública de B asociada a la privada.
  4. A compara su criptograma con el recibido y si coinciden el mensaje es auténtico.

Cabe destacar que:

  1. Cualquiera que posea la clave pública de B puede constatar que el mensaje proviene realmente de B.
  2. La firma digital es distinta en todos los documentos: si A firma dos documentos produce dos criptogramas distintos y; si A y B firman el mismo documento m también se producen dos criptogramas diferentes.

Las funciones Hash están basadas en que un mensaje de longitud arbitraria se transforma en un mensaje de longitud constante dividiendo el mensaje en partes iguales, aplicando la función de transformación a cada parte y sumando todos los resultados obtenidos.

Actualmente se recomienda utilizar firmas de al menos 128 bits (38 dígitos) siendo 160 bits (48 dígitos) el valor más utilizado.

  • MD5
    El Message Diggest 5 (resultado mejorado sobre el MD4 original de Ron Rivest) procesa los mensajes de entrada en bloques de 512, y que produce una salida de 128 bits.
    Siendo m un mensaje de b bits de longitud, se alarga m hasta que su longitud sea 64 bits inferior a un múltiplo de 512. Esto se realiza agregando un 1 y tantos ceros como sea necesario. A continuación se agregan 64 bits con el valor de b comenzando por el byte menos significativo.
    A continuación se realizan 64 operaciones divididas en 4 rondas sobre estos bloque de 512 bits. Finalmente, se suman y concatenan los bloques obteniendo la firma deseada de m.
  • SHA-1
    El Secure Hash Algorithm fue desarrollado por la NSA, y genera firmas de 160 bits a partir de bloques de 512 bits del mensaje original.
    Su funcionamiento es similar al MD5, solo variando la longitud de los bloques y la cantidad de operaciones realizadas en las 5 rondas en las que se divide el proceso.
    Otros algoritmos utilizados para obtener firmas digitales son: DSA (Digital Signature Logarithm) y el RIPE-MD160.

Con más de 19 años de experiencia compartiendo la mejor información de Seguridad

Contacto