Firmas no criptográficas
Este tipo de firmas se caracterizan por emular las características físicas de la firma electrónica. El ejemplo más popular es el NIP de una tarjeta de crédito, donde, por su naturaleza, puede ser transferido a otro usuario simplemente comunicando el NIP y la tarjeta física. Su valor probatorio dependerá de la robustez de los mecanismos de autenticación que se utilicen para verificar la identidad del firmante a juicio de la autoridad competente.Firmas criptográficas
Las firmas criptográficas, por otro lado, deben su valor probatorio a la completitud matemática de los algoritmos de los que se sostiene. Estos algoritmos utilizan trucos aritméticos para dotar de propiedades a la información. Por ejemplo, la integridad de la firma y del documento electrónico puede ser comprobada a través de funciones de hash estandarizadas y reconocidas por la secretaría de economía como elSHA256
.
Otro ejemplo de propiedad de la información que se obtiene a través de algoritmos es la autenticidad, que se logra a través de un algoritmo de firmado electrónico, como RSA
en el caso de las implementaciones de la IES del Banco de México o P256
en el enclave de seguridad de los dispositivos Apple.
RSA
El criptosistemaRSA
es un conjunto de algoritmos de clave pública que se utiliza para cifrar, decifrar, firmar y verificar mensajes de datos. Su robustez se basa en la dificultad computacional de factorizar números primos grandes.
Este es el algoritmo utilizado por la infraestructura de seguridad de Banxico.
¿Cómo funciona?
Alicia y Bob desean comunicarse de forma segura. Idealmente, ambos están buscando que su información sea compartida de tal forma que se aseguren las siguientes propiedades de la información que se comparten:- Integridad: La información no ha sido alterada.
- Autenticidad: La información proviene de quien dice ser.
- No repudio: El firmante no puede negar haber firmado el documento.
Otros algoritmos basados en curvas elípticas
Los algoritmos basados en curvas elípticas son una familia de algoritmos que utilizan la geometría de curvas elípticas para generar firmas electrónicas. Las curvas elípticas tienen la forma en su forma simplificada y son generalmente más eficientes que RSA en términos de tamaño de llave y velocidad de operación. Desafortunadamente, estos algoritmos no están considerados en la regulación mexicana, por lo que no son utilizados en la infraestructura de seguridad de Banxico.P256
Es un algoritmo de curvas elípticas que opera sobre el campo secp256r1. Es utilizado por Apple en su enclave de seguridad para firmar y verificar mensajes de datos.P256 es una curva estandarizada por la NIST (National Institute of Standards and Technology).