Firmas digitales en México. - Cinvestav

Transcripción

Firmas digitales en México. - Cinvestav
Centro de Investigación y de Estudios Avanzados
Del Instituto Politécnico Nacional
Laboratorio de Tecnologías de la Información
Reporte Técnico:
Firma electrónica: concepto y requerimientos para
su puesta en práctica
Miguel Morales Sandoval, Arturo Díaz Pérez y Luis Julián Domínguez Pérez
CINVESTAV TAMAULIPAS. LABORATORIO DE TECNOLOGÍAS DE LA INFORMACIÓN.
Parque Científico y Tecnológico TECNOTAM – Km. 5.5 carretera Cd. Victoria-Soto La Marina.
C.P. 87130 Cd. Victoria, Tamps.
Cd. Victoria, Tamaulipas, México.
Junio, 2013
Resumen:
En este documento se describe el concepto de la firma electrónica, desde el punto de vista teórico
y práctico. Se presenta una panorama mundial de su aplicación y particularmente cómo se ha
implementado en México. Así mismo, se presenta una descripción de la infraestructura necesaria y
del proceso para la puesta en operación de esta tecnología. Se describe la propuesta de una estrategia
general para la implementación de la firma electrónica avanzada.
PALABRAS CLAVE: Firma electrónica, Firma digital, Firma electrónica avanzada, PKI, certificado digital
Autor correspondiente: Miguel Morales-Sandoval <[email protected]>
c Derechos de autor de CINVESTAV-Tamaulipas. Todos los derechos reservados
Fecha de envío: 14 de Junio, 2013
Este documento debería ser citado como: M. Morales-Sandoval, A. Díaz-Pérez y L.J.
Domínguez-Pérez. Firma electrónica: concepto y requerimientos para su puesta en práctica.
Reporte Técnico Número 1. CINVESTAV-Tamaulipas, 2013.
Lugar y fecha de publicación: Ciudad Victoria, Tamaulipas, MÉXICO. Junio 14, 2013
Contenido
Contents
1
2
3
4
5
i
¿Qué es la firma electrónica? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1
1.1
Firma electrónica simple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1
1.2
Firma electrónica avanzada - firma digital . . . . . . . . . . . . . . . . . . . . . . .
1
1.3
¿Para qué se usa la firma digital? . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2
1.4
Situación de la firma electrónica en el mundo . . . . . . . . . . . . . . . . . . . . .
3
Firma digital: conceptos y fundamento teórico . . . . . . . . . . . . . . . . . . . . . . . . .
3
2.1
Esquema general de la firma digital . . . . . . . . . . . . . . . . . . . . . . . . . . .
5
2.2
Seguridad de los esquemas de firma digital . . . . . . . . . . . . . . . . . . . . . . .
6
2.3
Algoritmos criptográficos y recomendaciones de tamaños de llaves . . . . . . . . . .
7
2.4
Certificados digitales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8
2.5
Infraestructura de llave pública (PKI) . . . . . . . . . . . . . . . . . . . . . . . . . .
9
Firma digital en México . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
3.1
Decreto de la ley de firma electrónica avanzada (FEA) . . . . . . . . . . . . . . . . 11
3.2
Firma digital en los estados de la República Mexicana . . . . . . . . . . . . . . . . . 11
3.3
Aplicaciones de la Firma Electrónica Avanzada (FEA) . . . . . . . . . . . . . . . . . 12
Puesta en práctica de la firma electrónica
. . . . . . . . . . . . . . . . . . . . . . . . . . . 19
4.1
Componentes básicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
4.2
Estándares . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Bibliografía
23
1
¿Qué es la firma electrónica?
1.1
Firma electrónica simple
El término firma electrónica (o firma electrónica simple) implica el uso de cualquier medio electrónico para
firmar un documento. Es este sentido, el simple escaneo de una firma autógrafa y su inserción como
imagen en un documento digital puede considerarse como firma electrónica. Sin embargo, este tipo de
firma electrónica no garantiza los servicios de no repudio, por ejemplo. Otro ejemplo es el uso de un lápiz
electrónico para recabar la firma autógrafa (común para expedir credenciales) o mediante la selección de
algo en una pantalla táctil por parte del firmante. De igual forma, este tipo de firma no provee los servicios
de integridad y no-repudio.
1.2
Firma electrónica avanzada - firma digital
La firma digital o firma electrónica avanzada (FEA) establece que se entiende como tal, aquella firma, que
a través de un certificado digital emitido por una entidad de certificación acreditada, incorpore una serie de
datos electrónicos que identifican y autentifican al firmante a través de la asignación de una llave pública
y otra privada en base a los parámetros de la criptografía asimétrica (o también conocida como de llave
pública). Mediante este proceso, se garantiza que en el caso de sufrir variaciones en la firma y/o gestión
de documentación electrónica, la responsabilidad es del usuario, ya que al tener esta firma bajo su control
exclusivo, el usuario es por tanto el responsable último de todos los procesos asociados a la misma.
La firma digital es un concepto que nace con la criptografía de llave pública [Menezes et al., 1996]
propuesta por W. Diffie y M. Hellman en 1976 [Diffie and Hellman, 1976]. Este concepto permite la
provisión de los servicios de seguridad informática de autenticación y principalmente, no repudio, los cuales
no podían garantizarse con la criptografía simétrica existente en ese tiempo. Para implementar este concepto
se hace uso de la teoría de números del álgebra abstracta, en lo que respecta a la teoría de grupos y campos
finitos [Lidl and Niederreiter, 1986].
1
1. ¿Qué es la firma electrónica?
2
1.3
¿Para qué se usa la firma digital?
Una firma digital es una firma electrónica que se puede usar para autenticar la identidad de quien envía
un mensaje o quien firma un documento electrónico, así como asegurar que el contenido original del
mensaje o del documento electrónico que ha sido enviado no ha sido modificado. Las firmas digitales
son fácilmente transportables y no pueden imitarse. La firma digital puede aplicarse a cualquier tipo de
información electrónica, ya sea que se encuentre cifrada o en texto claro. En la tabla 1 se muestra una
comparación entre la firma digital y la firma autógrafa. En la tabla 2 se muestra una comparación entre la
firma digital y otros mecanismos de autenticación [Gupta et al., 2004], de donde se puede observar que la
firma digital es un mecanismo eficaz, equiparable al ADN como medio de autenticación.
En términos prácticos y desde el punto de vista legal, una firma digital provee una solución viable para
contar con documentos electrónicos con validez jurídica. Parecido al método de firma basada en papel y
tinta, la firma digital agrega al documento digital la identidad del firmante. Sin embargo, a diferencia de la
firma autógrafa, es considerado imposible falsificar una firma digital en la forma en que si se podría falsificar
una firma autógrafa. Además, la firma digital asegura que cualquier cambio realizado a los datos firmados
no puede ser indetectable.
Con ello, es posible eliminar la necesidad de contar con documentos impresos firmados. Además de
los ahorros en consumo de papel, la firma digital permite automatizar los procesos de manipulación de
los documentos, tales como su distribución y almacenamiento. La implementación de la firma digital esta
regulada de acuerdo a los leyes de cada país. La aceptación y uso de la firma electrónica en el mundo se
Propiedad
Se puede aplicar a documentos
electrónicos y transacciones
El proceso de verificación de firma
digital puede automatizarse
La firma permite detectar
alteraciones en el documento
Está reconocida por la leya
Firma autógrafa
Firma digital
No
Si
No
Si
No
Si
Si
Si
Tabla 1: Ventajas de la firma electrónica avanzada (firma digital) frente a la firma autógrafa.
a
Depende de la legislación de cada país
Firma electrónica
Médio de autenticación
Firma digital
Tarjeta inteligente
Passwords
Firma escrita
Voz
Huella dactilar
Geometría de la mano
Reconocimiento de rostro
Patrón de Retina
Escaneo de Iris
ADN
3
Fallas en la
autenticación
♦
♦♦
♦♦♦♦
♦
♦♦♦
♦♦♦
♦
♦
Tasa de falsos
rechazos
♦
♦♦
♦♦
♦
♦♦♦
♦♦♦
♦
♦
Tasa de falsos
aceptados
♦
♦♦
♦♦
♦
♦♦♦
♦♦♦
♦
♦
Fácil de
usar
♦
♦
♦
♦
♦
♦♦
♦♦
♦♦
Altamente
seguro
♦♦♦
♦♦♦♦
♦♦
♦♦♦
♦♦
♦♦
♦♦♦
♦
♦
Tabla 2: Comparación de tecnologías de autenticación en base a 5 factores de desempeño. Entre
más marcas obscuras existan, mejor la métrica ofrecida por el mecanismo de autenticación.
describe en la figura 1, de acuerdo a un estudio realizado por la empresa Adobe Inc.1 .
1.4
Situación de la firma electrónica en el mundo
A pesar de las ventajas que ofrece el uso de la firma electrónica, ésta no se ha desarrollado ampliamente tal
como se observa en la figura 1, aún en países desarrollados como Alemania, Suiza o Italia. En la misma
figura se aprecia a México clasificado en la categoría 3, es decir, dentro de los países en una situación poco
clara respecto al uso de la firma electrónica.
En la siguiente sección se describe el concepto de la firma digital desde el punto de vista teórico. En la
sección 3 se describe el panorama de la firma digital en México. En la sección 4 se presenta un sumario de
la infraestructura necesaria para la puesta en práctica de la firma electrónica y un diagrama a bloques de
una estrategia general para implementar un sistema de firma digital.
2
Firma digital: conceptos y fundamento teórico
La criptografía [Menezes et al., 1996] es un conjunto de técnicas que tratan sobre la protección de la
información. El cifrado consiste en aplicar una serie de operaciones a información legible para convertirla en
algo totalmente ininteligible. El proceso de cifrado requiere de una llave (cadena de bits de una longitud
dada) que se emplea para realizar la transformación de los datos originales. La llave es el único medio para
recuperar la información original mediante un proceso de descifrado.
1
Información disponible desde la página https://www.echosign.adobe.com/en/misc/international-Esignatures.html
2. Firma digital: conceptos y fundamento teórico
4
Category 1: Países donde bajo la ley, la firma electrónica en los negocios es considerada como igual a la firma autógrafa. Países: Australia,
Canada, Chile, Colombia, Finlandia, India, Irlanda, Japón, Nueva Zelanda, Perú, Filipinas, Portugal, Singapur, Sudáfrica, Corea del Sur,
España, Suiza, Inglaterra, Estados Unidos.
Category 2: Países donde la firma electrónica para las empresas se considera aplicable, pero no necesariamente igual a la firma autógrafa.
Países: Bélgica, China, República Checa, Francia, Polonia, Rumania, Rusia, Taiwán.
Category 3: Los países con una situación poco clara en la práctica sobre el uso de firma electrónica. Países: Argentina, Austria, Brasil,
Dinamarca, Alemania, Hungría, Hong Kong, Indonesia, Israel, Italia, Macao, Malasia, México, Noruega, Suecia, Tailandia, Turquía, EAU,
Uruguay.
Category 4: Países no considerados en el estudio.
Figura 1: Panorama mundial de la aplicación de la firma digital (estudio realizado por Adobe Inc.).
Un criptosistema consiste de una 5-tupla (M, C, K, E, D), donde:
• M representa el conjunto de todos los mensajes sin cifrar (plaintext).
• C representa el conjunto de todos los posibles mensajes cifrados.
• K representa el conjunto de claves que se pueden emplear en el criptosistema.
Firma electrónica
5
• E es el conjunto de transformaciones de cifrado o familia de funciones que se aplica a cada elemento
de M para obtener un elemento de C.
• D es el conjunto de transformaciones de descifrado, análogo a E.
Los criptosistemas se clasifican en criptosistemas simétricos o de llave privada y en criptosistemas
asimétricos o de llave pública.
El los criptosistemas de llave pública se emplean dos llaves, una de carácter privado y otra de carácter
público. La llave pública se utiliza para cifrar la información y solamente la llave privada podrá descifrarla.
Este tipo de cifrado es muy común para cifrar llaves simétricas, lo que se conoce como ensobretado o
sobre digital. La llave pública del receptor es del conocimiento de cualquier entidad emisora que quiera
enviar información cifrada a dicho receptor. La llave privada es conocida y salvaguardada únicamente por el
receptor. En los criptosistemas de llave pública, se debe asegurar que el conocimiento de la llave pública no
permitirá obtener la llave privada. La ventaja de los criptosistemas de llave pública es que la llave pública
es la única que se da a conocer sin riesgo de que a partir de ésta se obtenga la correspondiente llave privada
del usuario. La desventaja que presentan es que los esquemas criptográficos de llave pública son más lentos
comparados con los criptosistemas simétricos.
2.1
Esquema general de la firma digital
Con la criptografía de llave pública es posible implementar el concepto de firma digital. En lugar de usar
tinta y papel para firmar un documento, la firma digital usa "llaves" digitales generadas de acuerdo a la
teoría de la criptografía de llave pública. El esquema de operación de firma digital es similar al proceso de
cifrado solo que las llaves pública y privada son invertidas, es decir, la llave privada se emplea para generar la
firma del mensaje o documento electrónico y la llave pública se utiliza para verificar dicha firma. El diagrama
general de la firma digital se muestra en la figura 2.
Para generar la firma digital primero se obtiene un resumen de la información electrónica que se firmará
usando un algoritmo hash, el cual aplica una función unidireccional a cada bit del mensaje o documento
electrónico y produce como salida una cadena binaria, que puede interpretarse como la huella digital del de los
bits de entrada. La función hash es tal que a partir del resumen o huella digital es prácticamente imposible
poder deducir el mensaje o documento electrónico que lo produce. Esta última aseveración depende del
2. Firma digital: conceptos y fundamento teórico
6
Verificación de firma
electrónica avanzada
Mensaje o
documento
electrónico
Función
HASH
Función
HASH
Generación de firma
electrónica avanzada
Huella
Digital
Huella
Digital
¿Son iguales?
SI
FIRMA
VÁLIDA
NO
Lk$4h>mh=754#1jkm
FIRMA DIGITAL
Huella
Digital
Cifrado con
llave privada
del emisor (firmante)
FIRMA
INVÁLIDA
Descifrado con
llave pública
del emisor (firmante)
Figura 2: Esquema general de la firma digital.
número de bits que se usen para representar al resumen o huella digital que la función hash produce. El
actual estándar para calcular funciones hash es la familia SHA-2, donde el resumen del mensaje puede ser
de entre 200 a 600 bits.
La cadena binaria correspondiente al resumen del mensaje/documento entonces se cifra con la
llave privada del firmante, resultando una nueva cadena binaria que representa la firma digital del
mensaje/documento. Entonces el mensaje/documento junto con la firma se distribuye o almacena. Después,
para realizar el proceso de verificación, se descifra la cadena binaria correspondiente a la firma digital usando
la llave pública del firmante. Este valor descifrado debe corresponder al valor hash original del archivo firmado.
Entonces, solo resta calcular nuevamente el valor hash del mensaje/documento y compararlo con el valor
resultante del descifrado. Si los valores coinciden, la firma digital es considerada auténtica, de lo contrario, la
firma es rechazada, por lo que quién verifica la firma considera como inválido el mensaje/documento, ya que
éste o ha sufrido modificaciones y no corresponde al mensaje/documento originalmente firmado, o se esta
intentando verificar la firma con la llave pública de un usuario distinto al que firmó el mensaje/documento.
2.2
Seguridad de los esquemas de firma digital
En el esquema de firma digital, el firmante posee dos llaves, una pública y una privada, además se
requiere de dos procesos uno de cifrado y otro de descifrado así como de la aplicación de una función
Firma electrónica
7
hash. Existen diversos criptosistemas que se han propuesto para llevar a cabo el proceso de generación
y verificación de firma digital, en los que se definen los algoritmos para generar las llaves pública y
privada y los algoritmos de cifrado/descifrado. La seguridad de estos algoritmos se basa en la dificultad
para resolver computacionalmente problemas en el dominio del álgebra abstracta.
En particular, los
problemas en los que los esquemas de firma digital basan su seguridad son el problema de la factorización
de números enteros grandes
[Rivest et al., 1978] (criptosistema RSA) y el problema del logaritmo
discreto, en grupo multiplicativo [Gal, 2000] (Criptosistema DSA) o en grupo abeliano de curvas elípticas
[Johnson et al., 2001] (Criptosistema ECC).
En general, cualquier esquema de firma digital resulta ser lento, ya que los algoritmos de cifrado,
descifrado y generación de llaves pública y privada realizan diversas operaciones en campos finitos con
números de 512, 1024 o 2048 bits, dependiendo del nivel de seguridad que se maneje y del algoritmo usado.
Actualmente, existen APIs para la incorporación de estos algoritmos en aplicaciones para distintas tecnologías
(Java, .NET, Web, etc.), pero es necesario un claro entendimiento de como operan los esquemas de firma
digital a fin de conseguir no solo implementaciones eficientes sino también implementaciones seguras.
2.3
Algoritmos criptográficos y recomendaciones de tamaños de
llaves
En enero de 2011, el NIST (National Institute of Standards and Technology) emitió el documento SP800131A2 donde recomienda algoritmos criptográficos usados para firma electrónica así como las longitudes de
llaves recomendadas para uso práctico en los próximos años. En la tabla 3 muestra esta información.
Para la generación de la firma digital, el uso de llaves con una longitud equivalente a 80 bits de seguridad
es aceptable hasta el año 2010. A partir del año 2011 y hasta el año 2013, el uso de longitudes de llaves
con un nivel de seguridad de 80 bits es arriesgado, sobre todo entre más se acerque la fecha límite que
es diciembre de 2013. Después del año 2013, un nivel de seguridad de 80 bits ya no es permitido. La
recomendación es utilizar un nivel de seguridad igual o mayor a 112 bits, lo que equivales a usar llaves para
DSA y RSA de más de 2048 bits y para ECC, usar llaves de longitud mayor a 224 bits.
2
http://csrc.nist.gov/publications/nistpubs/800-131A/sp800-131A.pdf
2. Firma digital: conceptos y fundamento teórico
8
Generación
de
firma digital
Verificación
de
firma digital
Nivel de seguridad de 80 bits :
DSA: ((|p| ≥ 1024) and (|q| ≥ 160))
and
((|p| < 2048) OR (|q| < 224))
RSA: 1024 ≤ |n| < 2048
ECC: 160 ≤ |n| < 224
Nivel de seguridad ≥ 112 bits:
DSA: |p| ≥ 2048 and
|q| ≥ 224
RSA: |n| ≥ 2048
ECC: |n| ≥ 224
Nivel de seguridad de 80 bits:
DSA: ((|p| ≥ 1024) and (|q| ≥ 160))
and
((|p| < 2048) OR (|q| < 224))
RSA: 1024 ≤ |n| < 2048
ECC: 160 ≤ |n| < 224
Nivel de seguridad ≥ 112 bits
DSA: |p| ≥ 2048 and
|q| ≥ 224
RSA: |n| ≥ 2048
ECC: |n| ≥ 224
Aceptables hasta
el año 2010
En desuso de 2011 a 2013
No permitido depués de 2013
Aceptable
Aceptables hasta
el año 2010
En desuso después de 2010
Aceptable
Tabla 3: Algoritmos criptográficos y sus respectivos tamaños de llave recomendados por NIST. Para
DSA, |p| es el número de bits de la llave pública y privada mientras que |q| indica el número de bits
de la firma digital. En el caso de RSA |n| representa el tamaño de la llave pública y para ECC, |n|
representa el tamaño de la llave pública y privada.
2.4
Certificados digitales
En implementaciones reales de la firma digital, es necesaria la utilización de certificados digitales a fin de
proveer confianza en el proceso, ya que al igual que en el mundo real, es necesario contar con algo o alguien
que le de validez a la identidad de alguien. De forma análoga a un documento oficial que garantiza la
identidad de una persona, los certificados digitales fungen como identificaciones para un usuario en una
transacción que involucre una firma digital, ya que es el certificado digital de un firmante el que se usa para
verificar las firmas que él genera.
El estándar X.509 especifica, entre otras cosas, formatos para certificados digitales y un algoritmo de
validación de la ruta de certificación. Los formatos de codificación más comunes son DER (Distinguish
Encoding Rules) o PEM (Privacy Enhanced Mail). X.509 es la pieza central de la infraestructura de clave
pública y es la estructura de datos que enlaza la clave pública con los datos que permiten identificar al titular.
Un certificado contiene diversos campos, su estructura es la siguiente:
La estructura de un certificado digital X.509 (versión 3) es la siguiente:
• Certificado
Firma electrónica
9
– Versión
– Número de serie
– ID del algoritmo
– Emisor
– Validez
∗ No antes de
∗ No después de
– Sujeto
– Información de clave pública del sujeto
∗ Algoritmo de clave pública
∗ Clave pública del sujeto
– Identificador único de emisor (opcional)
– Identificador único de sujeto (opcional)
– Extensiones (opcional)
∗ ...
• Algoritmo usado para firmar el certificado
• Firma digital del certificado
Una parte importante de los certificados digitales es el campo "Extensions", en el cual se puede agregar
información propia de la aplicación de firma electrónica que se desarrolla, por ejemplo, el ID de empleado,
ID de funcionario o Matricula de estudiante.
2.5
Infraestructura de llave pública (PKI)
Los certificados digitales son emitidos por una autoridad certificadora, en la cual se confía y es ella quién
verifica que una llave pública particular está asociada con un individuo específico, quién posee la llave
privada con la que éste genera las firmas digitales. Los certificados digitales tienen un periodo de validez
3. Firma digital en México
10
aunque también pueden revocarse. Cuando se verifica una firma digital, se debe garantizar que el certificado
usado en el proceso de verificación es auténtico (está firmado digitalmente por la autoridad certificadora
que lo emite) y no ha sido revocado. La creación y administración de certificados digitales requiere de una
infraestructura, que se conoce como PKI (Public Key Infraestructure). Una PKI es el conjunto del hardware,
software, recursos humanos, políticas y procedimientos que se necesitan para crear, administrar, distribuir,
usar, almacenar y revocar certificados digitales.
Generalmente, la implementación de la firma digital se regula en cada país, mismo que define las
autoridades certificadoras y PKI que las aplicaciones deben usar, apegándose a la normatividad vigente
en esos países. Cada país regula qué entidades certificadoras operan, niveles de seguridad y vigencia de los
certificados, así como las CAs subordinadas. En la siguiente sección se presenta el panorama de la firma
digital en México.
3
Firma digital en México
En México, la firma electrónica avanzada usada por el SAT (Secretaría de Administración Tributaria) se
conoce como FIEL y está basada en certificados digitales, PKI, y criptografía de llave pública.
Esta
firma fue propuesta inicialmente para usarse en todos los procesos del SAT. Actualmente se usa también
mayoritariamente para implementar trámites burocráticos en gobiernos municipales, estatales y gobierno
federal. Como resultado de ello, en términos legales, la validez de la firma, su seguridad y garantías pasan a
ser las mismas que tendría una firma autógrafa en papel, pero con el consecuente ahorro en gastos por uso
de papel, tiempo y recursos, a la vez que se contribuye a favorecer el desarrollo social y medioambiental.
A pesar de sus ventajas, en muchos países incluidos México, queda un amplio camino por recorrer en lo
referente al estímulo, aceptación y aplicación de la firma digital y es preciso que para divulgar y extender
su usabilidad se realice un mayor esfuerzo desde las instituciones para que tanto los ciudadanos como las
empresas puedan aprovechar las ventajas de la innovadora firma digital [Enciso, 2011]. Es por ello que es
necesario fomentar la utilización de las aplicaciones relacionadas con la identidad y la firma digital, impulsar
la administración electrónica y fomentar la confianza en el entorno digital.
En México, el uso de la firma electrónica ha sido un problema esencialmente de confianza y credibilidad
más que un tema de utilidad y accesibilidad de los medios tecnológicos. Es un aspecto cultural de respaldo
Firma electrónica
11
impreso, o de documentación en papel que acredite lo pactado, lo que ha frenado el uso de este mecanismo
de autenticación electrónica [Enciso, 2011].
3.1
Decreto de la ley de firma electrónica avanzada (FEA)
En el diario oficial de la federación, el 11 de enero del año 2012 se publicó el decreto por el que se expide la
Ley de Firma Electrónica Avanzada3 . En dicho decreto se menciona (indirectamente) que la firma electrónica
estará basada en el uso de certificados digitales por lo que la criptografía de llave pública y el uso de PKIs es
requerida. También indica los campos que debe contener el certificado digital y las entidades certificadoras
recomendadas4 para emitir los certificados digitales5 .
3.2
Firma digital en los estados de la República Mexicana
A partir de este decreto, varios estados de la república mexicana han emitido leyes para el uso de la firma
electrónica, principalmente en trámites y servicios gubernamentales. Algunos estados emitieron dichas leyes
y pusieron en marcha aplicaciones de firma electrónica antes del decreto presidencial. En la figura 3 se
muestra la situación del uso de la firma electrónica en los estados de la república mexicana.
Solo algunos estados como Guerrero, Guanajuato, Sonora, Chiapas, Jalisco y Yucatán cuentan con
infraestructura de llave pública a cargo del gobierno estatal y con un portal en Internet para que los ciudadanos
puedan realizar algunos trámites en línea. Otros estados como Puebla, Durango y Morelos cuentan con una
ley sobre uso de firma electrónica sin embargo no cuentan con una PKI ni con herramientas de software.
En estados como Nuevo León, Coahuila, Veracruz y Tamaulipas, a pesar de no contar con una ley estatal
en materia de firma electrónica, ya incorporan esta tecnología en algunos trámites gubernamentales, como
la emisión de actas de nacimiento, libertad de gravamén, emisión de actas apostilladas, promociones en
juzgados, etc.
3
http://dof.gob.mx/nota_detalle.php?codigo=5228864&fecha=11/01/2012
http://www.firmadigital.gob.mx
5
http://www.agn.gob.mx/menuprincipal/archivistica/reuniones/2009/rna/pdf/05_b.pdf
4
3. Firma digital en México
12
Categoría 1
Estados que cuentan con
una Ley sobre uso de
firma electrónica
avanzada, una Autoridad
de certificación, un portal
en Internet y/o
aplicaciones informáticas
de firma electrónica
avanzada. Estados: Baja
California Norte, Sonora,
Jalisco, Colima,
Guanajuato, Hidalgo,
Guerrero, Chiapas,
Yucatán.
Categoría 2
Estados que cuentan con
una Ley sobre uso de
firma electrónica
avanzada. Estados:
Durango, San Luis Potosí,
Estado de México, Distrito
Federal, Morelos, Puebla.
Categoría 3
Estados que no cuentan
con una Ley sobre uso de
firma electrónica
avanzada, pero ya la usan
o planean hacerlo
(aplicaciones para
gobierno). Estados:
Coahuila, Nuevo León,
Tamaulipas,
Zacatecas,Veracruz,
Tlaxcala, Aguascalientes.
Categoría 4
Estados que no cuentan
con una Ley sobre uso de
firma electrónica
avanzada ni tampoco con
aplicaciones. Estados: Baja
California Sur, Chihuahua,
Sinaloa, Nayarit,
Querétaro, Michoacán,
Oaxaca, Tabasco,
Campeche.
Figura 3: Situación de la firma digital en México (mayo de 2013).
3.3
Aplicaciones de la Firma Electrónica Avanzada (FEA)
Uno de los principales problemas que se perciben en la implementación de FEA en México es que actualmente
los sistemas de la Administración Pública Federal que utilizan firma electrónica, emplean componentes
Firma electrónica
13
criptográficos personalizados al 100% con la aplicación, por lo que no pueden ser reutilizados para otros
servicios.
Las aplicaciones de la FEA han sido principalmente para el gobierno (e-governance), a nivel municipal,
estatal y federal. La empresa Seguridata es quien mayormente a provisto las soluciones en cuanto a firma
electrónica se refiere para el gobierno6 . Con los sistemas que se han implementado, en la mayoría de los
casos el objetivo ha sido reducir costos de papel y administración de archivos en papel, así como recursos
humanos y gastos de operación para el traslado y administración de los archivos en papel. Para México, la
principal motivación para incorporar la firma electrónica avanzada en procesos gubernamentales han sido:
i) la efectividad en los trámites que los ciudadanos realizan con el gobierno, ii) reducción de costos, y iii)
combate a la corrupción.
Fue el gobierno del estado de Guanajuato la primera administración pública en implementar el mecanismo
de firma electrónica para la prestación de servicios públicos, obteniendo muy buenos resultados en la gestión
de dicho proyecto. En 2008, el estado de México contaba con alrededor de 20 procesos con firma digital. En
Zacatecas, el 10 de diciembre de 2012 se publicó la noticia de la implementación de la firma electrónica para
realizar trámites burocráticos. Se remarcó que se invertirían cerca de 3 millones de pesos con este objetivo,
para que desde Internet puedan realizarse trámites como impresión de actas de nacimiento, certificados de
libertad de gravamen y constancias de inhabilitación, entre otros. Con este proyecto, Zacatecas se colocó
en ese tiempo entre los tres primeros Estados de la República en tener disponible la firma electrónica en sus
administraciones.
El 13 de enero de 2012, en el diario Milenio se publicó la noticia de que con el nuevo esquema de la firma
electrónica avanzada se podrán dinamizar hasta 230 trámites burocráticos por medio de Internet, además
de concretar ahorros considerables en regulación hasta por 100 millones de pesos anuales, en dependencias
del sector público, según el entonces secretario de la Función Pública. El funcionario indicó que el nuevo
mecanismo garantizaría no sólo la rapidez de respuesta de la administración federal, sino también mantendría
una total confidencialidad y evitaría la falsificación de documentos oficiales. El titular de la SFP dijo que
hasta el momento 85 trámites ya usaban la firma electrónica avanzada, y en el periodo 2009-2010 se
documentaron 66 mil millones de pesos en ahorros dentro de la administración pública federal, gracias a la
simplificación de trámites y mejoras procesos de gestión. El funcionario indicó que ahora se podrá hacer con
6
http://www.seguridata.com/casos.htm
3. Firma digital en México
14
la firma electrónica avanzada el envío de documentación oficial para licitaciones públicas, que convocan las
dependencias de gobierno. Agregó que incluso se estaba buscando la inclusión de Estados y municipios para
que esta misma firma sirva para trámites locales relacionados con el pago de impuestos. Aseveró que con la
ley de firma electrónica la Secretaría de la Función Pública será la encargada de emitir las firmas electrónicas
tanto para personas físicas, como para morales.
En el periódico la Jornada el 16 de enero de 2012 se publicó sobre los ahorros obtenidos en el Instituto
Mexicano del Seguro Social (IMSS), al generalizarse la firma digital entre empresarios y prestadores de
servicios que concursan por las licitaciones gubernamentales, se dijo que solo haber aplicado algunas de
estas novedades, básicamente en la idea que trae la nueva Ley de Adquisiciones, de licitaciones en reversa,
se hablaba de que se habían ahorrado más de 40 mil millones de pesos.
La Secretaría de Gobernación utiliza tecnología .PDF con firma electrónica para emitir Apostillas,
Legalización de Firmas y Certificación de Diarios Oficiales. El certificado de la firma electrónica se basa
en un certificado emitido por una Autoridad de Certificación confiable (el SAT por ejemplo), no aparece
en la versión de papel pero sí en la versión electrónica de los trámites y es archivada en un e-Registro.
Una vez que el destinatario accede al e-Registro e ingresa la fecha y el código del documento, aparece la
versión electrónica completa y el destinatario puede verificar fácilmente el origen de la firma electrónica y la
veracidad del trámite realizado en el sitio web http://dicoppu.gobernacion.gob.mx/registro/.
Otro caso es en la misma SEGOB, con el trámite de solicitud de publicación de documentos en el Diario
Oficial de la Federación, a través de medios remotos7 . Anteriormente, los documentos a publicar debían
presentarse por escrito y contar con la firma autógrafa de la autoridad emisora. Esta situación provocaba
que el trámite de solicitud de publicación se debía realizar de manera presencial o por mensajería, generando
gastos de recursos financieros y humanos en los usuarios. De los beneficios, se tienen los siguientes: reducción
en el tiempo de gestión del trámite de publicación de 15 a 3 minutos, sin contar el tiempo que requería
el público usuario para trasladarse a las oficinas del Diario Oficial de la Federación. La utilización de la
herramienta por parte de la CFE, PEMEX y la SEGOB ha generado ahorros importantes en pago de viáticos
para entrega de documentos, que en casos documentados se tienen ahorros programados de hasta un millón
de pesos mensuales en ese rubro.
Un ejemplo del desarrollo de aplicaciones para creación de certificados digitales, firma, verificación y
7
http://oic.segob.gob.mx/work/models/OIC/Resource/25/1/images/firma-electronica-caso-de-exito-2010.pdf
Firma electrónica
15
1
Datos
personales
(nombre,
RFC, CURP,
etc.)
Contraseña
para acceso a
llave privada
El ususario descarga
e instala software
para generación de
llaves y generar el
archivo .req de
solicitud de
certificado digital.
Se asigna frase de
seguridad para la
llave privada.
2
.req
CA
El usuario lleva el archivo
.req a la CA en medio
extraible para solicitar su
certificado digital. La CA le
entregara su certificado
digital con extensión .cer
3
Certificado
.cer
.key
EL usuario instala
software para
exportar su
certificado .cer al
formato
pfx(PKC#12)
El archivo pfx
agrupa tanto la llave
pública en el
certificado como la
llave privada, ya que
ambas se necesitan
en el proceso de
firma digital.
4
Archivo a
firmar (.doc,
pdf, etc)
Archivo
.pfx
EL usuario instala
software
para firma digital.
Al ingresar el
archivo .pfx, el
usuario está
ingresando tanto su
llave pública como
su llave privada.
Internamente se
hace una
verificación del
certificado y a
continuación se
procede a realizar la
firma con la llave
privada
5
Archivo
firmado
.p7m
El usuario instala
software Visor de
archivos firmados
(despliega la firma
asociada al archivo
firmado y si ésta es
correcta o no)
Figura 4: Diagrama general de operación de la aplicación de firma digital en el estado de Guerrero.
visualización de la firma electrónica en documentos digitales es la que provee el estado de Guerrero8 . En
la figura 4 se muestra un diagrama que describe como funciona el sistema de firma digital en el estado
de Guerrero. Todo el software necesario para generar las llaves pública y privada, así como para firmar y
visualizar los archivos firmados es descargado por usuario e instalado en su computadora. El software requiere
del framework .NET de Microsoft para funcionar.
En el paso 2 de la figura 4, el usuario necesita acudir a una autoridad de certificación CA para solicitar su
certificado, con el cual podrá realizar operaciones de firma digital. Es este caso la CA no está especificada,
por lo que el usuario puede contactar a cualquier CA recomendada de acuerdo al decreto de Firma Electrónica
Avanza, entre las cuales están El Banco de México, La Secretaría de Economía, el SAT y la Secretaría de la
Función Pública.
Cualquier usuario puede obtener su par de llaves pública y privada y solicitar su certificado digital al
SAT por ejemplo. En la figura 5 se muestra un diagrama que describe como obtener la firma electrónica
avanzada FIEL en el SAT.
Cabe resaltar que después de obtener las llaves pública y privada en los archivos con extensión .req y
.key, la aplicación que se usa para generar las firmas o verificarlas pareciera ya irrelevante y dependiente
de cada aplicación. Este software sería el encargado de colectar la información que más adelante el usuario
firmará, al proporcionar su llave pública a través de su certificado, su llave privada y la contraseña para poder
acceder a esta última.
En aplicaciones reales como DeclaraNet y CompraNet, las aplicaciones incorporan un módulo de firma
8
http://autoridadcertificadora.guerrero.gob.mx/descargas/GuiaUsuario-GeneradorRequerimiento.pdf.
3. Firma digital en México
16
Solicitud de firma electronica avanzada (FIEL) en el SAT
1
Datos personales
(nombre, RFC, CURP,
etc.)
Contraseña para
accesoa llave privada
El ususario descarga
e instala la
aplicación“ Solicitud
de certificados
digitales (Solcedi)
desde la página del
SAT
Llave privada
reguardada por el
usuario
Uso de la FIEL
3
2
.req
.key
CA
El usuario lleva el archivo
.req al SAT en medio
extraible para solicitar su
certificado digital (además
de presentar otra
documentación). El SAT
entrega al usuario su
certificado digital con
extensión .cer, mismo que
puede descargarse desde
la página del SAT
Certificado
digital
.cer
APLICACIÓN
- PROVISTA POR EL SAT (DeclarNet, CompraNet, etc)
- POR LA SFP
-PROVISTA POR UN TERCERO.
EN EL CASO DE LOS MÓDULOS DE FIRMA ELECTRONICA DEL SAT Y LA
SFP, ESTOS ESTÁN INTEGRADOS DESDE LAS APLICACIONES QUE
COLECTAN LOS DATOS A FIRMAR (en caso de una declaración o una
licitación). EL MÓDULO DE FIRMA SE INVOCA DESDE LA MISMA
APLICACIÓN Y LA FIRMA GENERADA ES UN ARCHIVO QUE SE
ALMACENA LOCALMENTE (extensión p7m) O SE ENVÍA A LA
DEPENDENCIA CORRESPONDIENTE.
PARA COMPRANET COMO PARA DECLARANET, SE REQUIERE DE JAVA
6, EL MÓDULO DE FIRMA ELECTRÓNICA USA EL API OPENSSL PARA
IMPLEMETAR LOS ALGORITMOS CRIPTOGRÁFICOS REQUERIDOS.
Figura 5: Obtención de la FIEL (Firma Electrónica Avanzada en el SAT).
electrónica avanzada provista por la SFP o por el SAT. En la figura 6 se describe la integración del módulo
de firma electrónica de la secretaría de la función pública (SFP) en aplicaciones como DeclaraNet. Las
aplicaciones que requieran usar este módulo deben registrarse primero. Al hacerlo, se les asigna un ID de
aplicación, mismo que la aplicación usa para invocar al módulo de firma electrónica. Al invocar la aplicación
al módulo de firmado, se carga un applet de Java en el que el usuario debe proporcionar su certificado
digital (archivo con extensión .cer), su llave privada (archivo con extensión .key) y la clave de acceso a
la llave privada. Tras realizar la operación de firma, el módulo regresa el control a la aplicación del usuario
retornando un número de folio o acuse de recibo. En este caso, se supone que el usuario ya cuenta con los
archivos .cer y .key, tal vez tramitados con el SAT o con otra autoridad certificadora.
Finalmente, en la figura 7 se muestra como se realiza la firma electrónica desde la aplicación CompraNet.
Dentro de la aplicación del usuario, éste puede seleccionar la opción ‘Firma Electrónica de Documentos’.
Al hacer esto, se invoca a un applet de Java para arrancar el módulo de firma, tal como se muestra a
la derecha de la figura 7. En este caso los archivos a firmar son archivos PDF generados por la misma
aplicación, almacenados localmente en la computadora del usuario. El usuario elige estos archivos a firmar,
así como su certificado, llave privada y clave de acceso. El resultado es el archivo PDF firmado, ahora con
la extensión .p7m (como en el caso de la aplicación del gobierno de Guerrero). Este archivo se almacena
localmente y debe enviarse como archivo adjunto para los tramites que el mismo usuario realiza con la
aplicación CompraNet.
Firma electrónica
17
Módulo de firma electrónica de la SFP
(la aplicación se registra primero para poder hacer uso del servicio. Cuando se invoca
el servicio, se deben proporcionar las llaves pública y privada y la contraseña de
acceso a la llave privada. Después de firmar la información, el control regresa a la
aplicación con el número de folio de la operación)
Aplicación de firma electrónica en DeclaraNet
(la aplicación se registra primero para poder hacer uso del servicio. Cuando se invoca
el servicio, se debe proporcionar las llaves pública y privada y la contraseña de acceso
a la llave privada. Después de firmar la información, el control regresa a la aplicación
con el número de folio de la operación)
Información del
usuario a incluir en
la
Declaración
1
2
Aplicación tipo
formulario para
recabar la
información de
la declaración
Al solicitar la firma
de la declaración, el
navegador CARGA LA
APLICACIÓN DE
FIRMA
ELECTRÓNICA, para
ello, es necesario
tener instalado JAVA
1.5u6 o superior.
Solicitud de
firma
elctrónica
Contraseña para
acceso a llave
privada
Acuse de confirmación, el usuario lo
guarda o imprime
También se genera el archivo PDF de la
declaración, el cual ya estará firmado.
Los acuses de confirmación contienen
elementos de seguridad que permiten
identificar falsificaciones.
Certificado
.cer
llave privada
.key
La aplicación de firma
tarda en cargar de 5 a 15
segs. Aparece en la
pantalla los recuadros para
seleccionar el certificado,
la llave
privada y la contraseña.
3
(a)
(b)
Figura 6: Módulo de firma electrónica provisto por la SFP y usada en la aplicación DeclaraNet.
3. Firma digital en México
18
Aplicación de firma electrónica en CompraNet
Los usuarios se registran primero. Como parte de la información de registro, el usuario debe proporcionar su archivo .cer emitido por el SAT o si es extranjero, el
certificado emitido por la SFP. Se requiere que la computadora desde donde se realizan las operaciones cuente con Java 6 o superior.
Archivo a firmar. Es un archivo PDF que contiene el requerimiento
de la propuesta técnica y el archivo PDF que contiene el requerimiento de la propuesta
Económica (ambos generados por la aplicación de acuerdo a los datos ingresados por el licitante), de
conformidad con lo configurado en CompraNet
Certificado digital. El certificado que emite el SAT (para empresas nacionales) o la SFP (para
empresas extranjeras). El certificado debe estar vigente y corresponder
con al certificado digital generado para la persona física/moral. Si se firma un documento o archivo
con un medio de identificación distinto al de la persona física/moral, se invalidará la proposición.
Llave privada. Es el archivo con extensión .key.
Clave de acceso. Se refiere a una contraseña que debe ingresar y que está relacionada con el
certificado digital y la llave privada, que en su conjunto integran el medio de identificación
electrónica.
Una vez que capture los primeros cuatro campos de la pantalla del módulo, dé clic en “Aplicar firma”y,
en el recuadro Mensajes, el módulo indicará si hubo éxito para firmar el documento, en caso
afirmativo, le indicará la ruta local (en el propio equipo de cómputo) donde almacenó el documento
firmado y que ahora tiene la extensión .p7m y que, para el caso de tratarse de la firma de la
proposición, se deberá cargar en CompraNet en el área indicada para envío como archivo adjunto y,
para el caso de la firma de una inconformidad, deberá enviarse
por correo electrónico, en conjunto con otros datos, a la cuenta de correo electrónico establecida.
Figura 7: Firma electrónica en la aplicación CompraNet.
Firma electrónica
4
19
Puesta en práctica de la firma electrónica
En base a lo presentado en las secciones anteriores, a continuación se describe la infraestructura necesaria
para implementar el concepto de firma electrónica avanzada.
4.1
Componentes básicos
Cabe resaltar que es necesario contar con el marco legal para poder operar un sistema de firma electrónica
avanzada. Es la misma ley sobre uso de firma electrónica avanzada la que suele determinar los requerimientos
sobre los certificados digitales y regula las funciones y operación de las autoridades de certificación. De igual
forma, esas leyes regulan la forma en la que se deben implementar cada uno de los módulos que conforman
una aplicación de firma electrónica, la cual se compone de tres módulos básicos:
1. PKI: La infraestructura de llave pública para la creación y administración de los certificados digitales.
Esta PKI puede ser la que provee el SAT, la secretaría de economía, la Secretaría de la Función Pública
o la PKI provista por el gobierno estatal.
2. Módulo de firma electrónica avanzada: Este módulo puede ser el provisto por el SAT o la SFP. También
es posible escribir un módulo propio, ya que es en este módulo donde se realizan las operaciones de
cifrado/descifrado usando APIs de criptografía disponibles como OpenSSL, la API de Java JCE (Java
Cryptographic Extension), o las bibliotecas disponibles para otras tecnologías como .Net Framework
a través de la biblioteca System.Security.Cryptography. Se requiere contar con módulos para la
generación, verificación y visualización de firmas digitales.
3. Dependiendo de la aplicación, se requiere de un repositorio para almacenamiento de los documentos
firmados y el correspondiente software para administrar dicho repositorio, permitiendo entre otras
cosas accesos mediante búsquedas con indexación y proporcionando medidas de control de acceso.
En una aplicación de firma electrónica avanzada, los tres elementos anteriores interactúan continuamente
tal como se ilustra en la figura 8. La secuencia de operaciones y mensajes entre estas entidades se muestra
en la figura 9.
En otro camino muy distinto, se puede explorar el uso de criptografía basada en identidad o criptografía
basada en atributos [Goyal et al., 2006, Mitsunari et al., 2002, Sakai et al., 2000, Joux, 2000] para eliminar
4. Puesta en práctica de la firma electrónica
20
Legislación
PKI: creación y administración de
certificados digitales
Usuario
Agencia
central
Módulo de firma electrónica
Módulo de firma
electrónica para
generación de firma
Repostorio
De documentos
firmados
Agencia
certificadora
Agencia
registradora
Módulo de firma
electronica para
verificación de firma
Figura 8: Principales actores en una aplicación de firma electrónica avanzada
la necesidad de contar con certificados digitales y con la infraestructura PKI, aunque en este sentido, no hay
aún estándares por lo que su uso podría no ser aceptado por la industria/empresa.
4.2
Estándares
Como ya se ha mencionado, la implementación de la firma electrónica avanzada requiere de algoritmos
criptográficos. Como en otras aplicaciones, la diversidad de algoritmos y niveles de seguridad que éstos
pueden ofrecer ha originado la creación de estándares que definan qué algoritmos y qué tamaños de llaves
deben usar estos a fin de garantizar la interoperabilidad en las implementaciones y proveer un nivel de
seguridad aceptable. Se necesita también de una convención para codificar por ejemplo los certificados
digitales, los archivos firmados, llaves pública y privada, etc. El estándar más popular es el conocido como
PKCS (Public Key Cryptography Standards), concebido y publicado por los laboratorios RSA. Algunos de
estos estándares son:
1. Codificación de un requerimiento de certificación: PKCS #10.
2. Codificación de un certificado: PKCS #6 y #9.
Firma electrónica
21
1
PKI
Solicitud de
Certificado digital
(creación y
administración de
certificados digitales)
Otorgamiento de
Certificado digital
11
Usuario verificador
8
10
Certificado
Validación
.cer
de la firma
del firmante
Módulo de firma
electronica para
verificación de firma
ID usuario
Usuario firmante
2
ID usuario
3
Módulo para
visualizar
documentos
firmados
Documento
firmado
digitalmente
6
Acuse
Contraseña
para acceso
a llave privada
12
Certificado
.cer
llave
privada
.key
4
Solicitud
De verificación
de certificado
9
Documento
firmado
digitalmente
Repostorio
De documentos
firmados
Documento
firmado
digitalmente
Módulo de firma
electrónica para
generación de firma
Respuesta
Verificación de certificado
7
5
Figura 9: Diagrama general de un sistema de firma electrónica avanzada.
3. Codificación de un mensaje firmado, o ensobretado, o firmado y ensobretado: PKCS #7.
4. Estándar para guardar la llave privada protegida con un password: PKCS #5.
5. Especificación de la funcionalidad del algoritmo RSA: PKCS #1.
6. Especificación de la funcionalidad del algoritmo Diffie-Hellman: PKCS #3.
7. Especificación de la sintaxis de la llave privada: PKCS #8.
5
Conclusiones
En este documento se presentó un panorama de lo que es la firma electrónica avanzada y su aplicación en
México. Sin profundizar en la teoría de la criptografía de llave pública, se presentó el concepto de firma
electrónica y las aplicaciones que actualmente se tienen en México de esta tecnología.
A fin de lograr el uso extensivo de la Firma Electrónica, una de las estrategias a seguir es permitir a la
ciudadanía el acceso a los sitios de Internet que ofrezcan servicios básicos como contratación del servicio
22
5. Conclusiones
de energía eléctrica, el pago de las contribuciones, el pago de derechos por expedición de documentos y
el pago por los servicio de agua. Con ello, el uso de la firma electrónica sería más frecuente y cotidiano
permitiendo a la población entender que este mecanismo de autenticación es una realidad en el corto plazo,
construyendo paso a paso los mecanismos de confianza. La seguridad de la información y la protección de los
datos personales contenidos en el uso de la firma electrónica son dos factores fundamentales que se deben
garantizar como condición indispensable para extender el uso de la autenticación electrónica.
Bibliografía
[Gal, 2000] (2000). Digital signature standard (DSS). National Institute of Standards and Technology,
Washington.
URL: http://csrc.nist.gov/publications/fips/. Note:
Federal Information
Processing Standard 186-2.
[Diffie and Hellman, 1976] Diffie, W. and Hellman, M. (1976). New directions in cryptography. Information
Theory, IEEE Transactions on, 22(6):644 – 654.
[Enciso, 2011] Enciso, L. I. (2011). La implementación de la Firma Electrónica en México. Economía
Informa, (369):97–103.
[Goyal et al., 2006] Goyal, V., Pandey, O., Sahai, A., and Waters, B. (2006). Attribute-based encryption for
fine-grained access control of encrypted data. In Proceedings of the 13th ACM conference on Computer
and communications security, CCS ’06, pages 89–98, New York, NY, USA. ACM.
[Gupta et al., 2004] Gupta, A., Tung, Y., and Marsden, J. R. (2004). Digital signature: use and modification
to achieve success in next generational e-business processes. Information & Management, 41(5):561 –
575.
[Johnson et al., 2001] Johnson, D., Menezes, A., and Vanstone, S. (2001).
The elliptic curve digital
signature algorithm (ecdsa). International Journal of Information Security, 1(1):36–63.
[Joux, 2000] Joux, A. (2000). A One Round Protocol for Tripartite Diffie-Hellman. In Proc. International
Symp. Algorithmic Number Theory, pages 385–394.
[Lidl and Niederreiter, 1986] Lidl, R. and Niederreiter, H. (1986). Introduction to finite fields and their
applications. Cambridge University Press, New York, NY, USA.
[Menezes et al., 1996] Menezes, A. J., Vanstone, S. A., and Oorschot, P. C. V. (1996). Handbook of Applied
Cryptography. CRC Press, Inc., Boca Raton, FL, USA, 1st edition.
23
BIBLIOGRAFÍA
24
[Mitsunari et al., 2002] Mitsunari, S., Sakai, R., and Kasahara, M. (2002). A new traitor tracing. IEICE
Trans. Fundamentals, 2:481–484.
[Rivest et al., 1978] Rivest, R. L., Shamir, A., and Adleman, L. (1978). A method for obtaining digital
signatures and public-key cryptosystems. Commun. ACM, 21(2):120–126.
[Sakai et al., 2000] Sakai, R., Ohgishi, K., and Kasahara, M. (2000). Cryptosystems based on pairing. In
Proc. 2000 Symp. Cryptography and Information Security), pages 26–28.

Documentos relacionados