FIRMAS DE COMPROBACION ALEATORIA (HASH).
Las funciones de comprobación aleatoria son similares
a las de cifrado (de hecho, algunas de ellas son funciones de cifrado
con ligeras modificaciones). La mayoría de estas funciones
toma un bloque de datos y lo somete reiteradamente a una sencilla
función de desordenación (scramling) para alterar
sus elementos. Si esta operación se repite un cierto número
de veces, no existe forma práctica conocida de predecir el
resultado. Es imposible modificar un documento de un modo determinado
y estar seguro de que la función de comprobación aleatoria
producirá el mismo resultado.
Este tipo de firma utiliza una función de comprobación
aleatoria criptográficamente segura, como Message digest
5 (MD-5) o Secure Hash Algorithm (SHA), para producir un valor de
comprobación aleatoria a partir de un archivo. El procedimiento
de comprobación aleatoria encadena su clave secreta. El destinatario
también tiene ua copia de la clave secreta y la utiliza para
evaluar la firma.
En el caso de CyberCoin, de CyberCash, los usuarios reciben claves
secretas cuando adquieren el producto. Estas claves sólo
son conocidas por su ordenador y por el ordenador central. Cuando
está a punto de practicarse una transacción, se compone
de un archivo que contiene el importe y los detalles, y después
se firma con la clave secreta (el cliente ensambla el archivo, encadena
la clave secreta, computa la función de comprobación
aleatoria y, finalmente, expide el archivo y el resultado de la
función de comprobación aleatoria sin la clave secreta).
El banco central puede verificar esta transacción repitiendo
el cálculo, ya que también conoce el valor secreto.
La firma basada en comprobación aleatoria es posiblemente
el menos conocido de los algoritmos de firma. Ha adquirido progresivamente
mayor popularidad porque requiere una menor intensidad computacional
que el resto de algoritmos. Diversos sistemas de micropago (microcash),
como Millicent de DEC o CyberCoin, emplean firmas de comprobación
aleatoria para recortar los costes de procesamiento y posibilitar
transacciones más pequeñas. Todos estos sistemas requieren
que un servidor central verifique cada una de las transacciones,
y emplear algoritmos más rápidos implica consumir
menos potencia de servidor y reducir la carga del ordenador central.
La principal limitación de la firma de comprobación
aleatoria es que el destinatario también debe poseer una
copia de la clave secreta para verificar la firma. Esto podría
permitir que el receptor falsificara una firma. Mantener estas claves
secretas comporta ciertas molestias, por lo que muchos usuarios
emplean una infraestructura secreta compartida.
Volver a Seguridad
Miguel A. Ruz
miguelruz@delitosinformaticos.com
|