ALGORITMO RSA
Las firmas RSA son, con mucho, las más populares, gracias
en parte al márketing agresivo, la política de patentes
y el desarrollo a largo plazo que ha adoptado RSA Data Security.
Esta empresa controla muchas de las patentes más importantes
en este campo, y aunque ha tenido que hacer frente a numerosos litigios,
RSA ha sabido utilizar su posición para consolidarse definitivamente
como líder. Su software y sus bibliotecas se encuentran en
el núcleo de muchos productos, y la compañía
sigue contando entre sus filas con algunos de los criptógrafos
más reconocidos.
RSA Data Security fue la firma encargada de integrar el software
de firma digital con el sistema operativo Macintosh mucho antes
de que floreciera el Web, por ejemplo. También añadió
a PowerTalk (el software cooperativo de Apple) applets de firma
de Arrastrar y soltar que permitían que cualquier usuario
incrustara una firma digital en un formulario electrónico
con sólo arrastralo hasta el icono. RSA Data Security ha
otorgado licencia sobre sus patentes a los principales vendedores
de sistemas operativos, incluidos Microsoft, IBM, Sun y Digital,
y cada uno de ellos ha incorporado prestaciones similares a sus
líneas de productos, aunque sin alcanzar el mismo nivel de
integración. A diferencia de DSS, RSA también puede
utilizarse para cifrar datos y proporcionar seguridad, además
de autenticidad.
Tanto en los algoritmos de clave pública como en los de
comprobación aleatoria, el nivel de seguridad puede mejorarse
verificando que los secretos y las claves contengan el número
suficiente de bits como para resistir cualquier ataque conocido.
Las firmas de comprobación aleatoria son más susceptibles
de violación, dado que el secreto que se usa para crear la
firma es conocido por ambas partes. Una fisura en el ordenador central
o el allanamiento del domicilio del usuario podrían comprometer
una firma de comprobación aleatoria. Por otra parte, la clave
que genera la firma en los sistemas de clave pública sólo
se guarda en el ordenador del propietario, lo que reduce significativamente
los riesgos de seguridad.
Volver a Seguridad
Miguel A. Ruz
miguelruz@delitosinformaticos.com
|