You are on page 1of 27

Identificação e assinatura digital

Manuel Vázquez
vazquez@unizar.es
Grupo LEFIS – Departamento de Matemáticas – Universidad de Zaragoza

Matemáticas (Universidad de Zaragoza) noviembre 2009 Governo Eletrônico 1 / 24


las definiciones

inclusión digital
democratización del acceso a las tecnologı́as de la información para
permitir la inserción de todos en la sociedad de la información

identificación
¿cómo reconocer el nivel de inclusión digital?
¿cómo reconocerse los individuos en ese acceso?

Matemáticas (Universidad de Zaragoza) noviembre 2009 Governo Eletrônico 2 / 24


las definiciones

inclusión digital
democratización del acceso a las tecnologı́as de la información para
permitir la inserción de todos en la sociedad de la información

identificación
¿cómo reconocer el nivel de inclusión digital?
¿cómo reconocerse los individuos en ese acceso?

Matemáticas (Universidad de Zaragoza) noviembre 2009 Governo Eletrônico 2 / 24


identificando la inclusión digital

porcentaje de hogares con acceso a Internet en Europa

fuente: Eurostat estrategia de Lisboa 2000–2010

Matemáticas (Universidad de Zaragoza) noviembre 2009 Governo Eletrônico 3 / 24


identificación de los actores en el acceso a Internet

una clasificación de los sistemas de acceso desde el punto de


vista de la identificación
identificación elemental
mediante contraseña
creación de un canal seguro (clave pública)
mediante firma electrónica (clave pública)

Matemáticas (Universidad de Zaragoza) noviembre 2009 Governo Eletrônico 4 / 24


una primera identificación

identificación elemental
remitente, Identification Pin (IP)
usada en el 95 % de las comunicaciones

problemas
correo basura que induce al engaño
páginas web fraudulentas, virus, phising, ...
más de 23 millones de correos spam (93,3 %) recibidos en la
Universidad de Zaragoza, en octubre
disminuye la confianza del usuario en Internet, dificultando la
inclusión digital
¿garantı́a jurı́dica?

Matemáticas (Universidad de Zaragoza) noviembre 2009 Governo Eletrônico 5 / 24


una primera identificación

identificación elemental
remitente, Identification Pin (IP)
usada en el 95 % de las comunicaciones

problemas
correo basura que induce al engaño
páginas web fraudulentas, virus, phising, ...
más de 23 millones de correos spam (93,3 %) recibidos en la
Universidad de Zaragoza, en octubre
disminuye la confianza del usuario en Internet, dificultando la
inclusión digital
¿garantı́a jurı́dica?

Matemáticas (Universidad de Zaragoza) noviembre 2009 Governo Eletrônico 5 / 24


identificación mediante contraseña

los actores se identifican total o parcialmente mediante contra-


seña
usualmente es una de las partes la que exige el uso de
contraseña
la contraseña suele estar asociada a una dirección de email, no a
una persona previamente identificada
forma más usual cuando la información a intercambiar es
semisensible
acceso a páginas web propias, comercio electrónico, servicios de
información personalizada, ...
en casos de información sensible (dinero) se exige garantizar la
personalidad de una de las partes

Matemáticas (Universidad de Zaragoza) noviembre 2009 Governo Eletrônico 6 / 24


identificación mediante contraseña

problemas
la contraseña puede ser conocida por muchas personas, y en la
mayor parte de las ocasiones no se garantiza la personalidad del
interlocutor
¿garantı́a jurı́dica?

Directiva Europea de 2000 sobre firma electrónica:


No se debe negar eficacia jurı́dica a las comunicaciones electrónicas
aun cuando no tengan las propiedades que se exigen a la firma
electrónica.

Matemáticas (Universidad de Zaragoza) noviembre 2009 Governo Eletrônico 7 / 24


identificación mediante contraseña

problemas
la contraseña puede ser conocida por muchas personas, y en la
mayor parte de las ocasiones no se garantiza la personalidad del
interlocutor
¿garantı́a jurı́dica?

Directiva Europea de 2000 sobre firma electrónica:


No se debe negar eficacia jurı́dica a las comunicaciones electrónicas
aun cuando no tengan las propiedades que se exigen a la firma
electrónica.

Matemáticas (Universidad de Zaragoza) noviembre 2009 Governo Eletrônico 7 / 24


identificación mediante clave pública

componentes de la clave pública


una función resumen, h, estándar (por ejemplo SHA1)
pareja de claves, e y d
e puede ser conocida por todo el mundo (clave pública)
d clave ultrasecreta, solo conocida por su propietario
e y d están relacionadas entre sı́, pero d no puede obtenerse a
partir de e
e(d(M)) = M y al revés, para cualquier mensaje M
complejidad matemática en la construcción de estas claves y en
su aplicación

Matemáticas (Universidad de Zaragoza) noviembre 2009 Governo Eletrônico 8 / 24


identificación mediante clave pública: su utilización

Alicia desea enviar a Bob el mensaje M firmado


Alicia aplica a M la función resumen h, obteniendo un mensaje
hM de longitud pequeña (256 bites)
Alicia aplica su clave secreta a este resumen, se obtiene d(hM), y
se lo envı́a a Bob junto con el mensaje M
Bob aplica a lo recibido la clave pública de Alicia, es decir
e(d(hM)), que le proporciona hM si efectivamente e y d son pares
de claves relacionadas
Bob aplica a M la función resumen h, y si obtiene el mismo valor
que en el paso anterior entonces está seguro de que el mensaje
ha sido firmado por Alicia

Matemáticas (Universidad de Zaragoza) noviembre 2009 Governo Eletrônico 9 / 24


tercer tipo de identificación:
mediante un canal seguro

caracterı́sticas
supongamos que Alicia se conecta con su Banco (generalmente a
través de una web htpps)
comunicación asimétrica: B utiliza un sistema de clave pública,
Alicia no
en el ordenador de Alicia, B genera aleatoriamente una tercera
clave que servirá para encriptar todos los mensajes que se
intercambiarán A y B
con la clave pública de B se encripta también la clave aleatoria
creada, ası́ B puede obtener esa nueva clave mediante la
utilización de su clave privada

Matemáticas (Universidad de Zaragoza) noviembre 2009 Governo Eletrônico 10 / 24


tercer tipo de identificación:
mediante un canal seguro

identificación de los actores


B identifica a Alicia mediante una contraseña que previamente le
ha proporcionado, con las garantı́as que B ha estimado
convenientes
Alicia identifica a B comprobando que la clave pública que recibe
es efectivamente de B
para ello, B envı́a también a Alicia un certificación de su clave
pública emitida mediante la firma electrónica de un tercer
aceptante (Autoridad Certificadora)
Alicia puede comprobar la bondad de este certificado si en su
navegador aparece la clave pública de esa AC (Verisign, ...)

Matemáticas (Universidad de Zaragoza) noviembre 2009 Governo Eletrônico 11 / 24


las claves públicas en Mozilla

Matemáticas (Universidad de Zaragoza) noviembre 2009 Governo Eletrônico 12 / 24


las claves públicas en Mozilla

Matemáticas (Universidad de Zaragoza) noviembre 2009 Governo Eletrônico 13 / 24


las claves públicas en Mozilla

Matemáticas (Universidad de Zaragoza) noviembre 2009 Governo Eletrônico 14 / 24


las claves públicas en Mozilla

Matemáticas (Universidad de Zaragoza) noviembre 2009 Governo Eletrônico 15 / 24


las claves públicas en Mozilla

Matemáticas (Universidad de Zaragoza) noviembre 2009 Governo Eletrônico 16 / 24


cuarto tipo de identificación:
mediante firma electrónica

firma electrónica
Constituida por la pareja (e, d) y por un certificado emitido por una
Autoridad de Certificación que asegura que la clave e pertenece a su
propietario

caracterı́sticas
las dos partes utilizan firma electrónica y eventualmente un canal
seguro
es el sistema de identificación preferida por la Unión Europea
la Administración del Estado únicamente admite este sistema de
identificación
existe una suficiente regulación jurı́dica

Matemáticas (Universidad de Zaragoza) noviembre 2009 Governo Eletrônico 17 / 24


el proyecto de firma electrónica en España

objetivo
dotar a los ciudadanos de mecanismos que aseguren su privacidad,
libertad y derechos, en el marco de las nuevas tecnologı́as

la legislación
2000: La Directiva europea
1999: Real Decreto–Ley sobre firma electrónica
2003: Ley de firma electrónica
2005: Real Decreto que regula el DNIe
2006: Declaración de prácticas de certificación del Ministerio del
Interior

Matemáticas (Universidad de Zaragoza) noviembre 2009 Governo Eletrônico 18 / 24


el Real Decreto del DNIe

La Ley de firma electrónica estableció que el DNI tuviera


dispositivos de firma electrónica
Mediante RD se indicaron los principios que regulan este
documento
Dispositivo electrónico: chip
Prestador de servicios: Ministerio del Interior (Dirección General
de la Policı́a)
Firma electrónica reconocida

Matemáticas (Universidad de Zaragoza) noviembre 2009 Governo Eletrônico 19 / 24


www.dnie.es

Matemáticas (Universidad de Zaragoza) noviembre 2009 Governo Eletrônico 20 / 24


distribución del DNIe en España

probablemente en 2014 todos los españoles tendremos DNIe

Matemáticas (Universidad de Zaragoza) noviembre 2009 Governo Eletrônico 21 / 24


uso del DNIe en España

el Gobierno de España no ha publicado estadı́sticas del uso del DNIe

programas de promoción
coste de más de 13,8 millones de euros
distribución gratuita de lectores de tarjetas
sesiones informativas por toda España

Matemáticas (Universidad de Zaragoza) noviembre 2009 Governo Eletrônico 22 / 24


uso del DNIe en España

el Gobierno de España no ha publicado estadı́sticas del uso del DNIe

programas de promoción
coste de más de 13,8 millones de euros
distribución gratuita de lectores de tarjetas
sesiones informativas por toda España

Matemáticas (Universidad de Zaragoza) noviembre 2009 Governo Eletrônico 22 / 24


publicidad del DNIe, ¡de ayer!

Matemáticas (Universidad de Zaragoza) noviembre 2009 Governo Eletrônico 23 / 24

You might also like