Está en la página 1de 30

Proceso de Firma Digital

Certificado
Digital: Es un
documento
digital emitido
por
una
entidad
autorizada,
es decir una
Entidad
de
Certificación
(EC).
El
certificado
digital vincula
un par de
claves (una
pública y otra
privada) con
una persona
y asegura su
identidad
digital.
Con
esta identidad
digital
la
persona
podrá
ejecutar
acciones de comercio y gobierno electrónico con seguridad, confianza y pleno valor legal.

Firma Digital: Es aquella firma electrónica que cumple con todas las funciones de la firma
manuscrita. En particular se trata de aquella firma electrónica basada en la tecnología de
criptografía asimétrica. La firma digital permite la identificación del signatario, la integridad del
contenido y tiene la misma validez que el uso de una firma manuscrita, siempre y cuando haya
sido generada dentro de la Infraestructura Oficial de Firma Electrónica - IOFE. La firma digital
está vinculada únicamente al signatario.

¿Cómo
se
firma
digitalmente?
A pesar que el proceso de firma digital varía según cada software que se use, se han considerado los
pasos
generales
que
se
siguen
para
este
proceso.
Una vez se tenga listo el documento electrónico que deseo firmar, acudo al "software de firma digital" y
selecciono el documento que deseo firmar así como el certificado digital correspondiente, que también
debe tener la capacidad de firmar documentos electrónicos. Se debe seguir con el procedimiento de firma
digital que depende de cada software y que solicitará su contraseña de acceso a la clave privada de su
certificado digital a fin de confirmar la acción de firma digital. Una vez culminado este proceso, el software
incluirá
la
firma
digital
en
el
documento.
Cabe precisar que la "firma digital" no es un elemento visible como la firma manuscrita que podemos
observar en el documento físico. Sin embargo, algunos software con la finalidad de brindar mayor
confianza y seguridad al usuario incluyen un elemento gráfico una vez que el proceso de firma digital ha
concluido satisfactoriamente. Por ejemplo:

Es importante recordar que dentro de los beneficios del uso de esta nueva tecnología encontramos:

Seguridad: realizar transacciones vía Internet con la seguridad de que la persona es quien dice
ser y con pleno valor legal.

Comodidad: realizar transacciones de gobierno electrónico sin moverse de su hogar u oficina.

Confianza: Se puede tener plena confianza de que las transacciones son transparentes y
cuentan con el mismo valor legal que aquellas en las que se ha usado la firma manuscrita.

Ahorro: Al poder realizar sus transacciones desde cualquier computadora o dispositivo con
Internet se ahorra tiempo y dinero.

Aumento de la calidad de vida: al significar un ahorro de tiempo, dinero y esfuerzo por parte de
los usuarios que pueden destinar estos recursos para otras actividades.

Inclusión: de aquellas personas que tradicionalmente no se veían beneficiadas por servicios de
gobierno y comercio electrónico.

La autenticidad de algunos documentos legales y en general, cualquier tipo de documento
se determina mediante el uso de la firma manuscrita ya que ni siquiera sirve una fotocopia
de la misma. Para que los documentos enviados de forma digital tengan la misma validez
que un documento firmado a mano se crea la firma digital. Es un método criptográfico
que asocia una identidad ya sea de una persona en particular o de un equipo a un mensaje
enviado a través de transmisión por la red. Su uso puede ser diferente dependiendo de lo
que queramos hacer con la firma ya que tendremos posibilidad de validar que el
documento es emitido por nosotros, expresar conformidad con algún documento de tipo
legal como podría ser la firma de un contrato laboral e incluso asegurar que no podrá
modificarse el contenido del mensaje. La firma digital nos permitirá tener más seguridad a
la hora de emitir un documento de manera íntegra a través de su sitio web. La firma digital
es el resultado de aplicar a un documento, en línea, un procedimiento matemático que
requiere datos que exclusivamente conoce la persona que firma, encontrándose ésta bajo
su absoluto control.
Con la firma digital debe cumplirse que el receptor debe ser capaz de verificar la identidad
del sujeto transmisor. El transmisor no puede rechazar el contenido del mensaje que ha
expedido. El receptor no deber ser capaz de poder construir el mensaje el mismo. Estas
normas podríamos verlas por ejemplo en el caso de un banco donde se debe cumplir la
primera regla donde un usuario accede a un cajero automático, donde el banco tiene que
asegurarse que es su cliente.
La otra medida se aplicaría para proteger al banco del fraude donde un cliente si pide una
operación a realizar luego no puede negarla; adicionalmente se aplica para proteger al
cliente en el caso de que el banco trate de falsificar un mensaje firmado por el cliente

donde por ejemplo solicite una operación de sustracción de un importe y el banco diga
otra.
La firma digital debe ser susceptible a verificación por terceras partes, de manera tal que
dicha verificación permita, simultáneamente, identificar al firmante y detectar cualquier
cambio al documento digital posterior a su firma. Podemos mencionar también que la
firma digital tendrá idéntica validez y eficacia a la firma manuscrita, siempre que esté
debidamente autenticada por claves u otros procedimientos seguros de acuerdo a la
tecnología informática. Es necesario una autoridad certificadora que regule y valide la
firma digital, en los sitios de comercio electrónico es fundamental contar con un certificado
SSL para poder brindar seguridad a sus clientes.

1).- ¿Qué es y para qué sirve la firma digital?
La firma digital puede ser definida como una secuencia de datos electrónicos
(bits) que se obtienen mediante la aplicación a un mensaje determinado de un
algoritmo (fórmula matemática) de cifrado asimétrico o de clave pública, y que
equivale funcionalmente a la firma autógrafa en orden a la identificación del
autor del que procede el mensaje. Desde un punto de vista material, la firma
digital es una simple cadena o secuencia de caracteres que se adjunta al final
del cuerpo del mensaje firmado digitalmente.
La aparición y desarrollo de las redes telemáticas, de las que internet es el
ejemplo más notorio, ha supuesto la posibilidad de intercambiar entre personas
distantes geográficamente mensajes de todo tipo, incluidos los mensajes de
contenido contractual. Estos mensajes plantean el problema de acreditar tanto
la autenticidad como la autoría de los mismos.
Concretamente, para que dos personas (ya sean dos empresarios o un
empresario y un consumidor) puedan intercambiar entre ellos mensajes
electrónicos de carácter comercial que sean mínimamente fiables y puedan, en
consecuencia, dar a las partes contratantes la confianza y la seguridad que
necesita el tráfico comercial, esos mensajes deben cumplir los
siguientesrequisitos:
1º.- Identidad, que implica poder atribuir de forma indubitada el mensaje
electrónico recibido a una determinada persona como autora del mensaje.
2º.- Integridad, que implica la certeza de que el mensaje recibido por B
(receptor) es exactamente el mismo mensaje emitido por A (emisor), sin que

el emisor del mensaje (A). que son la criptografía asimétrica o de clave pública para cifrar mensajes y el uso de las llamadas funciones hash o funciones resumen. que implica que el emisor del mensaje (A) no pueda negar en ningún caso que el mensaje ha sido enviado por él. El diccionario de la Real Academia Española de la Lengua define lacriptografía como "el arte de escribir con clave secreta o de forma enigmática". Por otra parte..haya sufrido alteración alguna durante el proceso de transmisión de A hacia B. que es la confidencialidad. Así.-¿En qué se basa la firma digital? La criptografía como base de la firma digital. la firma digital es un procedimiento técnico que basándose en técnicas criptográficas trata de dar respuesta a esa triple necesidad apuntada anteriormente. utilizan ambos la misma clave para cifrar y descifrar el mensaje. a fin de posibilitar el tráfico comercial electrónico. Pues bien. La confidencialidad implica que el mensaje no haya podido ser leído por terceras personas distintas del emisor y del receptor durante el proceso de transmisión del mismo. Recibido el mensaje. 2). que van a intercambiarse mensajes entre sí. a los tres requisitos anteriores. La criptografía es un conjunto de técnicas que mediante la utilización de algoritmos y métodos matemáticos sirven para cifrar y descifrar mensajes. 3º. La criptografía ha venido siendo utilizada desde antiguo. lo cifra utilizando una determinada clave. La firma digital se basa en la utilización combinada de dos técnicasdistintas. que no es un requisito esencial de la firma digital sino accesorio de la misma. Los llamados sistemas criptográficos simétricos son aquellos en los que dos personas (A y B). Tradicionalmente se ha hablado de dos tipos de sistemas criptográficos: los simétricos o de clave privada y los asimétricos o de clave pública. lo envía a B. y una vez cifrado.No repudiación o no rechazo en origen. B lo descifra utilizando la misma clave que usó A para . fundamentalmente con fines militares. se une un cuarto elemento.

El problema de la factorización es la obtención a partir de un determinado producto de los factores cuya multiplicación ha dado . Este dato se basa en una característica de los números primos y en el llamado problema de la factorización. La segunda clave. . sirven tanto para cifrar como para descifrar mensajes.La necesidad de que A (emisor) y B (receptor) se intercambien previamente por un medio seguro la clave que ambos van a utilizar para cifrar y descifrar los mensajes. en las que confluyen una pluralidad indeterminada de personas que se desconocen entre sí y que en la mayoría de los casos no podrán intercambiarse previamente claves de cifrado por ningún medio seguro. permanece secreta y es conocida únicamente por la persona a quien se ha atribuido el par de claves y que la va a utilizar para cifrar mensajes.A partir de la clave pública. Los sistemas criptográficos simétricos más utilizados son los conocidos con los nombres de DES. ya que si partiendo de la clave pública. privada y pública. que se atribuyen a una persona determinada y que tienen las siguientes características: . el sistema carecería de seguridad dado que cualquier podría utilizar la clave privada atribuida a otra persona pero obtenida ilícitamente por un tercero partiendo de la clave pública. .cifrarlo. se pudiese obtener la clave privada. Los sistemas criptográficos asimétricos o de clave pública se basan en el cifrado de mensajes mediante la utilización de un par de claves diferentes (privada y pública). la privada. Los principales inconvenientes del sistema simétrico son los siguientes: . la pública.Una de las claves. es o puede ser conocida por cualquiera. Las dos dificultades apuntadas determinan que los sistemas de cifrado simétricos no sean aptos para ser utilizados en redes abiertas como internet.Ambas claves. que es puede o ser conocida por cualquier persona. TDES y AES. . que es conocida o puede ser conocida por cualquiera. no se puede deducir ni obtener matemáticamente la clave privada. de ahí el nombre de asimétricos.La necesidad de que exista una clave para cada par de personas que vayan a intercambiarse mensajes cifrados entre sí.

el mensaje descifrado por B con la clave pública de A no sería legible ni inteligible. que son la integridad (certeza de que el mensaje no ha sido alterado) y no repudiación en origen (imposibilidad de que A niegue que el mensaje recibido por B ha sido cifrado por A con la clave privada de éste). da como resultado un tercer número primo a partir del cual es imposible averiguar y deducir los factores. dicho mensaje se convierte mediante la función hash en un mensaje con una dimensión fija (generalmente de 160 bits). El criptosistema de clave pública más utilizado en la actualidad es el llamado RSA. incluidos los números primos grandes. La utilización del par de claves (privada y pública) implica que A (emisor) cifra un mensaje utilizando para ello su clave privada y. se caracterizan porque si se multiplica un número primo por otro número primo. Shamir y Adleman). hecho éste que dificulta el proceso de cifrado. y una vez dividido se combinan elementos tomados de cada una de las partes resultantes de la división para formar el mensaje-resumen o hash. Por ello. que se analizan en otro apartado de esta guía. porque si hubiera sido alterado por un tercero. Junto a la criptografía asimétrica se utilizan en la firma digital las llamadasfunciones hash o funciones resumen. no se cifra el mensaje entero sino un resumen del mismo obtenido aplicando al mensaje una función hash. una vez cifrado. que también tendrá una dimensión fija y constante de 160 bits.Este resumen de dimensión . el mensaje originario se divide en varias partes cada una de las cuales tendrá ese tamaño de 160 bits. Para ello.como resultado ese producto. Los mensajes que se intercambian pueden tener un gran tamaño. El tercer requisito (identidad del emisor del mensaje) se obtiene mediante la utilización de los certificados digitales. Las funciones Hash. Los números primos (números enteros que no admiten otro divisor que no sea el 1 o ellos mismos). Así se cumplen dos de los requisitos anteriormente apuntados. que proviene de A) y que no ha sufrido ninguna alteración durante la transmisión de A hacia B. creado en 1978 y que debe su nombre a sus tres creadores (Rivest. Si el mensaje descifrado es legible e inteligible significa necesariamente que ese mensaje ha sido cifrado con la clave privada de A (es decir. lo envía a B (receptor). Partiendo de un mensaje determinado que puede tener cualquier tamaño. B descifra el mensaje recibido utilizando la clave pública de A.

Esta característica se consigue mediante los llamados sellos temporales o "time stamping". pueda saberse y establecerse con certeza la fecha exacta en la que los mensajes han sido enviados. A diferencia de la firma . ¿Dónde puede obtener una persona el par de claves? Hemos visto en otro apartado de esta guía que la firma digital se genera mediante la utilización de un par de claves de cifrado (pública y privada). Ello implica tener la certeza de que el mensaje enviado por A (emisor) únicamente será leído por B (receptor) y no por terceras personas ajenas a la relación que mantienen A y B. 3). pero de manera diferente al mecanismo propio y característico de la firma digital. quien al recibir el mensaje lo descifrará utilizando para ello su clave privada (la clave privada de B). además de los elementos o requisitos anteriormente analizados. puede ser conveniente garantizar también su confidencialidad. que se utilizan para cifrar y descifrar los mensajes. La confidencialidad de los mensajes. En ocasiones. En tales casos. que es aquella función atribuida generalmente a los Prestadores de Servicios de Certificación mediante la cual se fija la fecha de los mensajes electrónicos firmados digitalmente. Para garantizar la confidencialidad del mensaje. además de garantizar la procedencia de los mensajes electrónicos que se intercambian por medio de internet y la autenticidad o integridad de los mismos. Los sellos temporales..fija es el que se cifrará utilizando la clave privada del emisor del mensaje. Finalmente. también se acude al cifrado del mensaje con el par de claves. en el proceso de intercambio de mensajes electrónicos es importante que. el cuerpo del mismo (no el hash o resumen) se cifra utilizando la clave pública de B (receptor).La obtención del par de claves y de los certificados digitales. De esta manera se garantiza que únicamente B pueda descifrar el cuerpo del mensaje y conocer su contenido.

transcurrida la cual deben ser renovados. que es de libre creación por cada individuo y no necesita ser autorizada por nadie ni registrada en ninguna parte para ser utilizada. no ha sido alterado y proviene necesariamente de A. con el par de claves creado para una persona determinada. En principio. haya pasado a ser conocida por terceras personas no autorizadas para usarla). y pueden ser revocados anticipadamente en ciertos supuestos (por ejemplo. Un certificado digital es un archivo electrónico que tiene un tamaño máximo de 2 Kilobytes y que contiene los datos de identificación personal de A (emisor de los mensajes). Para responder de la identidad de A (emisor) es necesario la intervención de un tercero. en la práctica los Prestadores de Servicios de Certificación cumplen ambas funciones: crean el par de claves (pública y privada) para una persona y expiden el certificado digital correspondiente a ese par de claves. que son los llamados Prestadores de Servicios de Certificación. en el caso de que la clave privada. Posteriormente. Ese archivo electrónico es cifrado por la entidad Prestadora de Servicios de Certificación con la clave privada de ésta. no pueden ser creados libremente por cada individuo. Los certificados digitales tienen una duración determinada. que debe permanecer secreta. la firma digital. la clave pública de A y la firma privada del propio Prestador de Servicios de Certificación. . Sin embargo. ésta se dirigiría a un Prestador de Servicios de Certificación para obtener el certificado digital correspondiente a ese par de claves. cuya misión es la de emitir los llamados certificados digitales o certificados de clave pública.autógrafa. y más concretamente el par de claves que se utilizan para firmar digitalmente los mensajes. Pero ¿quién es A?. ¿Qué son los certificados digitales? La utilización del par de claves (privada y pública) para cifrar y descifrar los mensajes permite tener la certeza de que el mensaje que B recibe de A y que descifra con la clave pública de A. cualquier persona puede dirigirse a una empresa informática que cuente con los dispositivos necesarios para generar el par de claves y solicitar la creación de dicho par de claves.

3º). etc. 2º).I. Generalmente. apoderado. bien directamente o por medio de entidades colaboradoras (Autoridades Locales de Registro)... En resumen. para lo cual deberé exhibirle mi D. y si sabemos que el mensaje ha sido cifrado con la clave privada de esa persona. y si soy el representante de una sociedad (administrador.) o de cualquier otra persona jurídica.Me dirijo a una empresa o entidad que tenga el carácter de Prestador de Servicios de Certificación y solicito de ellos el par de claves y el certificado digital correspondiente a las mismas.N. podré acudir a dicha entidad bien personalmente o por medio de internet utilizando la página web del Prestador de Servicios de Certificación. sabremos también quién es la persona titular de esa clave privada. ¿cómo obtengo el dispositivo para firmar digitalmente un mensaje? El proceso de obtención de los elementos que necesito para firmar digitalmente mensajes (par de claves y certificado digital) es el siguiente: 1º). el par de claves obtenido por una persona estará siempre vinculado a una determinada identidad personal..El prestador de Servicios de Certificación crea con los dispositivos .Gracias al certificado digital. deberé acreditar documentalmente mi cargo y mis facultades.El prestador de Servicios de Certificación comprobará mi identidad.

. En otras ocasiones.El prestador de Servicios de Certificación me entrega una tarjeta semejante a una tarjeta de crédito que tiene una banda magnética en la que están gravados tanto el par de claves como el certificado digital. podré leer y utilizar la información gravada en la tarjeta para firmar digitalmente los mensajes electrónicos que envíe a otras personas. en lugar de la tarjeta el Prestador de Servicios de Certificación deja almacenado el certificado digital en su propia página web. 5º). a fin de que el destinatario copie el archivo y lo instale en su ordenador.Con esa tarjeta magnética y un lector de bandas magnéticas adecuado conectado a mi ordenador personal. 4º)..técnicos adecuados el par de claves pública y privada y genera el certificado digital correspondiente a esas claves. en la que el emisor del .¿Cómo funciona la firma digital? El proceso de firma digital de un mensaje electrónico comprende en realidad dos procesos sucesivos: la firma del mensaje por el emisor del mismo y la verificación de la firma por el receptor del mensaje.. Esos dos procesos tienen lugar de la manera que se expresa a continuación. El acceso al par de claves y al certificado digital gravados en la tarjeta está protegido mediante una clave como las que se utilizan en las tarjetas de crédito o en las tarjetas de cajero automático. 4).

El emisor (Angel) cifra ese mensaje-resumen utilizando su clave privada. que a su vez se compone de dos elementos: El hash o mensaje-resumen cifrado con la clave privada de Angel. La firma del mensaje. 2º. 3º.... mediante la cual obtiene un resumen de ese mensaje. una propuesta comercial).Angel envía a Blanca (receptor) un correo electrónico que contiene los siguientes elementos: El cuerpo del mensaje. que es el mensaje en claro (es decir. éste se cifra también pero utilizando la clave pública de Blanca (receptor). 1º.mensaje es designado como Angel y el receptor del mensaje es designado como Blanca: Firma digital de un mensaje electrónico. .El emisor (Angel) aplica a ese mensaje electrónico una función hash(algoritmo).Angel (emisor) crea o redacta un mensaje electrónico determinado (por ejemplo. sin cifrar).. 4º. Si se desea mantener la confidencialidad del mensaje.

que era uno de los elementos contenidos en dicho certificado.Blanca aplicará al cuerpo del mensaje. dado que los datos personales del titular de la clave (Angel) constan también en el certificado.Blanca utilizará la clave pública del emisor (Angel) obtenida del certificado digital para descifrar el hash o mensaje-resumen creado por Angel. 4º.. que contiene sus datos personales y su clave pública. 3º. por ejemplo. y que está cifrado con la clave privada del Prestador de Servicios de Certificación. Verificación por el receptor de la firma digital del mensaje.Blanca (receptor) recibe el correo electrónico que contiene todos los elementos mencionados anteriormente.. Esa clave pública la tomará Blanca...Blanca en primer lugar descifra el certificado digital de Angel. . 1º..Una vez descifrado el certificado. de la página web del Prestador de Servicios de Certificación en la que existirá depositada dicha clave pública a disposición de todos los interesados.El certificado digital de Angel. Blanca podrá acceder a la clave pública de Angel. utilizando para ello la clave pública del Prestador de Servicios de Certificación que ha expedido dicho certificado. que aparece en claro o no cifrado. 2º. incluido en el correo electrónico. Además podrá saber a quién corresponde dicha clave pública. 5º.

siendo Angel una persona con identidad determinada y conocida. es íntegro o auténtico. que el mensaje no es auténtico o que el mensaje no ha sido firmado por Angel sino por otra persona.que también figura en el correo electrónico recibido. previamente Blanca deberá descifrarlo utilizando para ello su propia clave privada (recordemos que el cuerpo del mensaje había sido cifrado con la clave pública de Blanca) 6º. es decir. proviene necesariamente de Angel. . la misma función hashque utilizó Angel con anterioridad. y si el mensaje-resumen descifrado por Blanca es ininteligible quiere decir que no ha sido cifrado con la clave privada de Angel.. por tanto.Blanca comparará el mensaje-resumen o hash recibido de Angel con el mensaje-resumen o hash obtenido por ellal misma. podemos concluir que el mensaje ha sido firmado digitalmente por Angel. Si el cuerpo del mensaje también ha sido cifrado para garantizar la confidencialidad del mismo. si los mensajes-resumen no coinciden quiere decir que el mensaje ha sido alterado por un tercero durante el proceso de transmisión. El mensaje-resumen descifrado por Blanca con la clave pública de Angel ha sido necesariamente cifrado con la clave privada de Angel y. Si ambos mensajesresumen o hash coinciden totalmente significa lo siguiente: El mensaje no ha sufrido alteración durante su transmisión. En resumen. Como el certificado digital nos dice quién es Angel. Por el contrario. obteniendo igualmente Blanca un mensaje-resumen.

Hoy en día cada vez hay una demanda mayor de las transacciones ante una necesidad de interactuar por intermedio de redes de computadoras.Finalmente. . Antecedentes Firma Digital La evolución tecnológica de los últimos años en el campo electrónico y digital. entre otros. ha transformado la industria. El concepto de firma digital nace de una oferta tecnológica para acercar la firma manuscrita (hológrafa) a lo que se llama el trabajo en redes o ciberespacio que garantiza los trámites hechos en Internet. domestico. hay que tener en cuenta que las distintas fases del proceso de firma y verificación de una firma digital que han sido descritas no se producen de manera manual sino automática e instantánea. el comercio. el sector servicios. por el simple hecho de introducir la correspondiente tarjeta magnética en el lector de tarjetas de nuestro ordenador y activar el procedimiento.

Para realizar la firma electrónica escrita son necesarios el hardware y software apropiados. Si se adjunta este número al texto. al cabo años de deliberaciones acerca del tema. Las posibilidades de red en la firma electrónica Para que sea de utilidad.276. tramitado bajo el expediente 14. mismo que pretendía legislar lo relacionado con la firma digital en nuestro país. el destinatario puede aplicar de nuevo la función y comprobar el resultado con el que ha recibido. este se remonta a un proyecto de Ley presentado por el Poder Ejecutivo a la Asamblea Legislativa el 29 de febrero 2002. Segundo. llamado pad de firmas. según el MICIT. Firmas Digitales y Documentos Electrónicos. Firma electronica La firma electrónica La firma electrónica surge de la necesidad de las empresas y administraciones de reducir los costes y aumentar la seguridad de sus procesos internos.La firma digital en Costa Rica se origina a través del concepto de certificación digital. Primero. debe ser difícil encontrar dos documentos cuyo valor para la función "hash" sea igual. Cuando la entrada es un documento. al contenido. No obstante esto presenta algunas dificultades. La teoría La firma electrónica de un documento es el resultado de aplicar cierto algoritmo matemático. Si desea conocer más sobre la legislación en Costa Rica y otros países visiten la sección de Normativa. debería ser difícil recuperar el documento que lo ha producido. dado uno de estos valores. la función hash debe satisfacer dos importantes requisitos. Esta función hash asocia un valor dentro de un conjunto finito (generalmente los números naturales) a su entrada. denominado función hash. Uno de los métodos de firma electrónica es la firma electrónica escrita que consiste en la captación de la firma física mediante un dispositivo de firmas. y varios textos sustitutos el día 22 de agosto del 2005 el proyecto culminó con la aprobación de la Ley de Certificados. . el resultado de la función es un número que identifica casi unívocamente al texto en concreto.

y cualquiera puede usar su clave pública para comprobar la firma y el documento. El firmante cifra o codifica el documento con su clave privada y cualquiera que quiera comprobar la firma y ver el documento. la comprobación de la firma fallará. En caso de que sólo se cifrara el documento. resulta obvio usarla para cifrar documentos substitutos y firmas para enviarlas a terceros en nombre del remitente. Esto quizás suene bien. DSA es el algoritmo principal para la firma que se usa en GnuPG. es prácticamente seguro que los documentos sean idénticos. La solución Un algoritmo efectivo tendrá que hacer uso de un sistema de clave pública para cifrar solo la firma. tan sólo la clave de sesión del sistema de cifrado simétrico se cifra usando la clave privada del firmante. Si este algoritmo hiciera el documento seguro también lo aseguraría de manipulaciones. En caso de que el documento se modifique.Algunos sistemas de codificación de clave pública se pueden usar para firmar documentos. Si concuerdan. Otra persona puede comprobar la firma mediante la misma función a su copia del documento y comparando el resultado con el del documento original. pero esto es precisamente lo que la verificación se supone que debe descubrir. El firmante usará su clave privada. Si el documento y la firma se enviaran sin cifrar este individuo podría modificar el documento y generar una firma correspondiente sin que lo supiera el destinatario. El problema radica en usar una función "hash" para firmas digitales que no permita que un "atacante" interfiera en la comprobación de la firma. y no habría necesidad de firmarlo. SHA y MD5 son ejemplos de este tipo de algoritmos. de modo que cualquiera pueda comprobar la firma usando la clave pública correspondiente. un atacante podría manipular la firma y hacer que la comprobación de ésta fallara. no tiene más que usar la clave pública del firmante para descifrarla. En particular. El problema más grave es que esto no protege de manipulaciones ni a la firma. Por tanto. Con este método. . Existen funciones "hash" especialmente designadas para satisfacer estas dos importantes propiedades. el valor "hash" se cifrará mediante el uso de la clave privada del firmante. pero en realidad no tiene sentido. El Digital Signature Algorithm es un algoritmo de firma de clave pública que funciona como hemos descrito. Una tercera opción es usar un sistema de codificación híbrido para cifrar tanto la firma como el documento. o incluso ninguno si es un documento público. Para usarlos un documento se firma con una función "hash". El documento firmado se podrá enviar usando cualquier otro algoritmo de cifrado. cuyo resultado es la firma. Cualquiera puede usar la clave pública y recuperar la clave de la sesión. ni al documento.