¿Qué es una firma digital?
https://www.youtube.com/watch?v=p29-w8T9KtU
¿Qué es una Firma Digital? Una Historia de Criptografía
Introducción
Hola, el día de hoy vamos a explorar qué es una firma digital, cómo funciona y la fascinante historia de más de 2000 años que hay detrás de ella. Veremos el esfuerzo de varias personas que revolucionaron la forma en que nos comunicamos y realizamos transacciones de forma segura en la era digital.
1. ¿Qué es una Firma Tradicional?
Una firma tradicional es un garabato único que solo tú puedes hacer. Representa un acuerdo de voluntades: al firmar un documento, das tu consentimiento y te identificas como individuo.
Problemas de la Firma Tradicional:
Imagina una boleta de calificaciones de primaria en cartón. Este sistema es vulnerable:
Alteración: Un 8 podría cambiarse por un 10.
Falsificación: Se puede copiar la firma.
Repudio: La persona puede decir "esa no es mi firma".
La firma digital viene a resolver todos estos problemas.
2. Conceptos Clave: El Hash
Antes de entender la firma digital, necesitamos comprender el hash.
¿Qué es? Es una huella digital única de un conjunto de datos.
¿Cómo funciona? Es un algoritmo matemático que transforma cualquier entrada (un texto, un libro, un archivo) en una serie de caracteres de longitud fija.
Ejemplo: El algoritmo SHA-256 genera un hash de 64 caracteres hexadecimales.
Propiedades clave:
Único: Si cambias aunque sea una letra en el documento original, el hash resultante será completamente diferente.
Unidireccional: Es virtualmente imposible revertir el hash para obtener el contenido original.
⚠️ Importante: El hash NO es una firma digital. Es solo el primer paso. Cualquiera puede calcular el hash de un documento.
3. Breve Historia de la Criptografía
Para asegurar las comunicaciones, durante más de 2000 años ha existido una batalla entre:
Code Makers: Quienes crean sistemas para cifrar mensajes.
Code Breakers: Quienes intentan descifrarlos.
Técnicas Básicas de Cifrado:
Sustitución: Cambiar cada letra por otra según una regla (clave).
Ejemplo (Clave: +1): HOLA -> IPMB
Transposición: Cambiar el orden de las letras según una regla.
Ejemplo (Reordenar por columnas): "HOLA" se podría escribir en dos filas (H-L, O-A) para obtener el cifrado "H L O A".
El gran problema histórico siempre fue: ¿cómo intercambiar la clave de forma segura entre el emisor y el receptor sin que un espía la intercepte?
4. La Revolución: Criptografía Asimétrica
El punto de inflexión llegó en la década de 1970.
El Problema de la Distribución de Claves
Durante la Segunda Guerra Mundial, los alemanes usaban máquinas Enigma. El riesgo era que si el libro de claves era capturado, todas las comunicaciones se comprometían. Se necesitaba una forma de ponerse de acuerdo en una clave secreta sin tener que enviarla directamente.
La Solución de Diffie y Hellman (1976)
Whitfield Diffie y Martin Hellman lograron lo imposible: el Intercambio de Claves de Diffie-Hellman. Usaron una función matemática de una sola vía (fácil de calcular en un sentido, pero muy difícil de revertir).
Ejemplo Simplificado:
Alice y Bob se ponen de acuerdo en dos números públicos (ej: 5 y 19).
Cada uno elige un número privado secreto.
Intercambian los resultados de una operación matemática que usa los números públicos y sus números privados.
La magia: Cada uno, usando su número privado y el resultado del otro, puede calcular independientemente la misma clave secreta (ej: 11).
Un espía que intercepte los números públicos y los resultados intercambiados, no podrá calcular la clave secreta en un tiempo razonable.
¡Problema resuelto! Pero Diffie ya visualizaba algo más grande: un mundo donde todos estuvieran conectados y necesitaran no solo intercambiar claves, sino también autenticarse.
El Nacimiento del RSA (1977)
Diffie y Hellman propusieron la idea de la criptografía asimétrica: un sistema con dos claves relacionadas matemáticamente:
Una Clave Pública para cifrar.
Una Clave Privada para descifrar.
Lo que se cifra con una, solo se puede descifrar con la otra.
Tres investigadores del MIT (Rivest, Shamir y Adleman) encontraron la función matemática que hacía esto posible, basada en la dificultad de factorizar números extremadamente grandes (el producto de dos números primos de 300 dígitos). Así nació el algoritmo RSA.
Nota: Aunque servicios de inteligencia británicos (como GCHQ) descubrieron conceptos similares antes, lo mantuvieron en secreto. Diffie, Hellman, Rivest, Shamir y Adleman lo hicieron público, democratizando la seguridad para todos.
5. ¿Cómo Funciona una Firma Digital?
Finalmente, podemos armar el rompecabezas. La firma digital usa hash + criptografía asimétrica.
Proceso para Firmar Digitalmente un Documento:
Calcular el Hash: A la boleta de calificaciones (o cualquier documento) se le aplica una función hash (ej: SHA-256), obteniendo una huella digital única.
Cifrar con la Clave Privada: El emisor (ej: la escuela) cifra ese hash con su clave privada (que solo ella conoce). Este hash cifrado es la firma digital.
Adjuntar la Firma: La firma digital se adjunta al documento original y se envía al receptor.
Proceso para Verificar la Firma Digital:
Separar: El receptor separa el documento recibido de la firma digital adjunta.
Calcular el Hash del Documento: El receptor calcula por su cuenta el hash del documento recibido usando el mismo algoritmo (SHA-256).
Descifrar la Firma: Usa la clave pública del emisor (de confianza, obtenida de un organismo oficial) para descifrar la firma digital. Si la clave pública puede descifrarlo, prueba que fue cifrado con la clave privada correspondiente. Esto devuelve el hash original.
Comparar: Compara el hash que él calculó (Paso 2) con el hash que obtuvo al descifrar la firma (Paso 3).
Si coinciden: ✅ La firma es válida. Se garantiza:
Autenticación: El documento lo firmó el dueño de la clave privada.
Integridad: El documento no ha sido alterado ni una coma. Cualquier cambio haría que los hashes no coincidieran.
Si no coinciden: ❌ La firma es inválida. El documento fue alterado o la firma es falsa.
6. El Futuro: Criptografía Cuántica
La batalla entre creadores y rompedores de códigos continúa.
Amenaza (Code Breakers): La computación cuántica promete una potencia de cálculo masiva. Algoritmos como el de Shor podrían romper el RSA al factorizar números grandes en minutos, en lugar de miles de años.
Defensa (Code Makers): La criptografía cuántica (ej: distribución cuántica de claves) utiliza las propiedades de las partículas subatómicas (como fotones) para crear canales de comunicación donde cualquier intento de espionaje alteraría el estado de las partículas, siendo inmediatamente detectable. Esto podría crear sistemas teóricamente inquebrantables.
Conclusión
La firma digital es mucho más que un garabato. Es el resultado de siglos de evolución criptográfica que combina:
Funciones Hash para garantizar integridad.
Criptografía Asimétrica (RSA) para garantizar autenticación y no repudio.
Es la tecnología que permite confiar en transacciones en línea, documentos electrónicos y que ha sido impulsada por visionarios que compartieron su conocimiento con el mundo
Comentarios
Publicar un comentario