Medios Electrónicos en Materia Fiscal

Page 293

RSA, también sucede a la inversa, lo que se encripta con la llave privada solo se desencripta con la llave pública. Una vez encriptado el documento, sólo el receptor puede acceder al documento encriptado.

16.4 Medidas de seguridad No existe una forma que garantice a 100% la seguridad en la información. Sin em­ bargo, dependiendo del grado de importancia, se deben balancear aspectos de diseño de software y hardware para obtener un grado aceptable para enfrentar el riesgo. Se puede afirmar que si la llave privada sólo es conocida y accesible por el firmante, sería prácticamente imposible, para el receptor, falsificar una firma digital del firmante, o abrir un sobre digital dirigido al firmante, utilizando métodos mate­ máticos. No obstante, la seguridad de la información puede ser atacada cuando se encuentra las debilidades de implementación del software o hardware de se­ guridad. Las debilidades más importantes son las siguientes:

16.4.1 Generación de números aleatorios La generación de las llaves utiliza métodos pseudos-aleatorios, por lo que es muy importante que el receptor no pueda replicar ei procedimiento que siguió el firmante cuando éste generó sus llaves. Esto también es aplicable a la llave simétrica que se utiliza para encriptar el contenido de un documento en un sobre digital. Ésta es una responsabilidad fundamentalmente del software de seguridad.

16.4.2 Ataque a la llave privada La llave privada debe de mantenerse encriptada con un algoritmo simétrico, utilizando como clave una contraseña. La contraseña debe de ser elegida por el usuario en forma tal que resulte impredecible para quien intente adivinarlo por asociación de ideas. La encriptación por contraseña es normalmente pre­ sa de ataques denominados de diccionario que buscan entre un conjunto de palabras formadas por letras del abecedario. Existen técnicas de encriptación basadas en contraseñas que eliminan los ataques de diccionario. Otro ataque más sutil se concentra en intentar por pnjeba y error ias posibles contraseñas que un sujeto utiliza con base en asociación de ideas.


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.