Categories: MovilidadSeguridad

Seguridad y eficacia en la firma electrónica de documentos

Actualmente se vienen utilizando en el mercado diversos medios alternativos para la generación, la custodia y el cálculo de las claves, aunque no todos ofrecen iguales prestaciones y garantías. Entre ellos podemos mencionar: el propio ordenador personal, las tarjetas criptográficas o tokens y los HSM,s (Hardware Criptográfico).

En el caso del propio ordenador personal, las claves generadas no son auténticamente aleatorias y por tanto cualquier experto podría predecir la semilla a partir de la cual éstas se han generado. El almacenamiento de las claves, en este caso, es siempre accesible con mayor o menor dificultad ya que las claves están almacenadas en el disco duro de nuestro ordenador. Además los procesos de cálculo, tanto para la generación como para el proceso de la firma, son cálculos exponenciales, que suelen ser excesivamente lentos.

Cuando usamos dispositivos portátiles o de bolsillos (tarjetas criptográficas y tokens) la generación de las claves podemos considerarla segura ya que los algoritmos matemáticos utilizados, generalmente, han sido probados y certificados. Sin embargo, con éstos dispositivos los procesos, tanto de generación de claves como de firma son, excesivamente lentos, para el tratamiento de altos volúmenes de firmas. Además, no podemos considerarlos útiles en aplicaciones donde se requiera compartir una misma clave entre varias personas, como por ejemplo, la factura electrónica.

El uso de un HSM (Hardware criptográfico) es sin duda, una solución que ofrece un mayor nivel de prestaciones, calidad de servicio y garantías de seguridad. Con éstos dispositivos las claves se generan de tal modo que las semillas empleadas son indetectables.

Un HSM es capaz de almacenar miles de claves internamente con mecanismos de protección tipo “TAMPER RESPONSIVE” detectando cualquier intento malicioso de acceso a sus memorias y reaccionando ante cualquier ataque, borrando las mismas.

Page: 1 2 3

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Telefónica afronta otro expediente sancionador relativo a los compromisos adquiridos por la compra de DTS

La Comisión Nacional de los Mercados y la Competencia (CNMC) anuncia la apertura de un…

16 horas ago

Los ingresos trimestrales de CyberArk crecen un 26 %

Superó los 240 millones de dólares durante el tercer trimestre de 2024, con 175,6 millones…

17 horas ago

Google Cloud pronostica la ciberseguridad en 2025: la IA como arma clave en ataques y defensas

Google Cloud anticipa cómo la Inteligencia Artificial y factores geopolíticos impulsarán el panorama de la…

1 día ago

Nutanix Enterprise AI permitirá ejecutar aplicaciones de inteligencia artificial on-premise y en la nube pública

Se puede implementar en plataformas de Kubernetes, el edge, centros de datos y servicios como…

2 días ago

Red Hat comprará Neural Magic

La empresa adquirida está especializada en software para impulsar las cargas de trabajo de inferencia…

2 días ago

Las serias implicaciones de la inteligencia artificial en la disponibilidad energética

Gartner cree que 4 de cada 10 centros de datos de IA se enfrentarán a…

2 días ago