You are on page 1of 18

SIN CLASIFICAR

GUA DE SEGURIDAD DE LAS TIC


(CCN-STIC-405)
ALGORITMOS Y PARMETROS DE FIRMA
ELECTRNICA SEGURA

FEBRERO 2012

SIN CLASIFICAR
SIN CLASIFICAR

CCN-STIC-405 v3.0 Algoritmos y Parmetros de Firma Electrnica Segura

Edita:

Editor y Centro Criptolgico Nacional, 2012


NIPO: 075-11-055-4

Tirada: 1000 ejemplares


Fecha de Edicin: febrero de 2012

CSIC ha participado en la elaboracin y modificacin del presente documento y sus anexos.

LIMITACIN DE RESPONSABILIDAD
El presente documento se proporciona de acuerdo con los trminos en l recogidos, rechazando expresamente
cualquier tipo de garanta implcita que se pueda encontrar relacionada. En ningn caso, el Centro Criptolgico
Nacional puede ser considerado responsable del dao directo, indirecto, fortuito o extraordinario derivado de la
utilizacin de la informacin y software que se indican incluso cuando se advierta de tal posibilidad.

AVISO LEGAL
Quedan rigurosamente prohibidas, sin la autorizacin escrita del Centro Criptolgico Nacional, bajo las
sanciones establecidas en las leyes, la reproduccin parcial o total de este documento por cualquier medio o
procedimiento, comprendidos la reprografa y el tratamiento informtico, y la distribucin de ejemplares del
mismo mediante alquiler o prstamo pblicos.

Centro Criptolgico Nacional i


SIN CLASIFICAR
SIN CLASIFICAR

CCN-STIC-405 v3.0 Algoritmos y Parmetros de Firma Electrnica Segura

PRLOGO

Entre los elementos ms caractersticos del actual escenario nacional e internacional figura el
desarrollo alcanzado por las Tecnologas de la Informacin y las Comunicaciones (TIC), as
como los riesgos emergentes asociados a su utilizacin. La Administracin no es ajena a este
escenario, y el desarrollo, adquisicin, conservacin y utilizacin segura de las TIC por parte
de la Administracin es necesario para garantizar su funcionamiento eficaz al servicio del
ciudadano y de los intereses nacionales.

Partiendo del conocimiento y la experiencia del Centro sobre amenazas y vulnerabilidades en


materia de riesgos emergentes, la Ley 11/2002, de 6 de mayo, reguladora del Centro
Nacional de Inteligencia, encomienda al Centro Nacional de Inteligencia el ejercicio de las
funciones relativas a la seguridad de las tecnologas de la informacin en su artculo 4.e), y de
proteccin de la informacin clasificada en su artculo 4.f), a la vez que confiere a su
Secretario de Estado Director la responsabilidad de dirigir el Centro Criptolgico Nacional en
su artculo 9.2.f).

Una de las funciones ms destacables que, asigna al mismo, el Real Decreto 421/2004, de 12
de marzo, por el que se regula el Centro Criptolgico Nacional es la de elaborar y difundir
normas, instrucciones, guas y recomendaciones para garantizar la seguridad de los sistemas
de las tecnologas de la informacin y las comunicaciones de la Administracin.

La ley 11/2007, de 22 de junio, de acceso electrnico de los ciudadanos a los servicios


pblicos, en su artculo 42.2 crea del Esquema Nacional de Seguridad (ENS), que establece
las condiciones necesarias de confianza en el uso de los medios electrnicos, a travs de
medidas para garantizar la seguridad de los sistemas, los datos, las comunicaciones, y los
servicios electrnicos.

El Real Decreto 3/2010 de 8 de Enero desarrolla el Esquema Nacional de Seguridad y fija los
principios bsicos y requisitos mnimos as como las medidas de proteccin a implantar en los
sistemas de la Administracin. En su artculo 29 se autoriza que a travs de la series CCN-
STIC el CCN desarrolle lo establecido en el mismo.

La serie de documentos CCN-STIC se ha elaborado para dar cumplimiento a esta funcin y a


lo reflejado en el ENS, conscientes de la importancia que tiene el establecimiento de un marco
de referencia en esta materia que sirva de apoyo para que el personal de la Administracin
lleve a cabo su difcil, y en ocasiones, ingrata tarea de proporcionar seguridad a los sistemas
de las TIC bajo su responsabilidad.

Febrero de 2012

Flix Sanz Roldn


Secretario de Estado
Director del Centro Criptolgico Nacional

Centro Criptolgico Nacional ii


SIN CLASIFICAR
SIN CLASIFICAR

CCN-STIC-405 v3.0 Algoritmos y Parmetros de Firma Electrnica Segura

NDICE

1. INTRODUCCIN........................................................................................................................ 1
2. OBJETO ....................................................................................................................................... 3
3. ALCANCE ................................................................................................................................... 3
4. FINALIDAD DE LA FIRMA DIGITAL..................................................................................... 3
5. UTILIZACIN DE FUNCIONES RESUMEN........................................................................... 5
6. DISPOSITIVOS CRIPTOGRFICOS ........................................................................................ 6
7. RECOMENDACIONES NACIONALES.................................................................................... 6
8. CONCLUSIONES........................................................................................................................ 9
ANEXO A. GLOSARIO DE TRMINOS ..................................................................................... 10
ANEXO B. ABREVIATURAS ...................................................................................................... 12
ANEXO C. REFERENCIAS .......................................................................................................... 13

TABLAS

Tabla 1. Equivalencia entre niveles de seguridad y longitudes de claves para diferentes


criptosistemas asimtricos. Fuentes: [NIST, 2007] y [Hankerson et al., 2005]................................ 7
Tabla 2. Requerimientos criptogrficos mnimos para los PSC a partir del ao 2012 ..................... 8
Tabla 3. Requerimientos criptogrficos mnimos para las entidades finales a partir de 2012 .......... 9

Centro Criptolgico Nacional iii


SIN CLASIFICAR
SIN CLASIFICAR
CCN-STIC-405 v3.0 Algoritmos y Parmetros para Firma Electrnica Segura

1. INTRODUCCIN

1. La firma electrnica o digital es un protocolo criptogrfico cuya seguridad se basa,


generalmente, en determinados problemas matemticos considerados especialmente
difciles de resolver, que permite demostrar la autenticidad de un documento digital o
un mensaje.

2. Los esquemas de firma se definen a partir de criptosistemas de clave pblica que


asocian a cada mensaje una firma digital. Dicha firma es calculada a partir del propio
mensaje, de una funcin resumen y de la clave privada del firmante. Dado que tal
clave privada no es, en general, conocida por el firmante, ste hace uso de sus datos
de creacin de firma electrnica. La verificacin de la firma puede ser llevada a cabo
por cualquier otro usuario o sistema que conozca el mensaje, la firma y la clave
pblica del firmante.

3. La utilidad bsica de la firma electrnica es la de garantizar la autenticidad de un


documento. No obstante, el mismo protocolo de firma puede ser empleado para otros
fines, como la identificacin de usuarios y la integridad de los datos.

4. La firma electrnica juega en el mundo digital un papel anlogo al de la firma


manuscrita en la vida ordinaria, incluido su valor legal. De hecho, la Ley 59/2003 de
firma electrnica [Ley-59/2003] sigue las pautas marcadas por la Directiva Europea
1999/93/CE [Dir-93/1999] que otorga la misma validez jurdica a la firma electrnica
y a la manuscrita. Esta Ley distingue entre firma electrnica, firma electrnica
avanzada y firma electrnica reconocida.

5. La firma electrnica es el conjunto de datos en forma electrnica, consignados junto


a otros o asociados con ellos, que pueden ser utilizados como medio de identificacin
del firmante [Ley-59/2003, Art. 3.1].

6. La firma electrnica avanzada es la firma electrnica que permite identificar al


firmante y detectar cualquier cambio ulterior de los datos firmados, que est
vinculada al firmante de manera nica y a los datos a que se refiere y que ha sido
creada por medios que el firmante puede mantener bajo su exclusivo control [Ley-
59/2003, Art. 3.2].

7. Se considera firma electrnica reconocida a la firma electrnica avanzada basada en


un certificado electrnico reconocido y generada mediante un dispositivo seguro de
creacin de firma [Ley-59/2003, Art. 3.3]. La firma electrnica reconocida tendr
respecto de los datos consignados en forma electrnica el mismo valor que la firma
manuscrita en relacin con los consignados en papel [Ley-59/2003, Art. 3.4].

8. La citada Ley dispone que, para la certificacin de Dispositivos Seguros de Creacin


de Firma Electrnica (DSCFE), se utilizarn las normas tcnicas cuyos nmeros de
referencia hayan sido publicados en el Diario Oficial de la Unin Europea (DOUE)
y, excepcionalmente, las aprobadas por el Ministerio de Industria, Energa y
Turismo.

Centro Criptolgico Nacional 1


SIN CLASIFICAR
SIN CLASIFICAR
CCN-STIC-405 v3.0 Algoritmos y Parmetros para Firma Electrnica Segura

9. En el DOUE se ha publicado la Decisin 2003/511/CE [Dec-511/2003], relativa a la


publicacin de los nmeros de referencia de las normas que gozan de reconocimiento
general para productos de firma electrnica.

10. Esta Decisin se basa en las normas para productos de firma electrnica
proporcionadas por el Comit europeo de normalizacin (en francs, Comit
Europen de Normalisation, CEN) y el Instituto europeo de normas de
telecomunicacin (en ingls, European Telecommunications Standards Institute,
ETSI) en el marco de la Iniciativa europea de normalizacin de firma electrnica (en
ingls, European Electronic Signature Standardization Initiative, EESSI). En
particular, se sealan los acuerdos del grupo de trabajo del CEN siguientes: CWA
14167-1 [CWA, 2003], CWA 14167-2 [CWA, 2004a] y CWA 14169 [CWA,
2004b].

11. Con el fin de conocer los algoritmos y los parmetros aprobados para la firma
electrnica puede consultarse el documento [ETSI-176].

12. Por otra parte, la Asociacin Espaola de Normalizacin y Certificacin (AENOR)


ha publicado el acuerdo [CWA-14169] como norma UNE-CWA 14169 [UNE-
14169].

13. Por otra parte, el Esquema Nacional de Seguridad (ENS) [RD-3/2010] publicado por
el Ministerio de la Presidencia, en el mbito de la Administracin Electrnica [Ley-
11/2007], y la Gua CCN-STIC 807 [CCN-STIC 807] del Centro Nacional de
Inteligencia, sealan las bases y presentan los algoritmos criptogrficos que han sido
acreditados para su uso en el Esquema Nacional de Seguridad, cuando sus
caractersticas y requerimientos se consideren necesarios.

14. En el [RD-3/2010] se seala expresamente que Estn excluidos [] los sistemas


que tratan informacin clasificada regulada por Ley 9/1968, de 5 de abril, de
Secretos Oficiales y normas de desarrollo. As pues, es preciso dar una Gua de
Seguridad que cubra el supuesto excluido del ENS.

15. Todas las guas, normas y disposiciones sealadas hasta ahora hacen referencia a la
firma electrnica de documentos no clasificados. No obstante, es posible modificar y
extender convenientemente las disposiciones y normas mencionadas anteriormente
con el fin de que la firma electrnica pueda ser utilizada en ambientes que requieren
mayor seguridad, como es el caso del acceso a documentos clasificados.

16. Tambin es posible modificar adecuadamente los protocolos basados en firmas


digitales para la identificacin de usuarios o la integridad de los datos en ambientes
donde la seguridad es una caracterstica fundamental y de especial relevancia.

17. Finalmente, conviene sealar que en la presente Gua de Seguridad se establecen


determinadas recomendaciones sobre algoritmos de firma electrnica y sus
parmetros asociados, con el fin de dotar de la suficiente fortaleza a la firma
electrnica para proporcionar autenticacin e integridad a la informacin clasificada,
e identificacin de usuarios en ambientes restringidos. Se trata de una Gua de
Seguridad que cubre determinados aspectos no contemplados en [Ley-11/2007],
[RD-3/2010] y [CCN-STIC 807].

Centro Criptolgico Nacional 2


SIN CLASIFICAR
SIN CLASIFICAR
CCN-STIC-405 v3.0 Algoritmos y Parmetros para Firma Electrnica Segura

2. OBJETO

18. El objeto de esta Gua es crear un marco de referencia que establezca las
recomendaciones en cuanto a algoritmos criptogrficos y parmetros asociados para
obtener garantas de seguridad en la utilizacin de la firma electrnica, tanto por los
Dispositivos Seguros de Creacin de Firma Electrnica (DSCFE) como por los
Prestadores de Servicios de Certificacin (PSC).

19. Se trata, en definitiva, de recomendar determinadas primitivas criptogrficas,


sealando sus caractersticas y los tamaos de sus parmetros asociados, de modo
que permitan un uso seguro y confiable en los procesos de autenticacin e integridad
de datos y en el manejo de documentos con informacin catalogada de difusin
limitada, confidencial, reservada y secreta; as como en la identificacin de usuarios.

3. ALCANCE

20. Las recomendaciones recogidas en este documento son de aplicacin a los Sistemas
de las Tecnologas de la Informacin y las Comunicaciones (STIC) que manejan
informacin nacional clasificada o que requieran de una firma electrnica
reconocida en la Administracin.

21. La Autoridad responsable de acreditacin podr determinar su aplicacin a otros


Sistemas de su mbito.

4. FINALIDAD DE LA FIRMA DIGITAL

22. La firma digital es la versin anloga a la firma manuscrita pero en formato


electrnico y posee determinadas propiedades especficas. Su objetivo es el de
enlazar de forma robusta y segura una informacin con una entidad, es decir, unos
datos con un firmante, de modo que se pueda verificar que el firmante es realmente
quien dice ser. De hecho, la firma digital puede utilizarse con el fin de garantizar la
propiedad de un documento pblico mediante la firma electrnica de su autor, o
tambin para verificar la procedencia de una comunicacin [Fster et al., 2004],
[Menezes et al., 1997], [Stinson, 2006].

23. La firma se calcula para cada documento y su resultado depende del documento y del
firmante. As, cada vez que un mismo remitente firme documentos distintos, su firma
cambiar (al contrario de lo que sucede con la firma manuscrita, que es siempre la
misma para cualquier documento). Lo mismo sucede si dos firmantes diferentes
firman el mismo documento: las firmas sern distintas. Por tanto, la firma electrnica
es nica para cada documento.

Centro Criptolgico Nacional 3


SIN CLASIFICAR
SIN CLASIFICAR
CCN-STIC-405 v3.0 Algoritmos y Parmetros para Firma Electrnica Segura

24. La firma electrnica debe proporcionar las mismas caractersticas que una firma
manuscrita: autenticacin y no-repudio. Adems, las firmas electrnicas deben ser
fciles de calcular, fciles de verificar y difciles de falsificar.

25. El protocolo de firma electrnica consta de dos partes: elaboracin y verificacin y


para ejecutarse, cada individuo que desee firmar un documento debe disponer de un
par de claves: una clave pblica y su clave privada asociada.

26. En la elaboracin de la firma, el firmante calcula un resumen criptogrfico del


documento a firmar mediante una funcin resumen y posteriormente, cifra dicho
resumen con su clave privada. A continuacin, dar a conocer su firma para dicho
documento y el protocolo de firma empleado, esto es, el tipo de criptosistema
asimtrico al que corresponden sus claves y la funcin resumen empleada.

27. La verificacin de la firma puede llevarla a cabo cualquier usuario o sistema que
tenga acceso al documento original, a la firma y a la clave pblica del firmante. Para
ello, el verificador deber descifrar la firma con la clave pblica del firmante y
comprobar que el resultado obtenido coincide con el resumen criptogrfico del
documento original, determinado con la misma funcin resumen.

28. El protocolo anterior, adems de verificar la firma del firmante, permite garantizar
otras propiedades importantes: autenticidad e integridad del documento y no repudio
e identidad del remitente.

29. En efecto, el documento es autntico si el resultado del protocolo de verificacin


anterior es correcto. Adems, si el documento original que se firma no coincidiera,
aunque fuera en un nico bit, con el documento que utiliza el verificador, los
resmenes criptogrficos de ambos seran diferentes, por lo que la comprobacin del
verificador no sera exitosa y pondra de manifiesto que el documento original no es
ntegro y ha sido modificado (este hecho se deriva directamente de las propiedades
de las funciones resumen).

30. El firmante no puede repudiar haber firmado el documento (no repudio) dado que
nicamente l conoce su clave privada, por lo que es el nico que puede llevar a cabo
el proceso de cifrado del resumen del documento. Adems, la firma garantiza la
identidad del remitente dado que el documento est firmado por la nica entidad que
puede proporcionar el resultado obtenido.

31. Dado que en los protocolos anteriores se hace uso de criptografa asimtrica,
conviene aclarar el proceso que debe seguir un usuario para obtener su par de claves:
pblica y privada. Dichas claves se pueden obtener mediante la solicitud de un
certificado digital a una Autoridad de Certificacin (AC) o a un Prestador de
Servicios de Certificacin (PSC).

32. El certificado digital de un usuario es la versin electrnica de un certificado


ordinario en el que se garantiza que los datos que contiene pertenecen al usuario
propietario del certificado [ISO/IEC, 2000]. El estndar de los certificados digitales
es el X.509 y la validez de la informacin que certifica est garantizada por una AC o
un PSC.

Centro Criptolgico Nacional 4


SIN CLASIFICAR
SIN CLASIFICAR
CCN-STIC-405 v3.0 Algoritmos y Parmetros para Firma Electrnica Segura

33. La principal informacin contenida en los certificados digitales es la siguiente:


identificacin del certificado mediante su nmero de serie, versin del mismo,
algoritmo de firma digital que se emplea, nombre de la AC o PSC emisor,
identificacin del usuario, criptosistema de clave pblica empleado y clave pblica
del usuario, periodo de validez del certificado y firma digital de la AC o PSC que
avala el certificado.

34. Los certificados digitales tienen una validez que depende de la longitud de la clave
pblica utilizada. Dicha validez suele variar entre dos y tres aos. No obstante, si las
claves son elegidas de forma conveniente (muy largas), un certificado puede llegar a
tener una validez de 10, 20 o hasta 30 aos.

35. Tambin es posible revocar, es decir, anular o cancelar, la validez de un certificado si


se sospecha, por ejemplo, que otra persona conoce la clave privada asociada o si se
ha perdido la palabra clave que permite firmar con el certificado.

36. El hecho fundamental de que un certificado digital asocie de modo fehaciente y


unvoco una clave pblica a un usuario, permite utilizar los protocolos de firma
digital para la identificacin de usuarios, dado que slo el propietario de una clave
privada ser capaz de firmar un acuse de recibo sobre su identificacin.

5. UTILIZACIN DE FUNCIONES RESUMEN

37. Como ya se ha mencionado, tanto en el proceso de elaboracin de la firma como en


el de la verificacin, el firmante y el verificador, respectivamente, necesitan calcular
un resumen criptogrfico del documento considerado mediante una determinada
funcin resumen.

38. Las funciones resumen (en ingles, hash) son funciones eficientemente calculables de
modo que al darles como entrada un documento de tamao variable, proporcionan
como salida un resumen de tamao fijo [Fster et al., 2004], [Menezes et al., 1997].

39. A estas funciones se les exige que verifiquen determinadas condiciones para ser
tiles y seguras desde el punto de vista criptogrfico. Las funciones resumen ms
extendidas y utilizadas en la actualidad son las siguientes: SHA-1 y RIPEMD-160,
que proporcionan resmenes de 160 bits, y la familia de funciones SHA-2, que dan
como resultado resmenes cuyas longitudes corresponden a los dgitos que las
definen: SHA-224, SHA-256, SHA-384 y SHA-512.

40. A la vista de los diferentes ataques que se han llevado a cabo contra las funciones
resumen ms utilizadas en la actualidad, principalmente a la funcin SHA-1, el NIST
convoc, en noviembre de 2007, una competicin internacional para elegir una nueva
funcin resumen, la SHA-3 [NIST, 2011a], que se dar a conocer a lo largo de 2012.

41. Despus de numerosos estudios y anlisis, los nombres de las funciones resumen que
a da de hoy son las candidatas finalistas para convertirse en la SHA-3 son: BLAKE.
Grstl, JH, Keccak y Skein [NIST, 2011b].

Centro Criptolgico Nacional 5


SIN CLASIFICAR
SIN CLASIFICAR
CCN-STIC-405 v3.0 Algoritmos y Parmetros para Firma Electrnica Segura

6. DISPOSITIVOS CRIPTOGRFICOS

42. Cualquier dispositivo criptogrfico que se desee utilizar para la creacin de firmas
electrnicas, ya sea en software o en hardware, con el fin de proporcionar
autenticacin e integridad de informacin clasificada o identificacin de usuarios en
ambientes restringidos, deber emplear las recomendaciones sobre algoritmos de
firma y sus parmetros asociados que se sealan en la presente Gua de Seguridad.

43. Tales dispositivos criptogrficos deben disponer de la correspondiente certificacin


criptogrfica. Los aspectos que determinan esta certificacin son:

Para la autenticacin e integridad de documentos segn el nivel de clasificacin.

Para la identificacin de usuarios: segn el nivel de la clasificacin de la


informacin y del ambiente restringido en el que se trate.

7. RECOMENDACIONES NACIONALES

44. A continuacin se sealan las recomendaciones tanto para el uso de la firma


electrnica en un DSCFE como para los PSC que emitan certificados con dicho
propsito de firma, ya sea para proporcionar autenticacin e integridad de
informacin clasificada o para la identificacin de usuarios en ambientes
restringidos.

45. Las recomendaciones se establecen segn su aplicabilidad temporal, especificando


los algoritmos y sus parmetros asociados (longitudes mnimas de claves y funciones
resumen), as como los periodos mximos de validez para las claves (pblica o
privada) empleadas en la generacin y en la verificacin de la firma electrnica.
Debe tenerse en cuenta que la validez de las claves determina la validez del
certificado. Una vez que las claves han caducado, el certificado no puede utilizarse
para generar nuevas firmas.

46. Se presupone que el PSC dispone de una Infraestructura de clave pblica (en ingls,
Public Key Infrastructure, PKI) jerrquica, en la que pueden existir otros
componentes que proporcionen servicios relacionados con la firma electrnica como
por ejemplo, el sellado de tiempo.

47. En la Tabla 1 se muestra la equivalencia, en bits, entre el nivel de seguridad y las


longitudes de las claves para los criptosistemas RSA [Fster et al., 2004], [Menezes
et al., 1997], [Stinson, 2006] y los criptosistemas basados en curvas elpticas [Fster
et al., 2004], [Menezes et al., 1997], [Stinson, 2006] (en ingls, Elliptic Curve
Cryptosystem, ECC) segn el Instituto norteamericano de normalizacin y tecnologa
(en ingls, National Institute of Standards and Technology, NIST) [NIST, 2007] y
[Hankerson et al., 2005].

Centro Criptolgico Nacional 6


SIN CLASIFICAR
SIN CLASIFICAR
CCN-STIC-405 v3.0 Algoritmos y Parmetros para Firma Electrnica Segura

Nivel de seguridad Longitud de clave para Longitud de clave para


(en bits) RSA ECC

80 1024 160-223

112 2048 224-255

128 3072 256-283

192 7680/8192 384-511

256 15360 512-571

Tabla 1. Equivalencia entre niveles de seguridad y longitudes de claves para diferentes


criptosistemas asimtricos. Fuentes: [NIST, 2007] y [Hankerson et al., 2005].

48. La seguridad en bits sealada en la Tabla 1 slo utiliza el tiempo como unidad de
medida de la eficiencia de los algoritmos considerados. De hecho, un nivel de
seguridad de k bits debe entenderse como que el mejor algoritmo conocido para
romper el sistema en cuestin requiere, aproximadamente, 2k pasos.

49. Los cinco niveles de seguridad incluidos en la Tabla 1 fueron seleccionados porque
representan la cantidad de trabajo requerido para realizar una bsqueda exhaustiva de
claves en los sistemas de cifrado simtrico SKIPJACK, Triple-DEA y las tres
versiones de AES.

50. En todo caso, la Tabla 1 no deja de ser una referencia terica, dado que el desarrollo
de la tecnologa actual no siempre es capaz de dar respuesta a los parmetros
sealados en la misma. As, es relativamente sencillo encontrar implementaciones en
tarjetas inteligentes de criptosistemas simtricos cuya seguridad sea equivalente a
256 bits (AES-256); mientras que no es tan sencillo, aunque s posible, desarrollar o
encontrar implementaciones en los mismos dispositivos con un nivel de seguridad
equivalente para ECC (512 bits). Sin embargo, no ocurre lo mismo para
implementaciones en tarjeta de criptosistemas RSA con claves de 15360 bits, que
sera el que proporcionara una seguridad equivalente a los dos anteriores.

51. Debido a que las longitudes de las claves de los criptosistemas de curvas elpticas
son mucho menores que las del RSA para seguridades equivalentes y, por tanto, con
mayor facilidad para su implementacin en diferentes tecnologas, se prev que todos
los sistemas vayan evolucionando hacia el uso de los criptosistemas de curvas
elpticas, dejando en desuso el RSA, al no poder garantizar la misma fortaleza de
seguridad.

52. Las recomendaciones contenidas en esta gua no slo tienen en cuenta las
sugerencias de otros organismos internacionales de estandarizacin y las
publicaciones de expertos en criptografa, sino que consideran, adems, el estado de
desarrollo de la tecnologa actual para llevar a cabo las implementaciones de los
diferentes protocolos de firma digital.

Centro Criptolgico Nacional 7


SIN CLASIFICAR
SIN CLASIFICAR
CCN-STIC-405 v3.0 Algoritmos y Parmetros para Firma Electrnica Segura

53. A partir de 2012, la longitud mnima de clave exigida a una AC raz que utilice un
sistema de firma basado en el criptosistema RSA debe ser de, al menos, 4096 bits. En
el caso de utilizar un algoritmo de firma digital basado en curvas elpticas (en ingls,
Elliptic Curve Digital Signature Algorithm, ECDSA), la longitud de la clave deber
ser de 384 bits.

54. Por todo lo anteriormente expuesto, los requerimientos criptogrficos mnimos para
los PSC a partir del ao 2012 sern los que se sealan en la Tabla 2.

Prestador de Servicios de Certificacin

Algoritmo de Funcin Validez mxima


Periodo Entidad
firma resumen del certificado

RSA-4096
AC raz SHA-384 10 aos
ECDSA-384
2012-2015
RSA-3072
AC subordinada SHA-256 5 aos
ECDSA-256

RSA-5120 SHA-3
AC raz 10 aos
ECDSA-512 SHA-512
2016-2018
RSA-4096
AC subordinada SHA-384 5 aos
ECDSA-384

RSA-7680 SHA-3
AC raz 10 aos
ECDSA-512 SHA-512
2019-2025
RSA-6144 SHA-3
AC subordinada 5 aos
ECDSA-512 SHA-512

Tabla 2. Requerimientos criptogrficos mnimos para los PSC a partir del ao 2012

Centro Criptolgico Nacional 8


SIN CLASIFICAR
SIN CLASIFICAR
CCN-STIC-405 v3.0 Algoritmos y Parmetros para Firma Electrnica Segura

55. Por su parte, los requerimientos criptogrficos mnimos para las entidades finales son
los que se muestran en la Tabla 3.

Algoritmo de Funcin Validez mxima


Periodo
firma resumen del certificado

RSA-2048
2012-2015 SHA-256 3 aos
ECDSA-256

RSA-4096
2016-2018 SHA-384 3 aos
ECDSA-256

RSA-5120 SHA-3
2019-2025 3 aos
ECDSA-384 SHA-384

Tabla 3. Requerimientos criptogrficos mnimos para las entidades finales a partir de 2012

8. CONCLUSIONES

56. Esta gua debe ser una referencia en la implantacin de la firma electrnica segura
para su empleo en los Dispositivos Seguros de Creacin de Firma Electrnica y en
los Prestadores de Servicios de Certificacin que emitan certificados cuya finalidad
sea la proteccin de informacin nacional clasificada.

57. Por otra parte, debido a la constante evolucin de la tecnologa y de los ataques
criptogrficos, las recomendaciones recogidas en la presente gua han de ser
revisadas peridicamente.

58. Es de destacar el hecho, ya mencionado, de que la futura funcin resumen que ser
declarada como estndar, actualmente denominada SHA-3, ser decidida a lo largo
del ao 2012.

Centro Criptolgico Nacional 9


SIN CLASIFICAR
SIN CLASIFICAR
CCN-STIC-405 v3.0 Algoritmos y Parmetros para Firma Electrnica Segura

ANEXO A. GLOSARIO DE TRMINOS

Autoridad de certificacin Entidad perteneciente a un Prestador de servicios de certificacin que se encargada,


fundamentalmente, de la emisin de certificados electrnicos.
Autoridad de certificacin Autoridad de certificacin que en una estructura jerrquica est sobre todas las
raz dems Autoridades de certificacin.
Autoridad de certificacin Autoridad de certificacin que en una estructura jerrquica est bajo la Autoridad de
subordinada certificacin raz.
Autenticacin de la Servicio de seguridad que permite comprobar la veracidad de determinada
informacin informacin.
Certificado electrnico Documento firmado electrnicamente por un prestador de servicios de certificacin
(digital) que vincula unos datos de verificacin de firma a un firmante y confirma su
identidad.
Certificado electrnico Certificado electrnico expedido cumpliendo requisitos cualificados en lo que se
reconocido refiere a su contenido, a los procedimientos de comprobacin de la identidad del
firmante y a la fiabilidad y garantas de la actividad de certificacin electrnica.
Datos de creacin de Datos nicos (cdigos o claves criptogrficas privadas) que un firmante utiliza para
firma electrnica elaborar su firma electrnica.
Declaracin de prcticas Documento de seguridad pblico donde se especifican las condiciones aplicables a
de certificacin la solicitud, expedicin, uso, suspensin y extincin de la vigencia de los
certificados electrnicos.
Dispositivo seguro de Programa o sistema informtico que sirve para aplicar los datos de creacin de firma
creacin de firma y que ofrece, al menos, las siguientes garantas: a) los datos utilizados para la
generacin de firma pueden producirse slo una vez y asegura razonablemente su
secreto; b) existe una seguridad razonable de que los datos utilizados para la
generacin de firma no pueden ser derivados de los de verificacin de firma o de la
propia firma y de que la firma est protegida contra la falsificacin con la tecnologa
existente en cada momento, c) los datos de creacin de firma pueden ser protegidos
de forma fiable por el firmante contra su utilizacin por terceros, d) el dispositivo
utilizado no altera los datos o el documento que deba firmarse ni impide que ste se
muestre al firmante antes del proceso de firma.
Entidades finales Dispositivo o persona que realiza el acto de firma o autenticacin en una red de
clave pblica. Se distinguen de las no finales por no poder generar certificados para
otras entidades.
Firma electrnica (digital) Conjunto de datos en forma electrnica, consignados junto a otros o asociados con
ellos, que pueden ser utilizados como medio de identificacin del firmante.
Firma electrnica Firma electrnica que permite identificar al firmante y detectar cualquier cambio
avanzada ulterior de los datos firmados, que est vinculada al firmante de manera nica y a los
datos a que se refiere y que ha sido creada por medios que el firmante puede
mantener bajo su exclusivo control.
Firma electrnica Firma electrnica avanzada basada en un certificado reconocido y generada
reconocida mediante un dispositivo seguro de creacin de firma.
Identificacin de un Servicio de seguridad que permite reconocer si un usuario es el quien dice ser.
usuario
Integridad de la Servicio de seguridad que permite comprobar que no se ha producido manipulacin
informacin alguna en la informacin original.

Centro Criptolgico Nacional 10


SIN CLASIFICAR
SIN CLASIFICAR
CCN-STIC-405 v3.0 Algoritmos y Parmetros para Firma Electrnica Segura

No repudio Servicio de seguridad que permite probar la participacin de las partes intervinientes
en una comunicacin.
Prestador de servicios de Persona fsica o jurdica que expide certificados electrnicos o presta servicios
certificacin relacionados con la firma electrnica. Debern tutelar y gestionar de forma
permanente los certificados electrnicos que expidan. Tal gestin se detallar en la
declaracin de prcticas de certificacin. Adems, estn obligados a mantener
accesible un servicio de consulta sobre el estado de vigencia de los certificados en el
que debe indicarse de manera actualizada si stos estn vigentes o si su vigencia ha
sido suspendida o extinguida.

Centro Criptolgico Nacional 11


SIN CLASIFICAR
SIN CLASIFICAR
CCN-STIC-405 v3.0 Algoritmos y Parmetros para Firma Electrnica Segura

ANEXO B. ABREVIATURAS
AC Autoridad de Certificacin
AENOR Asociacin Espaola de Normalizacin y Certificacin
AES Norma de cifrado avanzado (Advanced Encryption Standard)
CEN Comit europeo de normalizacin (Comit Europen de Normalisation)
CWA Acuerdo del grupo de trabajo del CEN (CEN Workshop Agreement)
DOUE Diario Oficial de la Unin Europea
DSCFE Dispositivo Seguro de Creacin de Firma Electrnica
ECC Criptosistema basado en curvas elpticas (Elliptic Curve Cryptosystem)
ECDSA Algoritmo de firma digital basado en curvas elpticas (Elliptic Curve Digital Signature Algorithm)
EESI Iniciativa europea de normalizacin de firma electrnica (European Electronic Signature
Standardization Initiative)
ENS Esquema Nacional de Seguridad
ETSI Instituto europeo de normas de telecomunicacin (European Telecommunications Standards
Institute)
MIPS Millones de instrucciones por segundo (Million instructions per second)
NIST Instituto norteamericano de normalizacin y tecnologa (National Institute of Standards and
Technology)
PKI Infraestructura de Clave Pblica (Public Key Infrastructure)
PSC Prestador de Servicios de Certificacin
RSA Criptosistema asimtrico propuesto por Rivest, Shamir y Adleman
SHA Algoritmo resumen seguro (Secure Hash Algorithm)
STIC Sistemas de las Tecnologas de la Informacin y las Comunicaciones
TIC Tecnologas de la Informacin y las Comunicaciones

Centro Criptolgico Nacional 12


SIN CLASIFICAR
SIN CLASIFICAR
CCN-STIC-405 v3.0 Algoritmos y Parmetros para Firma Electrnica Segura

ANEXO C. REFERENCIAS
Ley 11/2002, de 6 de mayo, reguladora del Centro Nacional de Inteligencia. BOE n
109, de 7 de mayo de 2002, pp. 16440-16444.

Real Decreto 421/2004, de 12 de marzo, por el que se regula el Centro Criptolgico


Nacional. BOE n 68, de 19 de marzo de 2004, pp. 12203-12204.

[Ley-59/2003] Ley 59/2003, de 19 de diciembre, de firma electrnica. BOE n 304, de 20 de


diciembre de 2003, pp. 45329-453431.

[Dir-93/1999] Directiva 1999/93/CE del Parlamento Europeo y del Consejo, de 13 de diciembre de


1999, por la que se establece un marco comunitario para la firma electrnica, Diario
Oficial n L 013 de 19 de enero de 2000, pp. 12-202.

[Dec-511/2003] Decisin de la Comisin de 14 de julio de 2003 relativa a la publicacin de los


nmeros de referencia de las normas que gozan de reconocimiento general para
productos de firma electrnica, de conformidad con lo dispuesto en la Directiva
1999/93/CE del Parlamento Europeo y del Consejo [notificada con el nmero
C(2003) 2439] (2003/511/CE)3.

[CWA14167-1] Norma CWA 14167-1 de junio de 2003: Security requirements for trustworthy
systems managing certificates for electronic signatures - Part 1: System Security
Requirements4.

[CWA14167-2] Norma CWA 14167-2 de mayo de 2004: Security requirements for trustworthy
systems managing certificates for electronic signatures - Part 2: Cryptographic
module for CSP signing operations - Protection Profile (MCSO-PP)5.

[CWA-14169] Norma CWA 14169 de marzo de 2004: Secure Signature Creation Devices EAL
4+6.

[ETSI-176] Norma ETSI SR 002 176 de marzo de 2003: Electronic Signatures and
Infrastructures (ESI); Algorithms and Parameters for Secure Electronic Signatures7.

[UNE-14169] Norma UNE-CWA 1416 de 26 de enero de 2005: Dispositivos seguros de creacin


de firma EAL 4+8.

[RD-3/2010] Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de
Seguridad en el mbito de la Administracin Electrnica. BOE n 25, de 29 de enero
de 2010, pp. 8089-81389.

[Ley-11/2007] Ley 11/2007, de 22 de junio, de acceso electrnico de los ciudadanos a los Servicios
Pblicos. BOE n 250, de 23 de junio de 2007, pp. 27150-2716610.

1
Disponible: http://www.boe.es/boe/dias/2003/12/20/pdfs/A45329-45343.pdf
2
Disponible: https://sedempr.gob.es/info/dms/es/sede/informacion/efirma/directiva_1999_93_CE/doce_131299
3
Disponible: http://www.minetur.gob.es/telecomunicaciones/es-
ES/Servicios/FirmaElectronica/Firma/Documentaci%C3%B3n/doce_51103.pdf
4
Disponible: ftp://ftp.cen.eu/CEN/Sectors/TCandWorkshops/Workshops/eSIGN_CWAs/cwa14167-01-2003-
Jun.pdf
5
Disponible: ftp://ftp.cen.eu/CEN/Sectors/TCandWorkshops/Workshops/eSIGN_CWAs/cwa14167-02-2004-
May.pdf
6
Disponible: ftp://ftp.cen.eu/CEN/Sectors/TCandWorkshops/Workshops/eSIGN_CWAs/cwa14169-00-2004-
Mar.pdf
7
Disponible: http://www.etsi.org/deliver/etsi_sr/002100_002199/002176/01.01.01_60/sr_002176v010101p.pdf
8
Vase: http://www.aenor.es/aenor/normas/normas/fichanorma.asp?tipo=N&codigo=N0032808&PDF=Si
9
Disponible: http://www.boe.es/boe/dias/2010/01/29/pdfs/BOE-A-2010-1330.pdf
10
Disponible: http://www.boe.es/boe/dias/2007/06/23/pdfs/A27150-27166.pdf

Centro Criptolgico Nacional 13


SIN CLASIFICAR
SIN CLASIFICAR
CCN-STIC-405 v3.0 Algoritmos y Parmetros para Firma Electrnica Segura

[CCN-STIC 807] Centro Nacional de Inteligencia, Gua de Seguridad de las TIC Criptologa de
empleo en el Esquema Nacional de Seguridad, CCN-STIC-807 del Centro Nacional
de Inteligencia, marzo 2011, 123pp11.

[Fster et al., 2004] A. Fster Sabater, D. de la Gua Martnez, L. Hernndez Encinas, F. Montoya Vitini
y J. Muoz Masqu, Tcnicas criptogrficas de proteccin de datos, RAMA, 3 ed.,
Madrid, 2004.

[Menezes et al., 1997] A. Menezes, P. van Oorschot, and S. Vanstone, Handbook of applied cryptography,
CRC Press, Boca Raton, FL, 1997.

[Stinson, 2006] D.R. Stinson, Cryptography: Theory and practice, Chapman & Hall/CRC, 3rd ed.,
Boca Raton, FL, 2006.

[ISO/IEC, 2000] International Organization for Standardization/International Electrotechnical


Commission, Tecnologa de la informacin-Interconexin de sistemas abiertos-El
directorio: Marcos para certificados de claves pblicas y atributos, ISO/IEC 9594-8,
2000.

[Hankerson et al., 2005] D. Hankerson, A. Menezes, and S. Vanstone, Guide to elliptic curve cryptography,
Springer-Verlag, New York, 2004.

[NIST, 2011a] National Institute of Standards and Technology, Cryptographic hash algorithm
competition12.

[NIST, 2011b] National Institute of Standards and Technology, Cryptographic hash algorithm
competition, Ronda 313.

[NIST, 2007] National Institute of Standards and Technology, Recommendation for key
management-Part 1: General (Revised), Special Publication, SP 800-57, 2007.

11
Disponible: https://www.ccn-cert.cni.es/publico/seriesCCN-STIC/series/800-
Esquema_Nacional_de_Seguridad/807/807-Criptologia_de_empleo_ENS-mar11.pdf
12
Disponible: http://csrc.nist.gov/groups/ST/hash/sha-3/index.html
13
Disponible: http://csrc.nist.gov/groups/ST/hash/sha-3/Round3/submissions_rnd3.html

Centro Criptolgico Nacional 14


SIN CLASIFICAR

You might also like