La seguridad de la firma electrónica con el estándar criptográfico algoritmo de hash seguro 3 (SHA-3)

Resumen

La firma electrónica en México está implementada principalmente por el Servicio de Administración Tributaria (SAT), así como también por otras dependencias del gobierno federal. En 2019, alrededor de 9.6 millones de personas contaban con una firma electrónica. En otras palabras, el 7.7% de la población cuenta con firma electrónica donde actualmente está soportado por la infraestructura de clave pública (PKI), que en conjunto con el estándar criptográfico SHA (Secure Hash Algorithm), forman la firma electrónica avanzada. Dicha firma tiene el propósito de identificar al emisor de un mensaje como el autor legítimo de este, tal como si se tratara de la firma autógrafa del emisor, en términos de medios electrónicos con seguridad técnica y jurídica. En lo que concierne a SHA como estándar para el resumen de datos de longitud fija, tenemos que en sus dos primeras versiones SHA-0 y SHA-1 son algoritmos vulnerables a colisiones y pre-imagen el último vulnerado a principios del 2016. SHA-3 es el último de la familia del estándar SHA, pero esto no significa que SHA-2 quedo en el pasado, todo lo contrario, porque oficial y científicamente sigue siendo bueno. En el momento que sea vulnerado se puede estar seguro de que se tiene a SHA-3 como respaldo y estándar criptográfico. SHA-3 se diferencia mucho a sus versiones anteriores ya que no sigue los mismos principios, su estructura es totalmente diferente y se basa en la estrategia de esponjas herméticas, que en cuanto a seguridad es muy robusto.

Presentadores

Luis Miguel Alamilla
Student, Master, Tecnologico Nacional De México, Tabasco, Mexico

Aldo Adrian Vargas Acuña
Student, Master, Tecnológico Nacional de México, Tabasco, Mexico

Viviano Alonso Perez Romero
Student, Master, Tecnológico Nacional de México, Tabasco, Mexico

Details

Presentation Type

Ponencia temática de un trabajo

Theme

Historias de la tecnología

KEYWORDS

SHA, SHA-3, Firma Electrónica, Criptográfico, Estándar, Vulnerable, Algoritmo

Digital Media

Videos

La Seguridad De La Firma Electrónica Con El Estándar Criptográfico Algoritmo De Hash Seguro 3