View
5
Download
0
Category
Preview:
Citation preview
Centro de Investigación y de Estudios Avanzados
del Instituto Politécnico Nacional
CINVESTAV Unidad Tamaulipas
Arquitectura de un sistema de�rma digital post-cuántica paraentornos de cómputo móvil y
distribuido
Miguel Angel Pérez Sánchez
Reporte técnico
Asesor del proyecto:
Dr. Miguel Morales Sandoval
Cd. Victoria, Tamaulipas, México.
© Derechos reservados porMiguel Angel Pérez Sánchez
2021
Índice General
Índice General I
Índice de Figuras III
Índice de Tablas V
Índice de Algoritmos VII
Resumen IX
Abstract XI
Nomenclatura XIII
1. Introducción 11.1. Antecedentes y motivación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2. Planteamiento del problema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.3. Hipótesis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.4. Objetivos generales y particulares del proyecto . . . . . . . . . . . . . . . . . . . . 9
1.5. Metodología . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.6. Organización del documento de tesis . . . . . . . . . . . . . . . . . . . . . . . . . 13
2. Marco teórico 152.1. Familias de algoritmos criptográ�cos post-cuánticos de �rma digital . . . . . . . . . 15
2.1.1. Algoritmos de criptografía basada en hash . . . . . . . . . . . . . . . . . . 16
2.1.2. Algoritmos de criptografía basada en retículos . . . . . . . . . . . . . . . . 16
2.1.3. Algoritmos de criptografía polinomial multivariante . . . . . . . . . . . . . . 17
3. Estado del arte 193.1. Algoritmos criptográ�cos post-cuánticos de �rma digital . . . . . . . . . . . . . . . 19
3.2. Análisis cuantitativo y/o cualitativo de algoritmos PQC para la tarea de �rma digital 21
3.3. Comparación entre familias de algoritmos criptográ�cos PQC para la tarea de �rmadigital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.4. Arquitecturas de sistemas de �rma digital . . . . . . . . . . . . . . . . . . . . . . . 26
3.4.1. Principales componentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.4.2. Casos de uso representativos de un sistema de �rma digital contemporáneo . 33
3.5. Discusión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
i
4. Arquitectura del sistema PQC propuesto 374.1. Casos de uso del sistema de �rma digital PQC . . . . . . . . . . . . . . . . . . . . 374.2. Arquitectura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4.2.1. Modelo de generación de �rma digital post-cuántica en un dispositivo personal 464.2.2. Modelo de generación de �rma digital post-cuántica en un servidor . . . . . 474.2.3. Modelo de validación de �rma digital post-cuántica . . . . . . . . . . . . . . 49
5. Conclusiones 51
Índice de Figuras
1.1. Esquema general de �rma digital [27]. . . . . . . . . . . . . . . . . . . . . . . . . . 5
3.1. Arquitectura propuesta en [35]. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293.2. Arquitectura propuesta en [23]. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303.3. Arquitectura propuesta en [37]. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323.4. Caso de uso para �rmar un documento en un sistema de �rma digital contemporáneo. 353.5. Caso de uso para veri�car una �rma digital en un sistema de �rma digital basado en
PKI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
4.1. Caso de uso para �rmar un documento en el sistema propuesto. . . . . . . . . . . . 394.2. Caso de uso para veri�car una �rma digital en el sistema propuesto. . . . . . . . . . 414.3. Arquitectura propuesta. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 454.4. Modelo de generación de �rma digital post-cuántica en un dispositivo personal. . . . 474.5. Modelo de generación de �rma digital post-cuántica en un servidor. . . . . . . . . . 494.6. Modelo de validación de �rma digital post-cuántica. . . . . . . . . . . . . . . . . . 50
iii
Índice de Tablas
1.1. Comparación de mecanismos de autenticación con base en 5 factores de desempeño[24]. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2. Ventajas de la �rma digital frente a la �rma autógrafa. . . . . . . . . . . . . . . . . 31.3. Impacto de computadoras cuánticas en algoritmos criptográ�cos [16]. . . . . . . . . 7
3.1. Principales algoritmos PQC para la tarea de �rma digital. . . . . . . . . . . . . . . 213.2. Ventajas y desventajas de algoritmos PQC de �rma digital. . . . . . . . . . . . . . 233.3. Comparación de familias de algoritmos PQC de �rma digital con base en 5 factores [2]. 253.4. Descripción del diagrama de caso de uso para �rmar un documento en un sistema de
�rma digital basado en PKI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343.5. Descripción del diagrama de caso de uso para veri�car una �rma digital en un sistema
de �rma digital contem. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
4.1. Descripción del diagrama de caso de uso para �rmar un documento en el sistemapropuesto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4.2. Descripción del diagrama de caso de uso para veri�car una �rma digital en el sistemapropuesto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.3. Acciones u operaciones de módulo o componentes de la arquitectura propuesta. . . . 44
v
Índice de Algoritmos
vii
Resumen
Arquitectura de un sistema de �rma digital post-cuánticapara entornos de cómputo móvil y distribuido
por
Miguel Angel Pérez SánchezCINVESTAV Unidad Tamaulipas
Centro de Investigación y de Estudios Avanzados del Instituto Politécnico Nacional, 2021Dr. Miguel Morales Sandoval, Director
Desde su invención en 1976, la criptografía de llave pública (PKC) ha permitido resolver diversos
problemas de seguridad de datos, al proveer algoritmos para garantizar la con�dencialidad,
autenticación y no repudio. Adicionalmente, la PKC ha hecho posible la implementación de
mecanismos robustos para establecer comunicaciones seguras, por ejemplo, las �rmas digitales.
Sin embargo, en los últimos años se han realizado importantes progresos en la investigación de
computadoras cuánticas, lo cual hace que exista un riesgo inminente para la criptografía asimétrica.
Lo anterior es debido a que la computación cuántica será capaz de resolver en un tiempo razonable
los problemas matemáticos sobre los cuales se basa la seguridad de los algoritmos de criptografía
asimétrica, y como consecuencia, comprometer la seguridad de los sistemas de �rma digital actuales.
Actualmente se está desarrollando una línea de investigación llamada criptografía post-cuántica
(PQC), la cual pretende desarrollar alternativas para la PKC que puedan resistir ataques de
computadoras cuánticas, cuando éstas estén disponibles.
En esta tesis se plantea el estudio y desarrollo de un método y prototipo de un sistema para �rmas
digitales de documentos electrónicos, basado en PQC. El método considera todos los aspectos de
despliegue de un sistema de �rma digital convencional, y explora su viabilidad para aplicaciones
reales. Debido a que el paradigma del Internet de las Cosas se vislumbra como el prevaleciente en
el corto y mediano plazo, en esta tesis se exploran soluciones de �rma digital basadas en PQC para
entornos de cómputo distribuido y móvil.
ix
Abstract
Post-quantum digital signature system architecture formobile and distributed computing environments
by
Miguel Angel Pérez SánchezCINVESTAV Unidad Tamaulipas
Research Center for Advanced Study from the National Polytechnic Institute, 2021Dr. Miguel Morales Sandoval, Advisor
Since its invention in 1976, public key cryptography (PKC) has made it possible to solve various
data security problems, by providing algorithms to guarantee con�dentiality, authentication and non-
repudiation. Additionally, the PKC has made it possible to implement robust mechanisms to establish
secure communications, for example, digital signatures. However, signi�cant progress has been made
in quantum computer research in recent years, putting an imminent risk for asymmetric cryptography.
The foregoing is due to the fact that quantum computing will be able to solve in a reasonable time
the mathematical problems on which the security of asymmetric cryptography algorithms is based,
and as a consequence, compromise the security of current digital signature systems. Currently, a
line of research called post-quantum cryptography (PQC) is being developed, which aims to develop
alternatives to PKC that can withstand attacks from quantum computers, when they are available.
This thesis proposes the study and development of a method and prototype of a system for
digital signatures of electronic documents, based on PQC. The method considers all the deployment
aspects of a conventional digital signature system, and explores its feasibility for real applications.
Because the paradigm of the Internet of Things is seen as prevailing in the short and medium term,
this thesis explores digital signature solutions based on PQC for distributed and mobile computing
environments.
xi
Nomenclatura
1Introducción
En el presente capítulo se describen los antecedentes, la motivación y el planteamiento del
problema que se aborda en esta tesis. Así mismo, se presenta la hipótesis y los objetivos planteados,
además de la metodología que se utilizó para dar cumplimiento con dichos objetivos.
1.1 Antecedentes y motivación
Tradicionalmente, la autenticidad de documentos de cualquier tipo se ha determinado por la
presencia de una �rma autógrafa autorizada. Con el avance en el manejo de información mayormente
en formato digital, su generación, almacenamiento y procesamiento en grandes cantidades, es
necesario también contar con mecanismos digitales para realizar el �rmado de documentos y
reemplazar el método tradicional de �rma manuscrita. Para realizar esto, es necesario que un mensaje
�rmado pueda ser veri�cado por cualquier otra entidad. Esta veri�cación implica que tanto el mensaje
no fue modi�cado posteriormente a su �rma y que el �rmante es auténtico. Además, es requerido
que se pueda garantizar que un �rmante no pueda negar haber realizado dicha �rma [39].
1
2 1.1. Antecedentes y motivación
La �rma digital es aquella �rma que autentica al �rmante a través de la asignación de una llave
pública y otra privada con base en los parámetros de la criptografía asimétrica. Es un concepto
que permite la provisión de los servicios de seguridad informática de autenticación, integridad y no
repudio, dicho concepto nace con la criptografía de llave pública propuesta por W. Di�e y M. Hellman
en 1976 [19]. Una �rma digital es utilizada para brindar el servicio de autenticación al autenticar la
identidad de quien �rma un documento electrónico, así mismo, brinda el servicio de integridad al
permitir detectar que el contenido original del documento electrónico que ha sido �rmado no ha sido
modi�cado. Las �rmas digitales pueden ser aplicadas a cualquier información electrónica, son fáciles
de transportar y no pueden ser imitadas.
Las �rmas digitales son un mecanismo e�caz para brindar el servicio de autenticación. En la
Tabla 1.1 se muestra una comparación entre la �rma digital y otros mecanismos de autenticación. En
dicha comparación entre más marcas obscuras existan, mejor la métrica ofrecida por el mecanismo
de autenticación. Se puede notar que una �rma digital, con base en los factores de desempeño
comparados (fallas en la autenticación, tasa de falsos rechazos, tasa de falsos aceptados, fácil de
usar y altamente seguro), es equiparable al ADN como mecanismo de autenticación.
Mecanismo de
autenticación
Fallas en la
autenticación
Tasa de falsos
rechazos
Tasa de falsos
aceptados
Fácil de
usar
Altamente
seguro
Firma digital • • • • • • • • • • • • • • • • • • • ◦ • • • • •Firma autógrafa • • • ◦ ◦ • • • ◦ ◦ • • • ◦ ◦ • • • • • • • • ◦ ◦Tarjeta inteligente • • • • ◦ • • • • ◦ • • • • ◦ • • • • • • • ◦ ◦ ◦
Contraseñas • • • • • • • • • • • • • • • • • • • • • ◦ ◦ ◦ ◦Voz • ◦ ◦ ◦ ◦ • • • ◦ ◦ • • • ◦ ◦ • • • • ◦ • • ◦ ◦ ◦
Huella dactilar • • • • ◦ • • • • ◦ • • • • ◦ • • • • ◦ • • • ◦ ◦Geometría de la mano • • ◦ ◦ ◦ • • ◦ ◦ ◦ • • ◦ ◦ ◦ • • • • ◦ • • • ◦ ◦
Reconocimientode rostro
• • ◦ ◦ ◦ • • ◦ ◦ ◦ • • ◦ ◦ ◦ • • • • ◦ • • ◦ ◦ ◦
Patrón de retina • • • • ◦ • • • • ◦ • • • • ◦ • • • ◦ ◦ • • • • ◦Escaneo de iris • • • • ◦ • • • • ◦ • • • • ◦ • • • ◦ ◦ • • • • ◦
ADN • • • • • • • • • • • • • • • • • • ◦ ◦ • • • • •
Tabla 1.1: Comparación de mecanismos de autenticación con base en 5 factores de desempeño [24].
Similar al método tradicional manual de �rma basada en papel y tinta (�rma manuscrita o
1. Introducción 3
autógrafa), la �rma digital añade a un documento digital la identidad del �rmante. Sin embargo,
a diferencia de la �rma autógrafa, se considera imposible falsi�car una �rma digital en la manera
en que se podría falsi�car una �rma autógrafa. Así mismo, el uso de una �rma digital asegura que
cualquier cambio realizado a la información �rmada puede ser detectado.
Mediante la �rma digital es posible eliminar la necesidad de contar con documentos impresos
�rmados además de automatizar los procesos de manipulación de documentos electrónicos, como su
distribución y almacenamiento, además de permitir un ahorro al eliminar el uso de papel involucrado
en los procesos y el espacio físico necesario para archivar dicho papel. Así mismo, se logra una amplia
reducción de errores administrativos producidos durante la manipulación de documentos en papel. En
la Tabla 1.2 se muestra una comparación de propiedades entre la �rma digital y la �rma autógrafa.
Propiedad Firma autógrafa Firma digitalLa �rma es reconocida por la ley.1 Si SiPuede ser aplicada a documentos
electrónicos y transacciones.No Si
El proceso de veri�cación de�rma digital puede automatizarse.
No Si
Es posible detectar alteraciones omodi�caciones en el documento �rmado.
No Si
Tabla 1.2: Ventajas de la �rma digital frente a la �rma autógrafa.
Los sistemas existentes de �rmas digitales están basados en criptografía asimétrica, siendo los
algoritmos criptográ�cos más populares para esta tarea RSA (Rivest, Shamir y Adleman) [38], ECDSA
(Elliptic Curve Digital Signature Algorithm) [28] y DSA (Digital Signature Algorithm) [29]. La
criptografía asimétrica, o de llave pública, utiliza un par de llaves relacionadas entre ellas mediante
una función de un solo sentido f , la cual es el fundamento de seguridad asociado al algoritmo
criptográ�co. Desde el punto de vista de la criptografía asimétrica, las llaves son elementos de
estructuras algebraicas. La llave pública se emplea para cifrar la información y solamente con la
llave privada se podrá descifrar la información. La criptografía asimétrica permite implementar el
1Depende de la legislación de cada país.
4 1.1. Antecedentes y motivación
concepto de �rma digital, haciendo uso de la llave privada para la generación de la �rma digital y la
llave pública para la veri�cación de dicha �rma digital.
Un algoritmo importante en el proceso de generación y veri�cación de la �rma digital es la función
hash. Una función hash es una función unidireccional que toma como entrada un mensaje de tamaño
arbitrario, y genera un resumen o huella digital del mensaje de tamaño �jo [5]. Es fácil calcular
el valor hash de un mensaje, sin embargo, teniendo el resumen es prácticamente imposible poder
generar el mensaje o documento digital que lo produce.
Una función hash se considera segura si posee las siguientes propiedades: resistencia a la
preimagen, segunda resistencia a la preimagen y resistencia a colisiones [6].
Una función hash H posee resistencia a la preimagen, si es difícil encontrar cualquier mensaje
m para un resumen h tal que h = H(m).
Una función hash H posee segunda resistencia a la preimagen, si es difícil encontrar un mensaje
m1 dado un mensaje m2, tal que H(m1) = H(m2).
Una función hash H posee resistencia a colisiones, si es difícil encontrar cualquier par de
mensajes, m1 y m2, tal que H(m1) = H(m2).
En aplicaciones reales, las llaves pública y privada de la criptografía asimétrica para la tarea de
�rmas digitales se distribuyen a los �rmantes en la forma de certi�cados digitales. Un certi�cado
digital es un conjunto de datos D �rmados digitalmente por una Autoridad Certi�cadora (AC). D
contiene tanto la llave pública del �rmante como sus datos de identidad. La AC realiza un proceso
para veri�car que los datos de identidad son correctos y que realmente pertenecen a la entidad que
presenta la llave pública y posee de manera segura su correspondiente llave privada.
Mediante los certi�cados digitales se garantiza la con�anza en el proceso de �rmas digitales, ya
que un tercero valida que cada �rmante es auténtico y posee las llaves pública y privada requeridas
para la tarea de �rmas digitales. Para la emisión y administración de los certi�cados digitales se
1. Introducción 5
requiere una infraestructura conocida como PKI (Public Key Infraestructure) que es el conjunto de
hardware, software, recursos humanos y procedimientos que se requieren para crear, administrar,
emitir, almacenar y revocar los certi�cados digitales.
En la Figura 1.1 se muestra el esquema general para la generación y veri�cación de una �rma
digital.
Figura 1.1: Esquema general de �rma digital [27].
El uso de �rma digital está permitido en distintos países y existe legislación que permite usar
�rmas digitales con el mismo carácter legal que si se usan �rmas autógrafas. La normativa para usar
�rmas digitales y lineamientos para implementarlas están también considerados en la legislación de
cada país. En México, el Sistema de Administración Tributaria (SAT) es la entidad que mayormente
ha promovido el uso de �rmas digitales y la Secretaría de Economía es la que ha establecido los
lineamientos para el uso de �rmas digitales y de PKIs [33]. En la actualidad la �rma digital es
utilizada mayormente para realizar trámites burocráticos tanto en el gobierno municipal, estatal y
federal. Es por ello que, legalmente, la validez de la �rma, su seguridad y garantías son las mismas
6 1.2. Planteamiento del problema
que se tendría en una �rma autógrafa en papel.
Para hacer uso de una �rma digital se puede emplear un sistema capaz de brindar el servicio de
�rmado digital. Sin embargo, bajo escenarios de cómputo actual, el cómputo se realiza de manera
distribuida y en gran parte con el uso de dispositivos móviles, por lo que, un sistema de �rma digital
debe ser capaz de desplegarse bajo este tipo de entornos. Esto es, la generación y veri�cación de
�rmas digitales debe ser posible de realizarse de manera colaborativa, remota y factible a través de
los recursos actuales y futuros del cómputo móvil distribuido.
1.2 Planteamiento del problema
Los algoritmos encargados de llevar a cabo el proceso de generación y veri�cación de la �rma
digital son seguros debido a que dichos algoritmos están basados en la di�cultad de resolver
computacionalmente problemas matemáticos asociados a una función f . Por ejemplo, el esquema
RSA basa su seguridad en el problema de la factorización de números enteros [14], y los esquemas
de DSA y ECDSA basan su seguridad en el problema del logaritmo discreto [14].
En los últimos años, ha habido un gran progreso en investigación acerca de las computadoras
cuánticas, las cuales son capaces de explotar los fenómenos de la mecánica cuántica para resolver
problemas matemáticos que se consideran difíciles o intratables de resolver en un tiempo razonable
para las computadoras convencionales [16]. Ante la potencial aparición de computadoras cuánticas
a gran escala, se podrán romper los criptosistemas de llave pública que se encuentran actualmente
en uso, lo cual, comprometería seriamente la con�dencialidad e integridad de las comunicaciones
digitales que usan dichos algoritmos, y desde luego, a los sistemas de �rma digital actuales.
En 1994, Peter Shor elaboró el algoritmo de computación cuántica, conocido como algoritmo
de Shor, el cual puede usar utilizado para resolver el problema de factorización de enteros y el
problema del logaritmo discreto en un tiempo polinómico al ser ejecutado en un computador cuántico,
provocando que los esquemas de �rmas digitales de llave pública que se utilizan hoy en día se vuelvan
1. Introducción 7
inseguros una vez que las computadoras cuánticas alcancen su madurez [12].
En la Tabla 1.3 se muestra el impacto que poseen las computadoras cuánticas sobre algoritmos
criptográ�cos, donde se puede notar que dichas computadoras cuánticas vuelven inseguros los
esquemas de llave pública utilizados para la generación de �rmas digitales.
Algoritmocriptográ�co
Tipo PropósitoImpacto de computadorcuántico a gran escala
AES (AdvancedEncryption Standard)
De llave privada CifradoSe necesitan tamaños de
llave más grandes
RSA De llave públicaFirmas digitales,
establecimiento de llaveYa no es seguro
ECDSA De llave públicaFirmas digitales,
intercambio de llavesYa no es seguro
DSA De llave públicaFirmas digitales,
intercambio de llavesYa no es seguro
Tabla 1.3: Impacto de computadoras cuánticas en algoritmos criptográ�cos [16].
La criptografía post-cuántica (PQC), también llamada criptografía cuántica resistente, posee
como objetivo el desarrollo de sistemas criptográ�cos capaces de ser seguros contra ataques de
computadoras cuánticas y clásicas, además de que dichos sistemas criptográ�cos puedan interactuar
con los protocolos de seguridad existentes [8].
PQC es un área de estudio relativamente nueva y en constante crecimiento. Dentro de PQC,
existen varios tipos de esquemas de �rma digital post-cuántica los cuales son esquemas alternativos
a los esquemas de llave pública que resisten los ataques de computadoras cuánticas, sin embargo,
ninguno de ellos goza de un uso generalizado y se requieren esfuerzos para fomentar su uso en
aplicaciones reales [13].
Actualmente se siguen proponiendo nuevos esquemas post-cuánticos alternativos para �rmas
digitales, y se está trabajando en determinar los algoritmos más adecuados, para lo que el NIST
(National Institute of Standards and Technology) inició una competencia en Diciembre del 2017
con el propósito de encontrar los nuevos algoritmos más atractivos resistentes a ataques cuánticos,
donde se recibieron 82 algoritmos candidatos: solo 69 fueron aceptados como completos y apropiados
8 1.3. Hipótesis
[32]. Al momento de escribir esta tesis, dicha competencia sigue en curso en busca de encontrar los
algoritmos criptográ�cos más convenientes en una era post-cuántica. Sin embargo, en la actualidad
no se conoce o existe muy poco estudio de cómo construir un sistema de �rma digital post-cuántico,
el cual es muy probable que se necesite en un futuro cercano. Existen trabajos donde se estudia
la pertinencia de usar algoritmos PQC en aplicaciones donde actualmente se utilizan algoritmos
criptográ�cos convencionales. Un ejemplo de ello es SIKE (Supersingular Isogeny Key Encapsulation)
[4], el cual es una familia de mecanismos de encapsulación de llaves post-cuántica basada en el
protocolo de intercambio de llaves SIDH (Supersingular Isogeny Di�e-Hellman), su investigación
tiene como motivación el hecho de que las computadoras cuánticas romperán los esquemas actuales
para la criptografía de llave pública.
Es importante resaltar que, bajo escenarios de cómputo actual, el cómputo se realiza de manera
distribuida y en gran parte con el uso de dispositivos móviles, por lo que, un sistema de �rma digital
PQC debería desplegarse bajo este tipo de entornos. Es por ello, que el ETSI (Instituto Europeo de
Estandarización de Telecomunicaciones) publicó los formatos avanzados de �rma electrónica (AdES),
y una ampliación del AdES, debido a que hoy en día, con tantas transacciones comerciales realizadas
a través de un dispositivo móvil, muchas soluciones de mercado requieren la creación y validación
de �rmas digitales a través de sistemas remotos accesibles a través de una red móvil o tradicional
[18]. Actualmente, el uso de �rmas digitales (no PQC) aún no es ampliamente usado a pesar de las
ventajas que tiene. Para este trabajo de investigación, es de interés no solo explorar la factibilidad
de contar con sistemas de �rma digital PQC sino que éstos puedan operar bajo modelos de cómputo
móvil y distribuido como los que se consideran en AdES.
1.3 Hipótesis
Dado el poco conocimiento de cómo crear un sistema de �rma digital PQC y la necesidad de
contar con un sistema de �rma digital PQC debido a la amenaza del cómputo cuántico, y debido a
1. Introducción 9
que los entornos de despliegue de sistemas y aplicaciones es mayormente basado en cómputo móvil
y distribuido, es que se plantea este proyecto de tesis donde se pretende abordar y responder las
siguientes preguntas de investigación:
1. ¾Cuáles son los algoritmos PQC más adecuados para la tarea de �rmado digital de documentos
en un entorno de aplicación real?
2. Desde el punto de vista práctico, ¾es posible diseñar una metodología para crear un prototipo
de un sistema de �rma digital PQC bajo un entorno de cómputo móvil y distribuido?
Con este proyecto de tesis y respondiendo a las preguntas de investigación planteadas
anteriormente se pretende contribuir al uso de �rmas digitales seguras en un entorno de aplicación
real ante la amenaza de la computación cuántica. Así mismo, se plantea el desarrollo de esta tesis
de maestría bajo la siguiente hipótesis:
Un prototipo de un sistema de �rma digital post-cuántico es viable de construirse y de operar
de manera e�ciente, en términos de tiempos de respuesta y uso de recursos de cómputo, bajo un
entorno de cómputo móvil y distribuido.
1.4 Objetivos generales y particulares del proyecto
El objetivo general de esta tesis es crear un prototipo de un sistema capaz de producir �rmas
digitales de documentos electrónicos y resistentes a ataques de computadoras cuánticas, viable de
desplegarse en un entorno de cómputo móvil y distribuido.
Con la �nalidad de alcanzar el objetivo general planteado anteriormente se de�nen los siguientes
objetivos particulares.
1. Analizar y seleccionar el algoritmo o la familia de algoritmos criptográ�cos post-cuánticos más
adecuados para la tarea de �rma digital.
10 1.5. Metodología
2. De�nir una metodología para la construcción de un prototipo de un sistema de �rma digital
post-cuántico, considerando aspectos algorítmicos, operativos y de implementación.
3. Crear y evaluar un prototipo de un sistema de �rma digital post-cuántica para demostrar la
viabilidad del mismo, bajo un entorno de cómputo móvil y distribuido.
1.5 Metodología
Esta tesis se desarrolla con una metodología conformada por 4 etapas, las cuales se describen a
continuación:
Etapa 1. Selección de algoritmos de �rma digital mediante criptografía post-
cuántica. Esta etapa se divide en subetapas que deben cumplirse para lograr el objetivo
particular 1.
1.1. Realizar una revisión sistemática de la literatura sobre los algoritmos de �rma digital
post-cuántica.
1.2. Con base en un análisis cualitativo y cuantitativo, seleccionar el algoritmo o familia de
algoritmos más adecuados para las tareas de generación y veri�cación de �rmas digitales
post-cuánticas.
1.3. Estudiar los algoritmos seleccionados desde el punto de vista teórico y práctico. Explorar
el espacio de diseño e implementación de dichos algoritmos.
1.4. Generar módulos e�cientes del algoritmo u algoritmos seleccionados. Los módulos deben
ser �exibles, modulares, portables y de alto desempeño, de manera que sirvan más adelante
como bloques de construcción.
Al �nalizar esta etapa, se obtiene:
1. Introducción 11
� Reporte técnico de algoritmos o familia de algoritmos criptográ�cos post-cuánticos más
adecuados para la tarea de �rma digital.
� Módulos e�cientes de algoritmos o familia de algoritmos criptográ�cos post-cuánticos
seleccionados.
Etapa 2. Diseño del prototipo de un sistema de �rma digital PQC. Esta etapa se
divide en subetapas que deben cumplirse para lograr el objetivo particular 2.
2.1. Estudiar y comprender la arquitectura de un sistema de �rma digital basado en PKI.
2.2. Especi�car de manera formal los casos de uso de un sistema de �rma digital basado en
PKI.
2.3. Con base en el punto 2.2, determinar las restricciones para que dicha especi�cación se
migre a un esquema para que use criptografía post-cuántica.
2.4. Con base en las restricciones de�nidas en el punto 2.3, obtener la especi�cación formal
de los casos de uso de un sistema de �rma digital basada en PQC.
2.5. Realizar la especi�cación a nivel de diseño del prototipo de un sistema de �rma digital
basada en PQC.
Al �nalizar esta etapa, se obtiene:
� Reporte técnico de metodología para la construcción de un prototipo de un sistema de
�rma digital post-cuántico.
� Diseño del prototipo de un sistema de �rma digital basada en criptografía post-cuántica.
Etapa 3. Prueba de concepto. Esta etapa se divide en subetapas que deben cumplirse para
lograr el objetivo particular 3.
12 1.5. Metodología
3.1. Tomando como base los bloques de construcción en la Etapa 1 punto 1.4, y el diseño de
la Etapa 2 punto 2.5, implementar un prototipo de un sistema de �rma digital basada en
PQC.
3.2. Realizar el despliegue del prototipo de un sistema de �rma digital basada en PQC en los
tres modelos del estándar AdES.
3.3. De�nir un conjunto de experimentos que permita validar y evaluar el prototipo del punto
3.2, en cada uno de los tres modelos del estándar AdES.
Al �nalizar esta etapa, se obtiene:
� Prototipo de un sistema de �rma digital post-cuántica.
� Conjunto de experimentos de validación y evaluación del prototipo del sistema de �rma
digital post-cuántica.
Etapa 4. Validación y evaluación. En esta etapa se espera concluir y comprobar o, en
su debido caso, refutar la hipótesis que se propone en esta tesis, después de cumplir con el
objetivo general de este proyecto de investigación.
4.1. Determinar el caso de estudio bajo el cual se evaluará el prototipo de un sistema de �rma
digital post-cuántica.
4.2. Desplegar el prototipo del sistema de �rma PQC del punto 3.1 como un servicio en el
caso de estudio determinado en el punto 4.1.
4.3. Validar y evaluar los resultados obtenidos al desplegar el prototipo de un sistema de �rma
digital post-cuántica como un servicio de �rma digital post-cuántica.
4.4. Documentar de resultados obtenidos en el punto 4.3.
4.5. Escritura de la tesis.
Al �nalizar esta etapa, se obtiene:
1. Introducción 13
� Análisis y evaluación de resultados.
� Documento de tesis.
1.6 Organización del documento de tesis
La presente tesis está conformada por siete capítulos, los cuales se encuentran organizados de la
siguiente manera. En el capítulo 1 se presenta el contexto de este trabajo de tesis. En el capítulo
2 se realiza una descripción de los fundamentos teóricos requeridos para el desarrollo de esta tesis.
En el capítulo 3 se presenta una revisión del estado del arte respecto a los principales algoritmos
criptográ�cos post-cuánticos para la tarea de �rma digital y arquitecturas de sistemas de �rma
digital propuestas. En el capítulo 4 se presenta la información técnica del algoritmo criptográ�co
post-cuántico de �rma digital implementado en el sistema de �rma digital propuesto en esta tesis.
En el capítulo 5 se presenta el sistema de �rma digital PQC propuesto. En el capítulo 6 se presentan
la validación y evaluación del sistema propuesto dando detalles de la implementación realizada, así
mismo, se describen los experimentos realizados. En el capitulo 7 se presentan las conclusiones
obtenidas durante el desarrollo del presente trabajo de tesis, y se de�ne el trabajo futuro.
2Marco teórico
En este capítulo se describen los conceptos clave involucrados en el desarrollo del presente trabajo
de tesis.
2.1 Familias de algoritmos criptográ�cos post-cuánticos
de �rma digital
Los algoritmos capaces de proveer �rmas digitales cuánticamente seguras que son considerados
resistentes a un ataque producido por una computadora tanto clásica como cuántica, pertenecen
a alguna de las principales familias de algoritmos post-cuánticos. Dichas familias de algoritmos se
describen a continuación [16]:
15
16 2.1. Familias de algoritmos criptográ�cos post-cuánticos de �rma digital
2.1.1 Algoritmos de criptografía basada en hash
Los algoritmos de criptografía basada en hash ofrecen esquemas de �rma digital únicos basados
en las primitivas criptográ�cas conocidas como funciones hash H. La seguridad de los algoritmos de
criptografía basada en hash para la tarea de �rma digital se basa en asegurarse que la función hash
H utilizada posea resistencia a colisiones (es difícil encontrar cualquier par de mensajes, m1 y m2, tal
que H(m1) = H(m2)), posea resistencia a la preimagen (es difícil encontrar cualquier mensaje m
para un resumen h tal que h = H(m)) y posea segunda resistencia a la preimagen (difícil encontrar
un mensaje m1 dado un mensaje m2, tal que H(m1) = H(m2)) [6].
Una fortaleza signi�cativa que poseen los algoritmos de �rma digital post-cuántica de criptografía
basada en hash es su �exibilidad debido a que estos algoritmos pueden utilizar cualquier función hash
segura, lo cual tiene como consecuencia que, si en dado momento se descubre una falla en la función
hash que se utiliza o se demuestra que dicha función hash se ha vuelto insegura, un esquema de �rmas
digitales basado en hash solo requiere intercambiar la función hash que se ha vuelto insegura por una
nueva función hash que se considere segura para que el esquema de �rma digital siga considerándose
seguro [34].
2.1.2 Algoritmos de criptografía basada en retículos
Los problemas basados en retículos es uno de los problemas computacionales que se consideran
cuánticamente seguros, es por ello que se han propuesto en la literatura algoritmos para la tarea
de �rma digital de criptografía basada en retículos que son resistentes a un ataque producido por
una computadora cuántica. Estos algoritmos se bene�cian de algo llamado reducción del peor de los
casos a la media, lo que trae como consecuencia que todas las claves son tan difíciles de romper
tanto en el caso más fácil como en el caso más difícil [34].
El principal problema entre los problemas basados en retículos es el denominado problema del
vector más corto (SVP), el cual trata de encontrar el vector más corto que no sea cero dentro de la
2. Marco teórico 17
red. Este problema es NP-difícil, y se cree que no existe un algoritmo cuántico conocido para resolver
el problema SVP con la ayuda de una computadora cuántica. La seguridad de los esquemas basados
en retículos es demostrablemente segura bajo el supuesto de di�cultad en el peor de los casos en
lugar de en el caso promedio. Es difícil dar estimaciones precisas de la seguridad que poseen los
esquemas de �rma digital basados en retículos contra las técnicas de criptoanálisis conocidas [16].
La criptografía basada en retículos se ha utilizado con éxito para proponer esquemas de �rmado
digital, sin embargo, existe la pregunta abierta en donde se cuestiona lo siguiente [36]: ¾se puede
construir un esquema de �rma digital que posea la garantía de di�cultad en el peor de los casos y
una e�ciencia similar?
2.1.3 Algoritmos de criptografía polinomial multivariante
Los algoritmos de criptografía polinomial multivariante se encuentran basados en polinomios de
múltiples variables en un campo �nito. Los esquemas de �rma digital PQC propuestos en esta familia
de algoritmos producen �rmas digitales más cortas en comparación con otros algoritmos de �rmas
digitales post-cuánticos [34]. En la literatura se han propuesto esquemas prometedores de �rmado
digital de criptografía polinomial multivariante, esquemas que son SingleField, es decir que todos los
cálculos se realizan en un solo campo �nito.
3Estado del arte
En este capítulo se presentan diferentes trabajos enfocándose en los principales algoritmos
criptográ�cos post-cuánticos de �rma digital, además de describir arquitecturas utilizadas en sistemas
de �rmas digitales. El principal propósito de este repaso del estado del arte es el de conocer los
algoritmos de criptografía post-cuántica para la tarea de �rma digital propuestos en la literatura
alternativos a los algoritmos de criptografía de llave pública utilizados actualmente para la tarea de
�rma digital, considerando que los algoritmos PKC se encuentran en riesgo de volverse inseguros
ante la inminente presencia de las computadoras cuánticas.
3.1 Algoritmos criptográ�cos post-cuánticos de �rma
digital
En esta sección se presenta una revisión en la literatura sobre los principales algoritmos
criptográ�cos post-cuánticos de �rma digital, realizando un análisis entre dichos algoritmos PQC
19
20 3.1. Algoritmos criptográ�cos post-cuánticos de �rma digital
de �rma digital. Lo anterior con el objetivo de presentar las debidas justi�caciones para seleccionar
el algoritmo PQC a utilizar en el sistema de �rma digital propuesto en esta tesis.
Dentro del área de PQC han sido propuestos diversos algoritmos para la tarea de �rma digital.
Actualmente se siguen proponiendo nuevos esquemas PQC alternativos para �rmas digitales, y se
está trabajando en determinar los algoritmos más adecuados, para lo que el NIST (National Institute
of Standards and Technology) inició una competencia en Diciembre del 2017 con el propósito de
encontrar los nuevos algoritmos más atractivos resistentes a ataques cuánticos, donde se recibieron
82 algoritmos candidatos: solo 69 fueron aceptados como completos y apropiados [32]. Al momento
de escribir esta tesis, dicha competencia sigue en curso en busca de encontrar los algoritmos
criptográ�cos más convenientes en una era post-cuántica.
Cada algoritmo PQC propuesto hasta el momento de escribir esta tesis se encuentra categorizado
dentro de una de las principales familias de algoritmos PQC, algoritmos de criptografía polinomial
multivariante, algoritmos de criptografía basada en hash, algoritmos de criptografía basada en
retículos. En la Tabla 3.1 se listan los principales algoritmos criptográ�cos PQC de �rma digital
que han sido propuestos en la literatura de cada familia de algoritmos.
Cabe mencionar que los algoritmos SPHINCS+, Crystals-Dilithium, FALCON, qTESLA, GeMSS,
LUOV, MQDSS, son algoritmos PQC de �rma digital que se encuentran en un estado de evaluación
por el NIST ya que fueron postulados como candidatos en la competencia iniciada por el NIST en
Diciembre del 2017 con el propósito de encontrar el algoritmo alternativo PQC para �rmas digitales
más atractivo para ser utilizado en escenarios de cómputo cuántico en lugar de los criptosistemas de
clave pública usados en la actualidad.
3. Estado del arte 21
Familia de
algoritmos PQC
para �rmas digitales
Algoritmo PQC Referencia Año
Algoritmosde criptografíabasada en hash
Lamport-Di�e One-Time Signature(LD-OTS)
[30] 1979
Winternitz One-Time Signature(W-OTS)
[31] 1979
Merkle Signature Scheme(MSS)
[31] 1979
eXtended Merkle Signature Scheme(XMSS)
[11] 2011
Winternitz One-Time Signature plus(W-OTS+)
[25] 2013
Multi Tree XMSS(XMSSMT )
[26] 2013
SPHINCS [7] 2015SPHINCS+ [3] 2017
Algoritmosde criptografía
basada en retículos
Crystals-Dilithium [21] 2018Fast-Fourier Lattice-based Compact-Signatures Over NTRU
(FALCON)[22] 2018
qTESLA [1] 2019Algoritmos
de criptografíapolinomial
multivariante
Rainbow [20] 2005Multivariate Quadratic Digital Signature Scheme
(MQDSS)[17] 2016
Great Multivariate Short Signature(GeMSS)
[15] 2017
Lifted Unbalanced Oil and Vinegar(LUOV)
[9] 2019
Tabla 3.1: Principales algoritmos PQC para la tarea de �rma digital.
3.2 Análisis cuantitativo y/o cualitativo de algoritmos
PQC para la tarea de �rma digital
Los algoritmos PQC propuestos hasta hoy en día para la tarea de �rma digital poseen distintas
características. En la Tabla 3.2 se muestran las ventajas y desventajas que poseen los algoritmos
PQC de �rma digital listados en la Tabla 3.1.
223.2. Análisis cuantitativo y/o cualitativo de algoritmos PQC para la tarea de �rma
digital
Algoritmo Ventajas Desventajas
LD-OTSEs un esquema modular y solo requiere una
función hash segura.
Tamaño de la �rma muy grande. La
�rma generada solo puede usarse una vez.
W-OTS
Es un esquema modular, solo requiere una función
hash segura y existe una compensación
de velocidad / tamaño entre la �rma y el
tamaño de claves.
El tamaño de la �rma generada es
muy grande. La �rma generada solo
puede ser usada una vez.
W-OTS +
Hay una compensación de velocidad / tamaño
entre la �rma y el tamaño de claves
y no está amenazado por una clase de
ataques genéricos para la función hash
utilizada como el ataque de cumpleaños.
La �rma digital generada solo puede
ser usada una vez.
MSS
Solo requiere una función hash segura,
se puede usar una clave pública para
�rmar muchos mensajes.
Existe un aumento de tiempo de cálculo.
XMSS
Requisitos de seguridad mínimos. Se usa
para �rmar muchos mensajes. Se pueden utilizar
requisitos de longitud de hash más cortos.
El tiempo de procesamiento.
FALCONGenera una �rma digital relativamente
pequeña.
Fácilmente falla al realizar su
implementación. Es difícil detectar
una mala implementación del algoritmo.
GeMSS
Es un algoritmo e�ciente y rápido.
Genera �rmas digitales relativamente
pequeñas.
Requiere la utilización de claves
públicas demasiado grandes.
SPHINCS Reduce drásticamente el tamaño de la �rma. Requiere el uso de claves grandes.
MQDSSUtiliza claves relativamente
pequeñas.
Genera �rmas digitales
de gran tamaño.
3. Estado del arte 23
XMSSMT
Requisitos de seguridad mínimos.
Permite un número virtualmente
ilimitado de �rmas. Se pueden utilizar
requisitos de longitud de hash más cortos.
Disminuye tiempo de generación de claves.
El tamaño de la �rma digital
generada es grande.
SPHINCS+
Utiliza supuestos mínimos de seguridad.
Tamaño de claves pequeñas.
Reutilización de bloques de
construcción establecidos.
Tamaño de la �rma y tiempo de
generación de �rma digital.
Permite �rmas falsi�cadas a un costo
computacional razonablemente bajo.
Crystals Dilithium
El tamaño de clave pública utilizada.
Genera �rma digital relativamente
pequeña. Este esquema posee
gran �exibilidad.
Fácilmente falla al realizar su
implementación. Es difícil detectar una
mala implementación del algoritmo.
LUOV
Genera �rmas digitales relativamente
pequeñas. Se garantiza que el algoritmo
puede sobrevivir a mejoras
modestas en el criptoanálisis.
Requiere la utilización de claves
públicas demasiado grandes.
Rainbow
Brinda e�ciencia computacional.
Genera una �rma digital de tamaño
relativamente pequeño.
Requiere la utilización de claves
relativamente grandes.
qTESLACimientos de seguridad. Posee
gran escalabilidad.
No existen parámetros de nivel
5 de seguridad NIST (resistencia
equivalente a AES-256) y actualmente
solo existen parámetros de nivel 3 de
seguridad (equivalente a AES-128).
Tabla 3.2: Ventajas y desventajas de algoritmos PQC de �rma digital.
243.2. Análisis cuantitativo y/o cualitativo de algoritmos PQC para la tarea de �rma
digital
Los esquemas de �rmas digitales post-cuánticas basados en hash poseen una ventaja que motiva
su implementación, sus pocos requisitos de seguridad, esto debido a que todos los esquemas de
�rmas digitales PQC poseen como requisito es uso de una función hash que sea considerada segura,
sin embargo, en el caso de los esquemas de �rmas digitales PQC basados en hash este requisito es
su�ciente para garantizar la seguridad general del esquema, por lo que, en una implementación de
�rmas digitales PQC basadas en hash se pueden hacer modi�caciones para utilizar una función hash
cada vez más segura sin necesidad de realizar considerables modi�caciones estructurales [13]. Dicho
lo anterior, se dice que los esquemas de �rma digital PQC basados en hash son esquemas modulares,
lo cual es otra ventaja que poseen dichos esquemas sobre otros esquemas de �rma no modulares,
esto debido a que un ataque realizado podría comprometer completamente un esquema no modular
[13].
Los esquemas de �rma digital PQC basados en retículos que han sido propuestos en la literatura
[22], [21] poseen como principal inconveniente, desde un punto de vista de implementación, es que
pueden producir fallas con facilidad en su implementación y es muy difícil lograr detectar malas
implementaciones de esquemas de �rma digital PQC de esta familia de algoritmos, esto debido a la
gran complejidad que poseen los algoritmos PQC para la tarea de �rma digital basados en retículos.
Los esquemas de �rma digital PQC dentro de esta familia de algoritmos que han sido propuestos
en la literatura [15], [9], [20], [17] poseen como principal inconveniente que requieren el uso de claves
relativamente grandes, y además algunos esquemas de �rma digital PQC basados en multivariantes
poseen una gran complejidad desde el punto de vista de su implementación, sin embargo, la principal
fortaleza de estos esquemas de �rma digital PQC es que son e�cientes y rápidos hablando de las
operaciones por segundo que realizan en comparación con esquemas de otras familias de algoritmos
PQC de �rma digital.
3. Estado del arte 25
3.3 Comparación entre familias de algoritmos
criptográ�cos PQC para la tarea de �rma digital
Las principales familias de algoritmos criptográ�cos post-cuánticos son los algoritmos de
criptografía basada en hash, de criptografía basada en retículos, y de criptografía polinomial
multivariante. En la Tabla 3.3 se muestra una comparación entre las familias de algoritmos
criptográ�cos post-cuánticos. Esta comparación está realizada con base en cinco factores relevantes
a considerar para las �rmas digitales post-cuánticas. Dichos factores son, la cantidad de operaciones
por segundo que se requieren, el tamaño de las claves utilizadas para �rmar y veri�car, el tamaño
de la �rma digital generada, su nivel de seguridad ante ataques de computadoras cuánticas y la
complejidad que se posee al implementar un algoritmo de las familias de algoritmos mencionadas.
En dicha comparación entre más marcas obscuras existan, mejor es la métrica ofrecida por la familia
de algoritmos criptográ�cos post-cuánticos [2].
Familia de algoritmos
PQC para �rmas digitales
Criptografía basada
en retículos
Criptografía basada
en multivariantes
Criptografía basada
en hash
Operaciones por segundo • • • • • • • • • • • • • ◦ ◦Reducción de los tamaños de claves • • • • ◦ • ◦ ◦ ◦ ◦ • • • • •
Reducción de tamaño de �rma • • • ◦ ◦ • • • • • • • ◦ ◦ ◦Cuánticamente segura • ◦ ◦ ◦ ◦ • ◦ ◦ ◦ ◦ • • • • •
Disminución de complejidad ◦ ◦ ◦ ◦ ◦ ◦ ◦ ◦ ◦ ◦ • • • ◦ ◦
Tabla 3.3: Comparación de familias de algoritmos PQC de �rma digital con base en 5 factores [2].
Con base en la comparación mostrada en la Tabla 3.3, se puede decir que la familia de algoritmos
criptográ�cos post-cuánticos más adecuada para brindar �rmas digitales PQC en comparación con
las demás es la familia de algoritmos post-cuánticos de criptografía basada en hash. Lo anterior
debido a que los algoritmos HBS ofrecen una mayor seguridad en un entorno de cómputo cuántico,
lo cual es importante resaltar debido a que en este proyecto de investigación se propone el desarrollo
de un sistema capaz de brindar �rmas digitales cuánticamente seguras. Otro aspecto a resaltar de los
26 3.4. Arquitecturas de sistemas de �rma digital
algoritmos HBS es su nivel de complejidad lo cual permite una mayor facilidad de uso desde el punto
de vista de su implementación. Con dicha a�rmación se procederá a seleccionar el algoritmo PQC
más adecuado de los algoritmos post-cuánticos de criptografía basada en hash, familia de algoritmos
la cual es de principal interés ahora que se han destacado las cualidades que posee dicha familia de
algoritmos sobres las demás.
3.4 Arquitecturas de sistemas de �rma digital
En esta sección se describen arquitecturas de sistemas de �rma digital propuestas en la literatura,
con el objetivo de conocer los módulos o bloques de construcción que utilizan, y con base en dichas
arquitecturas, proponer la arquitectura a utilizar en el sistema de �rma digital post-cuántica de esta
tesis.
K.B. Ponnapalli[35] propone una arquitectura de �rma digital la cual proporciona componentes
de �rma del lado del cliente independientes del navegador y componentes genéricos de validación
de �rmas del lado del servidor para ayudar a integrar �rmas en aplicaciones web. Al de�nir la
arquitectura de �rma digital, se consideraron varios requisitos clave. Primero, la funcionalidad de
creación y veri�cación de �rmas tenía que ser independiente del navegador para que funcione
en todos los navegadores populares (Microsoft IE, Firefox, Chrome, etc.). En segundo lugar, se
necesitaba una arquitectura centralizada basada en parámetros que pudiera abordar las distintas
necesidades comerciales según los servicios PKI subyacentes disponibles. En tercer lugar, se requiere
la �exibilidad para �rmar digitalmente el contenido del formulario web en su totalidad o de forma
selectiva. Finalmente, se plantea soporte con�gurable para múltiples estándares de formato de �rma,
mecanismos de veri�cación de estado de certi�cado y algoritmos de creación de rutas de certi�cado,
como PKI X.509.
En la Figura 3.1 se muestra la arquitectura propuesta por Harigopal K.B. Ponnapalli, en donde
se pueden observar los bloques de construcción de la arquitectura. Dichos bloques se detallan a
3. Estado del arte 27
continuación.
El bloque de con�guration repository es un almacén centralizado para todos los parámetros de
con�guración y es el componente clave para una arquitectura centralizada basada en parámetros. El
repositorio puede ser una base de datos, un sistema de archivos o un directorio.
El bloque de signature generator es el componente encargado de generar la �rma digital en
donde se proporciona soporte para PKCS#7 también conocido como CMS (sintaxis de mensajes
criptográ�cos) que es una sintaxis estándar para almacenar datos �rmados y/o cifrados. Este bloque
usa XML DSig, también llamado XML-Sig o Firma XML, para crear una �rma digital. La �rma
XML es una recomendación del W3C (World Wide Web Consortium) que de�ne una sintaxis XML
(eXtensible Markup Language) para la �rma digital. Funcionalmente, tiene mucho en común con
PKCS#7, pero es más extensible y está orientada hacia la �rma de documentos XML.
El bloque de signature validator es el componente encargado de veri�car la �rma digital de
acuerdo a la con�guración que se extraiga del repositorio de con�guración. Este componente invoca
módulos de veri�cación del estado del certi�cado según la con�guración.
El bloque de certi�cate validator es el componente que ayuda a validar la cadena de certi�cados
en términos de exactitud y con�anza. Existen diversos mecanismos de veri�cación del estado de los
certi�cados, incluidas las CRL (listas de revocación de certi�cados) y OCSP (protocolo de estado de
certi�cado en línea) las cuales son métodos para determinar el estado de revocación de un certi�cado
digital.
El bloque de signature storage and archival aborda el no repudio. Los datos de la �rma y la
transacción deben almacenarse y archivarse de forma segura para una recuperación sin problemas
en caso de disputas. Las �rmas se almacenarán con datos de transacciones o en un almacenamiento
central aislado con referencias cruzadas a los datos de transacciones.
El bloque de o�ine signature veri�cation utilities son las herramientas que se utilizan en caso de
una auditoría o un ensayo de no repudio. Recuperan la �rma del almacenamiento activo o de archivo,
validan �rmas y prueban el estado de la �rma.
28 3.4. Arquitecturas de sistemas de �rma digital
El bloque de certi�cate and CRL update utilities se utiliza debido a que la lista de autoridades de
certi�cación de con�anza también puede cambiar según las necesidades comerciales. Esto requiere
que el administrador actualice el certi�cado y el repositorio de CRL en consecuencia. Los certi�cados
tendrán una vida útil limitada y deberán actualizarse ocasionalmente; sin embargo, las CRL se emitirán
a intervalos regulares. El administrador debe descargar las CRL y los certi�cados más recientes de
los sitios de con�anza y actualizar el repositorio.
El bloque de certi�cate and CRL repository es el componente responsable del almacenamiento
organizado de certi�cados y CRL, que son necesarios para la validación exitosa del estado del
certi�cado.
El bloque de secure private key storage es un almacén de claves privadas. Las claves privadas se
pueden almacenar como archivos en el sistema de archivos de software local o en hardware, como
tarjetas inteligentes para mayor seguridad. Hay varios formatos de almacenamiento de claves, como
PKCS#11 (interfaz de cifrado de hardware) y PKCS#12.
Anízar González[23] propone una arquitectura en la cual se busca establecer una identi�cación
digital que permita la autenticación del usuario y que pueda ser transportable, identi�cable y no
modi�cable en un dispositivo móvil, esto conjuntando diversas tecnologías de seguridad, entre
ellas: cifrado asimétrico, �rma digital, usuario y contraseña, las cuales puedan ser aplicables sobre
dispositivos y medios con pocas capacidades de procesamiento y recursos limitados. Al ser una
arquitectura de seguridad móvil, obtiene mayor portabilidad y sencillez que las que son empleadas
para las máquinas de escritorio. Utilizando tecnologías como criptografía, �rma digital, certi�cados
digitales, con los per�les privados, públicos y biométricos del usuario, una característica principal de
la arquitectura es la autenticación de usuarios validados por una tercera instancia, la cual veri�ca que
a la ID digital del usuario que se almacena en el dispositivo móvil, no tenga cambios y que pertenezca
a la persona que se quiere autenti�car, una vez que esta primero se identi�que y después introduzca
su información biométrica. Con el uso de �rmas digitales, datos biométricos e información privada
que solamente el usuario conoce, al momento de identi�car y autenti�car al usuario, este no puede
3. Estado del arte 29
Figura 3.1: Arquitectura propuesta en [35].
negar sus transacciones realizadas. En la Figura 3.2 se muestra la arquitectura propuesta en [23], en
donde se puede observar la representación de la arquitectura de seguridad basada en identi�cación y
autenticación para cómputo móvil.
Como se observa en la Figura 3.2, la arquitectura posee el módulo de integración y generación
de ID digital y el módulo en donde se identi�ca y autenti�ca al usuario.
En el módulo de integración y generación de ID digital se le pide al usuario que introduzca su
información privada, y sólo procederá al siguiente paso cuando tal información sea validada por una
tercera instancia. Se validan los datos con el uso de la base de datos de las instancias externas de
validación por medio de la red, siendo esto parte de la información pública del usuario. De tal base
de datos se extrae la información pública del usuario. Una vez que ya se tiene la información anterior
con su validez, se pide al usuario que introduzca su información biométrica para que en se conjunte
la información obtenida y con la aplicación del cifrado asimétrico RSA, el MD5, la generación de una
30 3.4. Arquitecturas de sistemas de �rma digital
�rma digital y la obtención de un certi�cado digital, se genera la ID digital, la cual posteriormente
es guardada en un dispositivo móvil.
En el módulo de identi�cación y autenticación se veri�ca que la persona que tiene en su poder
el dispositivo móvil es la misma que genero su ID digital, al veri�car que la información no esté
modi�cada con la función MD5, al veri�car la validez del certi�cado digital y que la información
que introduzca sea la misma y que coincida tal información con el registro almacenado en la base
de datos, así como también deberá de coincidir la información biométrica, permitiendo cancelar la
autenticación en el momento en que alguna de estas capas no coincida. Todo esto para que una
vez que se autenti�que el usuario, este pueda acceder a sus servicios en donde se le solicite ser
identi�cado y autenti�cado.
Figura 3.2: Arquitectura propuesta en [23].
Prashant Rewagad[37] propone una arquitectura en la cual se utiliza una combinación conocida
como mecanismo de tres vías porque garantiza los tres esquemas de protección de autenticación,
3. Estado del arte 31
seguridad de datos y veri�cación, al mismo tiempo. La combinación conocida como mecanismo
de tres vías es una combinación de técnica de autenticación y algoritmo de intercambio de claves
combinados con un algoritmo de cifrado.Dicha arquitectura utiliza un esquema de protección de
tres vías. En primer lugar, el protocolo Di�e Hellman se utiliza para el establecimiento de claves.
La �rma digital se usa para la autenticación, el algoritmo de cifrado AES (Advanced Encryption
Standard) se usa para cifrar o descifrar el archivo de datos del usuario. Lo mencionado anteriormente
se implementa para proporcionar un entorno informático con�able a �n de evitar la modi�cación de
datos en el extremo del servidor. Por la misma razón, se mantienen dos servidores separados, uno
para el proceso de cifrado conocido como plataforma informática (con�able) y otro conocido como
servidor de almacenamiento para almacenar archivos de datos del usuario. Cuando un usuario desea
cargar un archivo en el servidor en la nube, la primera clave se intercambia utilizando el protocolo
Di�e Hellman en el momento del inicio de sesión, luego el cliente se autentica mediante una �rma
digital. Finalmente, el archivo de datos del usuario se cifra mediante AES y solo entonces se carga
en otro servidor de almacenamiento (en la nube). Cuando el cliente necesita el mismo archivo, debe
descargarlo del servidor en la nube. Para ese propósito, cuando el usuario inicia sesión, se intercambian
las primeras claves de cifrado, se selecciona el archivo que se descargará, la autenticación se realiza
mediante �rma digital y, a continuación, se utiliza AES para descifrar el archivo guardado y el cliente
puede acceder al archivo.
En la Figura 3.3 se muestra la arquitectura propuesta en [37] para desplegar el sistema
desarrollado, en donde se observan los componentes que interactúan para llevar a acabo el proceso
descrito anteriormente.
El bloque de storage server es componente que representa un servidor de almacenamiento
encargado de almacenar los archivos de datos del usuario.
El bloque de secure/trusted computing platform es el componente que representa un servidor
encargado para el proceso de cifrado conocido como plataforma informática con�able.
El bloque de digital signature generation and archival es el modulo encargado de la generación
32 3.4. Arquitecturas de sistemas de �rma digital
a.png
Figura 3.3: Arquitectura propuesta en [37].
de las y veri�cación de las �rmas digitales.
En dicha arquitectura se requiere un componente denominado digital signature repository, el cual
es un almacén de �rmas digitales. El repositorio puede ser una base de datos, un sistema de archivos
o un directorio. El componente user data es un almacén donde se almacena información del usuario.
Dicho almacén puede ser una base de datos, un sistema de archivos o un directorio.
3.4.1 Principales componentes
Con base en las arquitecturas propuestas en la literatura descritas anteriormente se puede discutir
los módulos o aspectos fundamentales existentes en dichas arquitecturas. Esto con la �nalidad de
identi�car módulos a considerar en la arquitectura para el sistema de �rma digital post-cuántica
propuesto en esta tesis. Los módulos de generación de �rma digital y de veri�cación de �rma digital
3. Estado del arte 33
son módulos requeridos en las arquitecturas revisadas en la literatura por lo que son módulos a
considerar en la arquitectura del sistema de �rma digital post-cuántica propuesto en esta tesis. Un
repositorio de datos de �rma digitales y de archivos �rmados es un componente en común entre las
arquitecturas revisadas de tal manera que los datos de la �rma y la transacción deben almacenarse y
archivarse de forma segura. Dicho repositorio puede ser una base de datos, un sistema de archivos o un
directorio. Componente el cual se considera como requerido para la arquitectura del sistema de �rma
digital post-cuántica propuesto en esta tesis. Un componente encargado de realizar la administración
y veri�cación de certi�cados digitales es utilizado en las arquitecturas revisadas con la �nalidad de
validar un certi�cado digital en términos de exactitud y con�anza para determinar el estado de dicho
certi�cado.
3.4.2 Casos de uso representativos de un sistema de �rma digital
contemporáneo
Con el propósito de modelar el comportamiento de los usuarios que intervienen en un sistema
de �rma digital, se establecen los casos de uso representativos de un sistema de �rma digital
contemporáneo, cabe mencionar que hasta el momento de escribir esta tesis, los sistemas de �rma
digital se encuentran basados en criptografía de clave pública. A continuación se proporcionan los
casos de uso para describir las actividades que realiza cada actor que interviene en un sistema de
�rma digital basado en PKI para la generación y veri�cación de la �rma digital.
En la Figura 3.4 se visualiza el caso de uso correspondiente para �rmar un documento digital en
un sistema de �rma basado en PKI. En la Tabla 3.4 se describe el diagrama de caso de uso de la
Figura 3.4.
34 3.4. Arquitecturas de sistemas de �rma digital
Nombre Generación de �rma digital basada en PKI.
Descripción
Un usuario �rmante proporciona un documento digital a �rmar y procede a �rmar
dicho documento digital. La base de datos segura es la encargada de responder
al sistema con la clave privada para generar la �rma digital.
Actores Firmante, Base de datos segura.
Pre-condición Poseer el documento digital a �rmar.
Post-condición Obtención de �rma digital basada en PKI.
Proceso
* Obtener documento digital.
* Proporcionar documento digital a �rmar.
* Obtener clave privada para generar �rma digital.
* Generar �rma digital.
Tabla 3.4: Descripción del diagrama de caso de uso para �rmar un documento en un sistema de
�rma digital basado en PKI.
3. Estado del arte 35
Figura 3.4: Caso de uso para �rmar un documento en un sistema de �rma digital contemporáneo.
En la Figura 3.5 se visualiza el caso de uso correspondiente para veri�car una �rma digital en un
sistema de �rma basado en PKI. En la Tabla 3.5 se describe el diagrama de caso de uso de la Figura
3.5.
Nombre Veri�cación de �rma digital basada en PKI.
Descripción
Un usuario consumidor proporciona un documento �rmado y posteriormente procede
a veri�car la �rma digital. La base de datos de documentos �rmados es el encargado de
responder el documento �rmado. El actor PKI se encarga de administrar los certi�cados
digital, por lo que, en este proceso se encarga de validar el certi�cado digital del �rmante
para proceder a veri�car la �rma digital.
ActoresConsumidor, Base de datos de documentos �rmados,
PKI (administración de certi�cados digitales).
Pre-condición Poseer el documento digital previamente �rmado.
36 3.5. Discusión
Post-condición Obtener estatus de certi�cado digital. Obtener estatus de �rma digital (válida / inválida).
Proceso
* Obtener documento digital previamente �rmado.
* Proporcionar �rma digital a veri�car.
* Obtener estatus de certi�cado digital del �rmante.
* Veri�car �rma digital basada en PKI.
Tabla 3.5: Descripción del diagrama de caso de uso para veri�car una �rma digital en un sistema de
�rma digital contem.
Figura 3.5: Caso de uso para veri�car una �rma digital en un sistema de �rma digital basado en PKI.
3.5 Discusión
4Arquitectura del sistema PQC propuesto
En este capítulo se presenta el diseño del sistema de �rma digital post-cuántica propuesto,
proporcionando la descripción de dicho sistema mediante diagramas de caso de uso, así mismo, se
detalla la arquitectura propuesta bajo la cuál se debe implementar el sistema PQC propuesto, además
de describir cada componente involucrado en dicho sistema.
4.1 Casos de uso del sistema de �rma digital PQC
Con el propósito de modelar el comportamiento de los usuarios que intervienen en el sistema
propuesto en este trabajo de tesis, se establecen los casos de uso del sistema. A continuación se
proporcionan los casos de uso para describir las actividades que realiza cada actor que interviene
en un sistema de �rma digital basado en PQC para la generación y veri�cación de la �rma digital.
Además de proporcionar los casos de uso donde se describen las actividades que deberá realizar cada
actor que interviene en el sistema de �rma digital post-cuántica que se propone en esta tesis.
En la Figura 4.1 se visualiza el caso de uso correspondiente para �rmar un documento digital
37
38 4.1. Casos de uso del sistema de �rma digital PQC
en el sistema propuesto en esta tesis. En la Tabla 4.1 se describe el diagrama de caso de uso de la
Figura 4.1.
Nombre Generación de �rma digital basada en PQC.
Descripción
El usuario �rmante proporciona un documento digital a �rmar y procede a �rmar dicho
documento digital. La base de datos segura es la encargada de responder al sistema
con la clave privada para generar la �rma digital. El proceso de generación de �rma digital
post-cuántica involucra realizar la construcción de la �rma AdES y hacer uso de alguno
de los formatos que establece, ya sea CAdES, PAdES o XAdES.
Actores Firmante, Base de datos segura.
Pre-condición Poseer el documento digital a �rmar.
Post-condición Obtención de AdES en alguno de sus formatos (CAdES, PAdES y XAdES).
Proceso
* Obtener documento digital.
* Proporcionar documento digital a �rmar.
* Obtener clave privada para generar �rma digital post-cuántica.
* Generar �rma digital.
* Construir AdES en uno de sus formatos (CAdES, PAdES y XAdES).
Tabla 4.1: Descripción del diagrama de caso de uso para �rmar un documento en el sistema propuesto.
4. Arquitectura del sistema PQC propuesto 39
Figura 4.1: Caso de uso para �rmar un documento en el sistema propuesto.
En la Figura 4.2 se visualiza el caso de uso correspondiente para veri�car una �rma digital en el
sistema propuesto en esta tesis. En la Tabla 4.2 se describe el diagrama de caso de uso de la Figura
4.2.
40 4.1. Casos de uso del sistema de �rma digital PQC
Nombre Veri�cación de �rma digital basada en PQC.
Descripción
Un usuario consumidor proporciona una �rma digital a veri�car, lo que implica obtener el
documento previamente �rmado de una base de datos de documentos �rmados. El
usuario consumidor procede a solicitar la validación del certi�cado híbrido, lo cual implica
obtener un certi�cado híbrido de una base de datos de certi�cados híbridos. El actor CA
(administración de certi�cados híbridos) se encarga de responder la veri�cación del certi�cado
híbrido del �rmante. El usuario consumidor procede a veri�car la �rma digital post-cuántica.
ActoresConsumidor, Base de datos de documentos �rmados, Base de datos de certi�cados
híbridos. CA (administración de certi�cados híbridos).
Pre-condición Poseer el documento digital previamente �rmado. Poseer un certi�cado híbrido.
Post-condiciónObtención de estatus de certi�cado híbrido. Obtención de estatus de �rma digital
(válida / inválida).
Proceso
* Obtener documento �rmado.
* Proporcionar �rma digital a veri�car.
* Obtener certi�cado híbrido.
* Obtener estatus de certi�cado híbrido del �rmante.
* Veri�car �rma digital post-cuántica.
Tabla 4.2: Descripción del diagrama de caso de uso para veri�car una �rma digital en el sistema
propuesto.
4. Arquitectura del sistema PQC propuesto 41
Figura 4.2: Caso de uso para veri�car una �rma digital en el sistema propuesto.
4.2 Arquitectura
La arquitectura propuesta fue diseñada contemplando los componentes requeridos para
implementar un sistema de �rma digital contemporáneo, además de incluir elementos indispensables
para poder brindar un servicio de �rmas digitales post-cuánticas. La arquitectura propuesta se pensó
teniendo en cuenta los elementos requeridos para los escenarios que establece el estándar publicado
por el ETSI (Instituto Europeo de Estandarización de Telecomunicaciones) de formatos avanzados
de �rma electrónica (AdES) en su versión extendida para entornos de cómputo móvil y distribuido,
en donde se de�nen los formatos que deben seguirse para implementar un servicio de �rma digital
42 4.2. Arquitectura
[18].
La arquitectura propuesta posee una capa de hardware la cual hace referencia a que el sistema de
�rma digital post-cuántica puede ser implementado en una PC, una laptop o un servidor. Se posee
una capa de sistema operativo en donde se poseen las bibliotecas que sean requeridas para realizar
la implementación del sistema de �rma digital post-cuántica además del sistema operativo utilizado
para realizar dicha implementación que puede ser Windows, Linux, entre otros. Se posee una capa de
servicio web al cual se pueden conectar dispositivos para ingresar remotamente y poder hacer uso del
servicio de �rmas digitales post-cuánticas. En esta capa de establece el servidor web de acuerdo a la
implementación a realizar, por ejemplo, Tomcat, Apache o Nginx. Se posee una capa de sistema de
almacenamiento en donde se establece el uso de un sistema de archivos o almacenamiento requerido
en el sistema de �rma digital post-cuántica, el cual puede ser implementado por disco duro, por un
sistema de archivos de red, entre otros. Se posee una capa de base datos en donde se establece el uso
de una base de datos para el almacenamiento de la información, en donde su implementación puede
ser realizada mediante una base de datos MySQL, Oracle, Postgrest, entre otros gestores de base de
datos. Se posee una capa de aplicación en donde los usuarios pueden conectarse con un dispositivo
mediante una API y así poder realizar peticiones al sistema de �rma digital post-cuántica en el cual
se incluye el uso de un esquema de �rma digital post-cuántica para poder realizar la generación y
validación de �rmas digitales resistes a un ataque producido por un computador cuántico. Se incluye
un elemento de�nido como proveedor de servicios de seguridad, en donde se realizará la construcción
del AdES con alguno de los estructuras establecidas por el ETSI, lo cual puede ser implementado
con la estructura CAdES (CMS Advanced Electronic Signatures) que proporciona un marco para
documentos �rmados digitalmente, incluidos PDF o correos electrónicos, XAdES (XML Advanced
Electronic Signatures) que especi�ca un conjunto de extensiones que se utilizan con la recomendación
del W3C para el procesamiento y la sintaxis de �rmas XML, o PAdES (PDF Advanced Electronic
Signatures). Además se incluye un elemento de entidad certi�cadora haciendo referencia a que harán
uso de certi�cados digitales en el sistema de �rma digital post-cuántica por lo que la implementación
4. Arquitectura del sistema PQC propuesto 43
debe contemplar certi�cados compatibles con dicho sistema conocidos como certi�cados híbridos
[10].
En la Tabla 4.3 se indican las principales acciones u operaciones que lleva acabo cada módulo o
componente que se incluye en la arquitectura propuesta.
Módulo o componente Acciones u operaciones
Proveedor de servicio
de �rma digital
Proporciona el servicio de �rma digital al brindarle acceso a los
usuarios a los módulos que conforman el sistema de �rma digital PQC.
Proveedor de aplicaciónProporciona la aplicación al usuario
para obtener un documento a �rmar.
Módulo de generación
de �rma digital PQC
Este módulo recibe un documento a �rmar
y la clave privada del usuario para proceder a
generar el valor de �rma digital PQC.
Módulo de veri�cación
de �rma digital PQC
Este módulo recibe una �rma digital, el
documento y el certi�cado híbrido donde se posee la clave pública
para proceder a realizar la veri�cación de la �rma digital PQC.
Módulo de veri�cación
de certi�cado híbrido
Este módulo recibe un certi�cado híbrido y se encarga
de hacer la solicitud de veri�cación de dicho certi�cado.
Módulo AdES
Este módulo recibe el valor de la �rma digital para
proceder a construir la �rma digital en uno de los formatos
establecidos por el AdES (XAdES, PAdES, CAdES).
Módulo hashEste módulo recibe un documento y se encarga
de obtener el resumen o hash de dicho documento.
44 4.2. Arquitectura
Módulo o componente Acciones u operaciones
Módulo de interface
de documentos �rmados
Este módulo es el enlace que posee
el usuario para obtener un documento �rmado.
CA para administración
de certi�cados híbridos
Este componente es la autoridad certi�cadora que recibe
la solicitud de veri�cación del certi�cado para proceder
a veri�car si el certi�cado es válido o inválido.
Repositorio seguro
de clave privada
Este componente es un almacén seguro de claves
privadas de donde se obtiene la clave privada necesaria
para proceder a generar una �rma digital.
Repositorio de
certi�cados híbridos
Este componente es un almacén responsable del
almacenamiento organizado de certi�cados híbridos que son
necesarios para la validación del estado del certi�cado.
Repositorio de
documentos �rmados
Este componente es un almacén donde se almacena
los documentos y �rmas digitales emitidas para
poder extraerlos y proporcionar el usuario un documento �rmado.
Tabla 4.3: Acciones u operaciones de módulo o componentes de la arquitectura propuesta.
En la Figura 4.3 se observa la arquitectura propuesta para realizar la implementación del sistema
de �rma digital post-cuántico.
4. Arquitectura del sistema PQC propuesto 45
Figura 4.3: Arquitectura propuesta.
El prototipo del sistema de �rma digital post-cuántica propuesto se desarrolló siguiendo las
recomendaciones del estándar publicado por el ETSI de formatos avanzados de �rma electrónica en
su versión extendida para entornos de cómputo móvil y distribuido, en donde se de�nen los formatos
que deben seguirse para implementar un servicio de �rma digital [18]. El prototipo del sistema
de �rma digital post-cuántica creado es capaz de desplegarse en un entorno de cómputo móvil y
distribuido, apegándose al AdES, realizando las modi�caciones correspondientes, para migrar el uso
de un esquema de �rma digital basado en PKI a un esquema de �rma digital basado en PQC.
46 4.2. Arquitectura
4.2.1 Modelo de generación de �rma digital post-cuántica en un
dispositivo personal
La arquitectura propuesta permite desplegar el modelo de generación de �rma digital en un
dispositivo personal. Dicho escenario es el primer enfoque que establece el AdES, sin embargo, en el
modelo descrito a continuación en la Figura 4.4 se posee el escenario de generación de �rma digital
post-cuántica en un dispositivo personal haciendo uso de un esquema de �rma digital post-cuántica.
A continuación se describe el proceso a realizar en la generación de �rma digital en un dispositivo
personal:
- El documento a �rmar se crea mediante una aplicación remota a la que accede el usuario o
puede ser dentro del dispositivo personal.
- El cliente del proveedor de servicios de �rma digital en el dispositivo personal genera una
solicitud para generación de �rma digital.
- Se realiza el envío de la solicitud, incluido el documento a �rmar, al servidor del proveedor de
servicios de �rma digital.
- El proveedor de servicios de �rma digital se encargará de calcular el resumen del documento a
�rmar haciendo uso del módulo hash.
- El proveedor de servicios de �rma digital enviará una solicitud de �rma al dispositivo personal.
- El dispositivo personal autorizará y procederá a realizar la generación del valor de �rma digital.
- Se consulta al repositorio seguro de claves privada la clave privada a utilizar la generar el valor
de �rma digital.
- Haciendo uso del módulo de generación de �rma digital PQC se obtendrá como resultado una
�rma digital post-cuántica.
- El dispositivo personal enviará como respuesta el valor de la �rma digital al proveedor de servicios
de �rma digital.
- El proveedor de servicios de �rma digital usará el valor de �rma digital para construir la �rma
4. Arquitectura del sistema PQC propuesto 47
digital haciendo uso del módulo AdES utilizando alguno de los formatos establecidos por el estándar
AdES (CAdES, XAdES, PAdES).
- El proveedor de servicios de �rma digital enviará la �rma digital al dispositivo personal,
�nalizando el proceso de generación de �rma digital en un dispositivo personal.
Figura 4.4: Modelo de generación de �rma digital post-cuántica en un dispositivo personal.
4.2.2 Modelo de generación de �rma digital post-cuántica en un
servidor
La arquitectura propuesta permite desplegar el modelo de generación de �rma digital en un
servidor. Dicho escenario es el segundo enfoque que establece el AdES, sin embargo, en el modelo
descrito a continuación en la Figura 4.5 se posee el escenario de generación de �rma en un servidor
haciendo uso de un esquema de �rma digital post-cuántica. A continuación se describe el proceso a
realizar en la generación de �rma digital en un servidor:
48 4.2. Arquitectura
- El usuario accede al proveedor de aplicación para obtener el documento a �rmar, opcionalmente
el documento a �rmar puede ser creado en el dispositivo personal.
- En caso de haber accedido al proveedor de aplicación, este envía un documento para �rmar al
dispositivo personal.
- El cliente del proveedor de servicios de �rma digital que se ejecuta en el dispositivo personal
genera una solicitud de generación de �rma digital.
- El dispositivo personal envía la solicitud de �rma autenticada al proveedor de servicios de �rma
digital.
- El proveedor de servicios de �rma digital procede a la generación del valor de �rma digital,
para lo cual requiere acceder al repositorio seguro de claves privadas para obtener la claves privada
a utilizar en la generación del valor de �rma digital, lo cual será realizado empleado el módulo de
generación de �rma digital PQC para obtener así como resultado de este proceso una �rma digital
post-cuántica.
- El proveedor de servicios de �rma digital procede a hacer uso del módulo AdES para construir
la �rma digital utilizando alguno de los formatos establecidos por el estándar AdES (CAdES, XAdES,
PAdES).
- El proveedor de servicios de �rma digital envía una respuesta al dispositivo personal con la �rma
digital generada.
- Finalmente la �rma digital se envía al proveedor de aplicación.
4. Arquitectura del sistema PQC propuesto 49
Figura 4.5: Modelo de generación de �rma digital post-cuántica en un servidor.
4.2.3 Modelo de validación de �rma digital post-cuántica
La arquitectura propuesta permite desplegar el modelo de validación de �rma digital para poder
veri�car la validez de una �rma digital producida. El modelo descrito a continuación en la Figura
4.6 posee el escenario de validación de �rma digital haciendo uso de un esquema de �rma digital
post-cuántica. A continuación se describe el proceso a realizar en la validación de �rma digital:
- El dispositivo personal recibe un documento �rmado haciendo uso del repositorio de documentos
�rmados.
- El dispositivo personal genera y envía una solicitud de validación de �rma digital al proveedor
de servicios de �rma digital, la solicitud incluye el documento �rmado.
- El proveedor de servicios de �rma digital se encarga de validar la �rma digital, para lo cual
50 4.2. Arquitectura
primero recibe un certi�cado híbrido en hace uso del módulo de veri�cación de certi�cado híbrido el
cual envía una solicitud de veri�cación de certi�cado al componente de autoridad certi�cadora.
- La CA envía la respuesta de veri�cación del certi�cado híbrido indicando si el certi�cado híbrido
es válido o inválido.
- El proveedor de servicios de �rma digital, en caso de que el certi�cado híbrido sea válido, procede
a hacer uso del módulo de veri�cación de �rma digital PQC en cual regresa como respuesta si la
�rma digital es válida o no.
- Finalmente el resultado de validar la �rma digital post-cuántica es presentado al usuario en el
dispositivo personal.
Figura 4.6: Modelo de validación de �rma digital post-cuántica.
5Conclusiones
En este proyecto se ha diseñado una arquitectura de un sistema de �rma digital postcuántica,
adecuada para operar en entornos de cómputo móvil y distribuido. Después de una revisión
bibliográ�ca y con base en las recomendaciones del NIST, se ha seleccionado al algoritmo SPHINCS+
como el algoritmo de �rma digital poscuántica para la tarea de generación y veri�cación de �rmas
digitales. Se ha propuesto una arquitectura de sistema que contempla el uso de dispositivos móviles.
Para balancear la carga de trabajo, se han considerado casos de uso donde el dispositivo móvil delega
parte de la carga computacional a dipositivos de mayores capacidades computacionales, bajo un
modelo distribuido cliente �servidor. Finalmente, el el sistema de �rma digital postcuántica porpuesto
considera el estandar AdES para facilitar la interoperabilidad en la generación, almacenamiento y
distribución de �rmas digitales.
51
Bibliografía
[1] Alkim, E., Barreto, P. S., Bindel, N., Longa, P., and Ricardini, J. E. (2019). The lattice-based
digital signature scheme qtesla. IACR Cryptol. ePrint Arch., 2019:85.
[2] Amiet, D. (2018). Hash-based signatures schemes, eliminate the state. TEMET Conference
About & Beyound PKI.
[3] Aumasson, J.-P., Bernstein, D. J., Dobraunig, C., Eichlseder, M., Fluhrer, S., Gazdag, S.-L.,
Hülsing, A., Kampanakis, P., Kölbl, S., Lange, T., et al. (2019). Sphincs.
[4] Azarderakhsh, R., Campagna, M., Costello, C., Feo, L., Hess, B., Jalali, A., Jao, D., Koziel, B.,
LaMacchia, B., Longa, P., et al. (2017). Supersingular isogeny key encapsulation. Submission to
the NIST Post-Quantum Standardization project.
[5] Bakhtiari, S., Safavi-Naini, R., Pieprzyk, J., et al. (1995). Cryptographic hash functions: A survey.
Technical report, Citeseer.
[6] Becker, G. (2008). Merkle signature schemes, merkle trees and their cryptanalysis. Ruhr-
University Bochum, Tech. Rep.
[7] Bernstein, D. J., Hopwood, D., Hülsing, A., Lange, T., Niederhagen, R., Papachristodoulou,
L., Schneider, M., Schwabe, P., and Wilcox-O'Hearn, Z. (2015). Sphincs: practical stateless
hash-based signatures. In Annual International Conference on the Theory and Applications of
Cryptographic Techniques, pages 368�397. Springer.
[8] Bernstein, D. J. and Lange, T. (2017). Post-quantum cryptography. Nature, 549(7671):188�194.
[9] Beullens, W., Szepieniec, A., Vercauteren, F., and Preneel, B. (2017). Luov: Signature scheme
proposal for nist pqc project.
53
54 BIBLIOGRAFÍA
[10] Bindel, N., Herath, U., McKague, M., and Stebila, D. (2017). Transitioning to a quantum-
resistant public key infrastructure. In International Workshop on Post-Quantum Cryptography,
pages 384�405. Springer.
[11] Buchmann, J., Dahmen, E., and Hülsing, A. (2011). Xmss-a practical forward secure signature
scheme based on minimal security assumptions. In International Workshop on Post-Quantum
Cryptography, pages 117�129. Springer.
[12] Buchmann, J. A., Butin, D., Göpfert, F., and Petzoldt, A. (2016). Post-quantum cryptography:
state of the art. In The New Codebreakers, pages 88�108. Springer.
[13] Butin, D., Gazdag, S.-L., and Buchmann, J. (2015). Real-world post-quantum digital signatures.
In Cyber Security and Privacy Forum, pages 41�52. Springer.
[14] Caelli, W. J., Dawson, E. P., and Rea, S. A. (1999). Pki, elliptic curve cryptography, and digital
signatures. Computers & Security, 18(1):47�66.
[15] Casanova, A., Faugère, J.-C., Macario-Rat, G., Patarin, J., Perret, L., and Ryckeghem, J. (2017).
Gemss: A great multivariate short signature. Submission to NIST.
[16] Chen, L., Chen, L., Jordan, S., Liu, Y.-K., Moody, D., Peralta, R., Perlner, R., and Smith-Tone,
D. (2016a). Report on post-quantum cryptography, volume 12. US Department of Commerce,
National Institute of Standards and Technology.
[17] Chen, M.-S., Hülsing, A., Rijneveld, J., Samardjiska, S., and Schwabe, P. (2016b). From 5-pass
mq-based identi�cation to mq-based signatures. In International Conference on the Theory and
Application of Cryptology and Information Security, pages 135�165. Springer.
[18] Cruellas Ibarz, J. C., Röck, A., Rizzo, L., Funk, A., and Caccia, A. (2016). The framework
for standardization of signatures; standards for ades digital signatures in mobile and distributed
environment.
BIBLIOGRAFÍA 55
[19] Di�e, W. and Hellman, M. (1976). New directions in cryptography. IEEE transactions on
Information Theory, 22(6):644�654.
[20] Ding, J. and Schmidt, D. (2005). Rainbow, a new multivariable polynomial signature scheme. In
International Conference on Applied Cryptography and Network Security, pages 164�175. Springer.
[21] Ducas, L., Lepoint, T., Lyubashevsky, V., Schwabe, P., Seiler, G., and Stehlé, D. (2018).
Crystals�dilithium: Digital signatures from module lattices.
[22] Fouque, P.-A., Ho�stein, J., Kirchner, P., Lyubashevsky, V., Pornin, T., Prest, T., Ricosset, T.,
Seiler, G., Whyte, W., and Zhang, Z. (2018). Falcon: Fast-fourier lattice-based compact signatures
over ntru. Submission to the NIST's post-quantum cryptography standardization process.
[23] González1, S. A. and Arellano, C. C. (2012). Arquitectura de seguridad basada en identi�cación
y autenticación para cómputo móvil. RISCE Revista Internacional de Sistemas Computacionales
y Electrónicos, page 34.
[24] Gupta, A., Tung, Y. A., and Marsden, J. R. (2004). Digital signature: use and modi�cation to
achieve success in next generational e-business processes. Information & Management, 41(5):561�
575.
[25] Hülsing, A. (2013). W-ots+�shorter signatures for hash-based signature schemes. In
International Conference on Cryptology in Africa, pages 173�188. Springer.
[26] Hülsing, A., Rausch, L., and Buchmann, J. (2013). Optimal parameters for xmss mt. In
International Conference on Availability, Reliability, and Security, pages 194�208. Springer.
[27] Irigoitia, M. L. (2016). Análisis, diseño e implantación de �rma digital en documentos
electrónicos.
[28] Johnson, D., Menezes, A., and Vanstone, S. (2001). The elliptic curve digital signature algorithm
(ecdsa). International journal of information security, 1(1):36�63.
56 BIBLIOGRAFÍA
[29] Kravitz, D. W. (1993). Digital signature algorithm. US Patent 5,231,668.
[30] Lamport, L. (1979). Constructing digital signatures from a one-way function. Technical report,
Technical Report CSL-98, SRI International.
[31] Merkle, R. C. (1989). A certi�ed digital signature. In Conference on the Theory and Application
of Cryptology, pages 218�238. Springer.
[32] Moody, D. (2019). Round 2 of nist pqc competition. Invited talk at PQCrypto.
[33] Morales Sandoval, M., Diaz Perez, A., and Dominguez Perez, L. (2013). Firma electrónica:
concepto y requerimientos para su puesta en práctica. Centro de Investigación y de Estudios
Avanzados del Instituto Politécnico Nacional, Ciudad de México, México.
[34] Pecen, M. et al. (2014). Quantum safe cryptography and security: An introduction, bene�ts,
enablers and challenges, white paper. European Telecommunications Standards Institute.
[35] Ponnapalli, H. K. and Saxena, A. (2012). A digital signature architecture for web apps. It
Professional, 15(2):42�49.
[36] Regev, O. (2006). Lattice-based cryptography. In Annual International Cryptology Conference,
pages 131�141. Springer.
[37] Rewagad, P. and Pawar, Y. (2013). Use of digital signature with di�e hellman key exchange
and aes encryption algorithm to enhance data security in cloud computing. In 2013 International
Conference on Communication Systems and Network Technologies, pages 437�439. IEEE.
[38] Rivest, R. L., Shamir, A., and Adleman, L. (1978). A method for obtaining digital signatures
and public-key cryptosystems. Communications of the ACM, 21(2):120�126.
[39] Roy, A. and Karforma, S. (2012). A survey on digital signatures and its applications. Journal
of Computer and Information Technology, 3(1):45�69.
Recommended