SlideShare ist ein Scribd-Unternehmen logo
1 von 21
MADRID · NOV 21-22 · 2014 
Firma electrónica 
Conceptos e inicio rápido 
Tomás García-Merás 
Director del proyecto Cliente @firma 
clawgrip@hotmail.com
MADRID · NOV 21-22 · 2014 
Teoría básica (I) 
Criptografía asímetrica 
∘ Clave pública – clave privada (RSA, DSA, etc.). 
· Lo que cifre con la clave pública solo se podrá descifrar 
con la clave privada. 
· Aquello que descifre con la clave pública solo ha podido 
ser originado a partir de la clave privada. 
Huella digital. 
∘ A partir de un binario de longitud arbitraria se deriva 
un binario de longitud fija y acotada. 
· No es posible crear un binario que derive una huella digital 
dada y una huella corresponde únicamente con un binario.
MADRID · NOV 21-22 · 2014 
Teoría básica (II) 
Criptografía asímetrica + Huella digital == 
¡Firma Electrónica¡ 
∘ Si cifro la huella digital de un documento con mi 
clave pública: 
· Solo he podido hacerlo yo, puesto que solo yo tengo 
acceso a la clave privada. 
· La firma corresponde únicamente a un documento.
MADRID · NOV 21-22 · 2014 
Teoría básica (III)
MADRID · NOV 21-22 · 2014 
Teoría básica (IV) 
final KeyStore ks = KeyStore.getInstance("WINDOWS-MY"); 
ks.load(null, null); 
final PrivateKeyEntry pke = (PrivateKeyEntry) ks.getEntry( 
ALIAS, 
new KeyStore.PasswordProtection(new char[0]) 
); 
final Signature signature = Signature.getInstance("SHA512withRSA"); 
signature.initSign(pke.getPrivateKey()); 
signature.update("Hola Mundo!!".getBytes()); 
final byte[] mySignature = signature.sign();
MADRID · NOV 21-22 · 2014 
Certificados digitales (I) 
El par de claves debe ir unívocamente 
asociado a un usuario. 
El par de claves debe acompañarse de 
ciertos metadatos acerca del usuario. 
El par de claves debe ser expedido por una 
autoridad “de confianza”.
MADRID · NOV 21-22 · 2014 
Certificados digitales (II)
Almacenes de claves y certificados (I) 
Primeros problemas: El almacén de claves 
∘ Dispositivos seguros de creación de firmas (según 
MADRID · NOV 21-22 · 2014 
norma europea CWA-14169). 
∘ Otros almacenes: 
· NSS. 
· Windows CAPI. 
· Llavero de OS X. 
· Llavero de iOS. 
· Android. 
· JKS, BKS, PKCS#12, PKCS#11, etc.
Almacenes de claves y certificados (II) 
MADRID · NOV 21-22 · 2014 
AOKeyStoreManagerFactory.getAOKeyStoreManager( 
AOKeyStore.DNIEJAVA, null, "Afirma-DNIe", 
AOKeyStore.DNIEJAVA.getStorePasswordCallback(null), null 
); 
/** Windows / Internet Explorer (CAPI, certificados de usuario). */ 
WINDOWS 
/** Apple Mac OS X / Safari Keychain. */ 
APPLE 
/** PKCS#12. */ 
PKCS12 
/** PKCS#11. */ 
PKCS11 
/** Mozilla / Firefox (NSS / PKCS#11, con módulos de seguridad internos y externos unificados). */ 
MOZ_UNI 
/** DNIe con controlador nativo Java. */ 
DNIEJAVA
Almacenes de claves y certificados (III) 
MADRID · NOV 21-22 · 2014 
Más problemas: La 
distribución de claves 
∘ ¿Vía navegador? ¿Tajeta 
inteligente? ¿Otros medios? 
∘ Protocolos seguros para la 
distribución de claves: 
SPKAC, PKCS#10, SCEP, 
etc.
Firmas electrónicas reales (I) 
Huella + cifrado == PKCS#1. 
∘ Legalmente no es una firma, técnicamente es la base de cualquier 
MADRID · NOV 21-22 · 2014 
firma electrónica. 
PKCS#1 en envoltura ASN.1 con metadatos == CMS / 
PKCS#7. 
∘ No cumple la normativa europea de firma. 
CMS con objecto adicional de metadatos == CAdES. 
∘ Firma avanzada según normativa europea y española 
CAdES dentro de un PDF == PAdES. 
∘ Firma avanzada que el usuario puede ver y validar con software 
común (Adobe Reader).
Firmas electrónicas reales (II) 
PKCS#1 en envoltura XML con metadatos == 
XMLDSig. 
∘ No cumple la normativa europea de firma. 
XMLDSig con objecto adicional de metadatos == 
XAdES. 
∘ Firma avanzada según normativa europea y española. 
Otros formatos (fuera de normativa). 
∘ OOXML (XMLDSig / XAdES con objetos y transformaciones 
MADRID · NOV 21-22 · 2014 
propietarias). 
∘ ODF (XMLDSig / XAdES con referencias a medida).
Firmas electrónicas reales (III) 
MADRID · NOV 21-22 · 2014 
final byte[] sign = new AOCAdESSigner(). sign( 
“hola”.getBytes(), 
“SHA512withRSA”, 
pke.getPrivateKey(), 
pke.getCertificateChain(), 
extraParams 
);
Firmas electrónicas reales (IV) 
final AOKeyStoreManager ksm = AOKeyStoreManagerFactory.getAOKeyStoreManager( 
MADRID · NOV 21-22 · 2014 
AOKeyStore.APPLE, 
kc.getAbsolutePath(), 
"Mac-Afirma", //$NON-NLS-1$ 
AOKeyStore.APPLE.getStorePasswordCallback(null), 
null 
); 
final byte[] result = signer.sign( 
testPdf, 
"SHA512withRSA", //$NON-NLS-1$ 
pke.getPrivateKey(), 
pke.getCertificateChain(), 
null 
); 
final PrivateKeyEntry pke = ksm.getKeyEntry( 
"anf usuario activo", AOKeyStore.APPLE.getCertificatePasswordCallback(null) 
); 
final File saveFile = File.createTempFile("TEST-", ".pdf"); //$NON-NLS-1$ //$NON-NLS-2$ 
final OutputStream os = new FileOutputStream(saveFile); 
os.write(result); 
os.flush(); 
os.close();
Trasladando la firma al mundo Web 
No es posible desde JavaScript. 
∘ ¿Qué pasa entonces con la firma en aplicaciones 
Web? 
· ¿Necesito Applets de Java? Los Applets de Java 
son una pesadilla para usuarios, desarrolladores 
e integradores. 
Invocación por protocolo 
∘ Permite la invocación de aplicaciones nativas desde 
cualquier navegador en cualquier sistema operativo 
(iOS, Windows, Linux, OS X, Android, etc.). 
MADRID · NOV 21-22 · 2014
Trasladando la firma al mundo Web 
2 
MADRID · NOV 21-22 · 2014 
3 
Aplicación JavaScript en 
Navegador Web Móvil 
4 
App Nativa 
Servidor 
intermediario 
1
Operación cliente vs. servidor 
La custodia personal de la clave privada obliga 
a que al menos la firma PKCS#1 se realice en 
cliente. 
∘ ¿Podemos trasladar procesos al servidor? 
∘ ¿Qué ventajas obtendríamos en un modo mixto 
MADRID · NOV 21-22 · 2014 
cliente / servidor?
MADRID · NOV 21-22 · 2014 
Firma en tres fases 
Pre-firma: 
Firma:
Recursos a vuestra disposición 
dentro del proyecto Cliente @firma 
∘ Firmas CAdES, XAdES y PAdES y cualquier firma 
MADRID · NOV 21-22 · 2014 
trifásica para Java. 
∘ Firmas CAdES y PAdES monofásicas para Android y 
cualquier firma trifásica. 
∘ Firmas CAdES monofásicas en Objective C para iOS y 
OS X y cualquier firma trifásica. 
· Código de calidad “cuestionable”. 
∘ Firmas CAdES monofásicas en C# para Windows RT. 
∘ Gestión de almacenes de claves para Java. 
∘ Gestión de almacenes de claves para Android (en 
modo Android 4.0, en progreso migración a 4.3).
Recursos a vuestra disposición 
dentro del proyecto Cliente @firma 
MADRID · NOV 21-22 · 2014 
∘ http://svn-ctt. 
administracionelectronica.gob.es/svn/clienteafirma/ 
∘ http://devel.uji.es/sonar/dashboard/index/1993 
∘ http://devel.uji.es/hudson/job/afirma-client/ 
∘ https://github.com/ctt-gob-es/clienteafirma/ 
∘ https://github.com/guadalinexv9-team/simpleafirma 
∘ http://administracionelectronica.gob.es/ctt/
¡Gracias! 
clawgrip@hotmail.com 
MADRID · NOV 21-22 · 2014

Weitere ähnliche Inhalte

Andere mochten auch

eConsentiment- Experiències en signatura electrònica manuscrita: Edatalia
eConsentiment- Experiències en signatura electrònica manuscrita: EdataliaeConsentiment- Experiències en signatura electrònica manuscrita: Edatalia
eConsentiment- Experiències en signatura electrònica manuscrita: EdataliaFundació TicSalut
 
Firma electrónica manuscrita (StepOver) - II Encuentro nacional sobre firma y...
Firma electrónica manuscrita (StepOver) - II Encuentro nacional sobre firma y...Firma electrónica manuscrita (StepOver) - II Encuentro nacional sobre firma y...
Firma electrónica manuscrita (StepOver) - II Encuentro nacional sobre firma y...Tomás García-Merás
 
Firma Digital Biométrica en Consentimientos Informados.
Firma Digital Biométrica en Consentimientos Informados.Firma Digital Biométrica en Consentimientos Informados.
Firma Digital Biométrica en Consentimientos Informados.edatalia signature solutions
 
Kansas High Tech Plan
Kansas High Tech PlanKansas High Tech Plan
Kansas High Tech Plan3GDR
 
Presentation (NL) June 23 Internet Scorecard Event
Presentation (NL) June 23 Internet Scorecard EventPresentation (NL) June 23 Internet Scorecard Event
Presentation (NL) June 23 Internet Scorecard EventJungle Minds
 
How to Set Up a Self-Hosted Wordpress Site for your Brand, Business or Blog
How to Set Up a Self-Hosted Wordpress Site for your Brand, Business or BlogHow to Set Up a Self-Hosted Wordpress Site for your Brand, Business or Blog
How to Set Up a Self-Hosted Wordpress Site for your Brand, Business or BlogMax Stryker
 
Présentation Réseaux sociaux, Christine DU
Présentation Réseaux sociaux, Christine DUPrésentation Réseaux sociaux, Christine DU
Présentation Réseaux sociaux, Christine DUManuel Miroglio
 
La comunicación interna: la batuta para motivar a los empleados
La comunicación interna: la batuta para motivar a los empleadosLa comunicación interna: la batuta para motivar a los empleados
La comunicación interna: la batuta para motivar a los empleadosLuis Miguel Díaz-Meco
 
Cirujias maxilofaciales.
Cirujias maxilofaciales.Cirujias maxilofaciales.
Cirujias maxilofaciales.Carolinaro25
 

Andere mochten auch (20)

eConsentiment- Experiències en signatura electrònica manuscrita: Edatalia
eConsentiment- Experiències en signatura electrònica manuscrita: EdataliaeConsentiment- Experiències en signatura electrònica manuscrita: Edatalia
eConsentiment- Experiències en signatura electrònica manuscrita: Edatalia
 
Firma electrónica manuscrita (StepOver) - II Encuentro nacional sobre firma y...
Firma electrónica manuscrita (StepOver) - II Encuentro nacional sobre firma y...Firma electrónica manuscrita (StepOver) - II Encuentro nacional sobre firma y...
Firma electrónica manuscrita (StepOver) - II Encuentro nacional sobre firma y...
 
Firma Digital Biométrica en Consentimientos Informados.
Firma Digital Biométrica en Consentimientos Informados.Firma Digital Biométrica en Consentimientos Informados.
Firma Digital Biométrica en Consentimientos Informados.
 
Kansas High Tech Plan
Kansas High Tech PlanKansas High Tech Plan
Kansas High Tech Plan
 
Vacaciones en Venezuela
Vacaciones en VenezuelaVacaciones en Venezuela
Vacaciones en Venezuela
 
Presentation (NL) June 23 Internet Scorecard Event
Presentation (NL) June 23 Internet Scorecard EventPresentation (NL) June 23 Internet Scorecard Event
Presentation (NL) June 23 Internet Scorecard Event
 
How to Set Up a Self-Hosted Wordpress Site for your Brand, Business or Blog
How to Set Up a Self-Hosted Wordpress Site for your Brand, Business or BlogHow to Set Up a Self-Hosted Wordpress Site for your Brand, Business or Blog
How to Set Up a Self-Hosted Wordpress Site for your Brand, Business or Blog
 
Présentation Réseaux sociaux, Christine DU
Présentation Réseaux sociaux, Christine DUPrésentation Réseaux sociaux, Christine DU
Présentation Réseaux sociaux, Christine DU
 
La comunicación interna: la batuta para motivar a los empleados
La comunicación interna: la batuta para motivar a los empleadosLa comunicación interna: la batuta para motivar a los empleados
La comunicación interna: la batuta para motivar a los empleados
 
Cirujias maxilofaciales.
Cirujias maxilofaciales.Cirujias maxilofaciales.
Cirujias maxilofaciales.
 
publicidad en internet
publicidad en internetpublicidad en internet
publicidad en internet
 
Redes Lan
Redes LanRedes Lan
Redes Lan
 
medios pago en internet
medios pago en internetmedios pago en internet
medios pago en internet
 
viajes 2.0
viajes 2.0viajes 2.0
viajes 2.0
 
Tema 05 datosabiertos
Tema 05 datosabiertosTema 05 datosabiertos
Tema 05 datosabiertos
 
Tema 08 estandares abiertos
Tema 08 estandares abiertosTema 08 estandares abiertos
Tema 08 estandares abiertos
 
T04 05 notificaciones
T04 05 notificacionesT04 05 notificaciones
T04 05 notificaciones
 
T04 03 ens
T04 03 ensT04 03 ens
T04 03 ens
 
T03 04 firmaelectronica
T03 04 firmaelectronicaT03 04 firmaelectronica
T03 04 firmaelectronica
 
T04 03 marcadetiempo
T04 03 marcadetiempoT04 03 marcadetiempo
T04 03 marcadetiempo
 

Ähnlich wie Presentación firma electrónica Codemotion 2014

Asegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSLAsegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSLTomás García-Merás
 
Cuando los desarrolladores conocieron SSAS, Business Intelligence y Big Data
Cuando los desarrolladores conocieron SSAS, Business Intelligence y Big DataCuando los desarrolladores conocieron SSAS, Business Intelligence y Big Data
Cuando los desarrolladores conocieron SSAS, Business Intelligence y Big DataRuben Pertusa Lopez
 
Seguridad de las aplicaciones web con Spring Security 3.x
Seguridad de las aplicaciones web con Spring Security 3.xSeguridad de las aplicaciones web con Spring Security 3.x
Seguridad de las aplicaciones web con Spring Security 3.xFernando Redondo Ramírez
 
Raúl Siles y José A. Guasch - Seguridad Web de aplicaciones basadas en DNI-e ...
Raúl Siles y José A. Guasch - Seguridad Web de aplicaciones basadas en DNI-e ...Raúl Siles y José A. Guasch - Seguridad Web de aplicaciones basadas en DNI-e ...
Raúl Siles y José A. Guasch - Seguridad Web de aplicaciones basadas en DNI-e ...RootedCON
 
Capas de acceso a datos .NET escalables de verdad: el batido perfecto para el...
Capas de acceso a datos .NET escalables de verdad: el batido perfecto para el...Capas de acceso a datos .NET escalables de verdad: el batido perfecto para el...
Capas de acceso a datos .NET escalables de verdad: el batido perfecto para el...Enrique Catala Bañuls
 
Capas de acceso a datos .NET escalables de verdad: el batido perfecto para el...
Capas de acceso a datos .NET escalables de verdad: el batido perfecto para el...Capas de acceso a datos .NET escalables de verdad: el batido perfecto para el...
Capas de acceso a datos .NET escalables de verdad: el batido perfecto para el...SolidQ
 
Conexión inversa. Análisis Forense en medios de pago.
Conexión inversa. Análisis Forense en medios de pago.Conexión inversa. Análisis Forense en medios de pago.
Conexión inversa. Análisis Forense en medios de pago.Eventos Creativos
 
Camino a la Nube - ExpoCloud 2014
Camino a la Nube - ExpoCloud 2014Camino a la Nube - ExpoCloud 2014
Camino a la Nube - ExpoCloud 2014Arsys
 
Microservicios net arquitectura para aplicaciones net contenerizadas - net ...
Microservicios net   arquitectura para aplicaciones net contenerizadas - net ...Microservicios net   arquitectura para aplicaciones net contenerizadas - net ...
Microservicios net arquitectura para aplicaciones net contenerizadas - net ...Germán Küber
 
Identity Management con SSO y SAML 2.0
Identity Management con SSO y SAML 2.0 Identity Management con SSO y SAML 2.0
Identity Management con SSO y SAML 2.0 Pol Jane
 
R. López. La evolución de la PYME en la Nube. DPECV2014
R. López. La evolución de la PYME en la Nube. DPECV2014R. López. La evolución de la PYME en la Nube. DPECV2014
R. López. La evolución de la PYME en la Nube. DPECV2014COIICV
 
Infraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreInfraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreToni de la Fuente
 
Seminario: Firmas electrónicas y estándares basados en XML.
Seminario: Firmas electrónicas y estándares basados en XML.Seminario: Firmas electrónicas y estándares basados en XML.
Seminario: Firmas electrónicas y estándares basados en XML.Antonio Araujo Brett
 
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...RootedCON
 
[SOS 2009] Smart Access: Tu DNIe en tu AD
[SOS 2009] Smart Access: Tu DNIe en tu AD[SOS 2009] Smart Access: Tu DNIe en tu AD
[SOS 2009] Smart Access: Tu DNIe en tu ADChema Alonso
 

Ähnlich wie Presentación firma electrónica Codemotion 2014 (20)

Asegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSLAsegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSL
 
Cuando los desarrolladores conocieron SSAS, Business Intelligence y Big Data
Cuando los desarrolladores conocieron SSAS, Business Intelligence y Big DataCuando los desarrolladores conocieron SSAS, Business Intelligence y Big Data
Cuando los desarrolladores conocieron SSAS, Business Intelligence y Big Data
 
Seguridad de las aplicaciones web con Spring Security 3.x
Seguridad de las aplicaciones web con Spring Security 3.xSeguridad de las aplicaciones web con Spring Security 3.x
Seguridad de las aplicaciones web con Spring Security 3.x
 
Raúl Siles y José A. Guasch - Seguridad Web de aplicaciones basadas en DNI-e ...
Raúl Siles y José A. Guasch - Seguridad Web de aplicaciones basadas en DNI-e ...Raúl Siles y José A. Guasch - Seguridad Web de aplicaciones basadas en DNI-e ...
Raúl Siles y José A. Guasch - Seguridad Web de aplicaciones basadas en DNI-e ...
 
Capas de acceso a datos .NET escalables de verdad: el batido perfecto para el...
Capas de acceso a datos .NET escalables de verdad: el batido perfecto para el...Capas de acceso a datos .NET escalables de verdad: el batido perfecto para el...
Capas de acceso a datos .NET escalables de verdad: el batido perfecto para el...
 
Capas de acceso a datos .NET escalables de verdad: el batido perfecto para el...
Capas de acceso a datos .NET escalables de verdad: el batido perfecto para el...Capas de acceso a datos .NET escalables de verdad: el batido perfecto para el...
Capas de acceso a datos .NET escalables de verdad: el batido perfecto para el...
 
Conexión inversa. Análisis Forense en medios de pago.
Conexión inversa. Análisis Forense en medios de pago.Conexión inversa. Análisis Forense en medios de pago.
Conexión inversa. Análisis Forense en medios de pago.
 
Camino a la Nube - ExpoCloud 2014
Camino a la Nube - ExpoCloud 2014Camino a la Nube - ExpoCloud 2014
Camino a la Nube - ExpoCloud 2014
 
Microservicios net arquitectura para aplicaciones net contenerizadas - net ...
Microservicios net   arquitectura para aplicaciones net contenerizadas - net ...Microservicios net   arquitectura para aplicaciones net contenerizadas - net ...
Microservicios net arquitectura para aplicaciones net contenerizadas - net ...
 
Identity Management con SSO y SAML 2.0
Identity Management con SSO y SAML 2.0 Identity Management con SSO y SAML 2.0
Identity Management con SSO y SAML 2.0
 
Pcr2008
Pcr2008Pcr2008
Pcr2008
 
Realsec I Criptografia Y Firma Digital
Realsec I Criptografia Y Firma DigitalRealsec I Criptografia Y Firma Digital
Realsec I Criptografia Y Firma Digital
 
Curso pki
Curso pkiCurso pki
Curso pki
 
R. López. La evolución de la PYME en la Nube. DPECV2014
R. López. La evolución de la PYME en la Nube. DPECV2014R. López. La evolución de la PYME en la Nube. DPECV2014
R. López. La evolución de la PYME en la Nube. DPECV2014
 
Infraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreInfraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software Libre
 
Seminario: Firmas electrónicas y estándares basados en XML.
Seminario: Firmas electrónicas y estándares basados en XML.Seminario: Firmas electrónicas y estándares basados en XML.
Seminario: Firmas electrónicas y estándares basados en XML.
 
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
 
[SOS 2009] Smart Access: Tu DNIe en tu AD
[SOS 2009] Smart Access: Tu DNIe en tu AD[SOS 2009] Smart Access: Tu DNIe en tu AD
[SOS 2009] Smart Access: Tu DNIe en tu AD
 
Cryptosec-Lan
Cryptosec-LanCryptosec-Lan
Cryptosec-Lan
 
Vpn
VpnVpn
Vpn
 

Mehr von Tomás García-Merás

NWC10 - Retos digitales derivados del COVID-19
NWC10 - Retos digitales derivados del COVID-19NWC10 - Retos digitales derivados del COVID-19
NWC10 - Retos digitales derivados del COVID-19Tomás García-Merás
 
Hacking hardware en sistemas empotrados: De la preservación a la seguridad
Hacking hardware en sistemas empotrados: De la preservación a la seguridadHacking hardware en sistemas empotrados: De la preservación a la seguridad
Hacking hardware en sistemas empotrados: De la preservación a la seguridadTomás García-Merás
 
Blockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector públicoBlockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector públicoTomás García-Merás
 
T3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain
T3chfest 2019 - Modelos de confianza técnico-jurídica en BlockchainT3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain
T3chfest 2019 - Modelos de confianza técnico-jurídica en BlockchainTomás García-Merás
 
Confidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloquesConfidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloquesTomás García-Merás
 
CyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes ElectrónicasCyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes ElectrónicasTomás García-Merás
 
Mitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en BlockchainMitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en BlockchainTomás García-Merás
 
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicosDesarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicosTomás García-Merás
 
2016 04 --curso_portafirmas_movil_v3
2016 04 --curso_portafirmas_movil_v32016 04 --curso_portafirmas_movil_v3
2016 04 --curso_portafirmas_movil_v3Tomás García-Merás
 
2016 04 --curso_novedades_auto_firma
2016 04 --curso_novedades_auto_firma2016 04 --curso_novedades_auto_firma
2016 04 --curso_novedades_auto_firmaTomás García-Merás
 
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de serviciosCl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de serviciosTomás García-Merás
 
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con AndroidProgramación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con AndroidTomás García-Merás
 
2015 10 - Curso Cliente @firma INAP día 3
2015 10 - Curso Cliente @firma INAP día 32015 10 - Curso Cliente @firma INAP día 3
2015 10 - Curso Cliente @firma INAP día 3Tomás García-Merás
 
2015 10 - Curso Cliente @firma INAP día 2
2015 10 - Curso Cliente @firma INAP día 22015 10 - Curso Cliente @firma INAP día 2
2015 10 - Curso Cliente @firma INAP día 2Tomás García-Merás
 
Alternativas a los Applets de Java para la realización de firmas electrónicas...
Alternativas a los Applets de Java para la realización de firmas electrónicas...Alternativas a los Applets de Java para la realización de firmas electrónicas...
Alternativas a los Applets de Java para la realización de firmas electrónicas...Tomás García-Merás
 
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...Tomás García-Merás
 
El papel de la firma electrónica en la administración (UAM) - II Encuentro na...
El papel de la firma electrónica en la administración (UAM) - II Encuentro na...El papel de la firma electrónica en la administración (UAM) - II Encuentro na...
El papel de la firma electrónica en la administración (UAM) - II Encuentro na...Tomás García-Merás
 
El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...
El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...
El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...Tomás García-Merás
 

Mehr von Tomás García-Merás (20)

NWC10 - Retos digitales derivados del COVID-19
NWC10 - Retos digitales derivados del COVID-19NWC10 - Retos digitales derivados del COVID-19
NWC10 - Retos digitales derivados del COVID-19
 
Hacking hardware en sistemas empotrados: De la preservación a la seguridad
Hacking hardware en sistemas empotrados: De la preservación a la seguridadHacking hardware en sistemas empotrados: De la preservación a la seguridad
Hacking hardware en sistemas empotrados: De la preservación a la seguridad
 
Blockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector públicoBlockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector público
 
T3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain
T3chfest 2019 - Modelos de confianza técnico-jurídica en BlockchainT3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain
T3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain
 
Confidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloquesConfidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloques
 
CyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes ElectrónicasCyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
 
Mitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en BlockchainMitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en Blockchain
 
Madres Digitales 2017
Madres Digitales 2017Madres Digitales 2017
Madres Digitales 2017
 
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicosDesarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
 
2016 04 --curso_portafirmas_movil_v3
2016 04 --curso_portafirmas_movil_v32016 04 --curso_portafirmas_movil_v3
2016 04 --curso_portafirmas_movil_v3
 
2016 04 --curso_cliente_movil_v3
2016 04 --curso_cliente_movil_v32016 04 --curso_cliente_movil_v3
2016 04 --curso_cliente_movil_v3
 
2016 04 --curso_novedades_auto_firma
2016 04 --curso_novedades_auto_firma2016 04 --curso_novedades_auto_firma
2016 04 --curso_novedades_auto_firma
 
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de serviciosCl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
 
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con AndroidProgramación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
 
2015 10 - Curso Cliente @firma INAP día 3
2015 10 - Curso Cliente @firma INAP día 32015 10 - Curso Cliente @firma INAP día 3
2015 10 - Curso Cliente @firma INAP día 3
 
2015 10 - Curso Cliente @firma INAP día 2
2015 10 - Curso Cliente @firma INAP día 22015 10 - Curso Cliente @firma INAP día 2
2015 10 - Curso Cliente @firma INAP día 2
 
Alternativas a los Applets de Java para la realización de firmas electrónicas...
Alternativas a los Applets de Java para la realización de firmas electrónicas...Alternativas a los Applets de Java para la realización de firmas electrónicas...
Alternativas a los Applets de Java para la realización de firmas electrónicas...
 
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
 
El papel de la firma electrónica en la administración (UAM) - II Encuentro na...
El papel de la firma electrónica en la administración (UAM) - II Encuentro na...El papel de la firma electrónica en la administración (UAM) - II Encuentro na...
El papel de la firma electrónica en la administración (UAM) - II Encuentro na...
 
El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...
El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...
El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...
 

Kürzlich hochgeladen

Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 

Kürzlich hochgeladen (20)

Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 

Presentación firma electrónica Codemotion 2014

  • 1. MADRID · NOV 21-22 · 2014 Firma electrónica Conceptos e inicio rápido Tomás García-Merás Director del proyecto Cliente @firma clawgrip@hotmail.com
  • 2. MADRID · NOV 21-22 · 2014 Teoría básica (I) Criptografía asímetrica ∘ Clave pública – clave privada (RSA, DSA, etc.). · Lo que cifre con la clave pública solo se podrá descifrar con la clave privada. · Aquello que descifre con la clave pública solo ha podido ser originado a partir de la clave privada. Huella digital. ∘ A partir de un binario de longitud arbitraria se deriva un binario de longitud fija y acotada. · No es posible crear un binario que derive una huella digital dada y una huella corresponde únicamente con un binario.
  • 3. MADRID · NOV 21-22 · 2014 Teoría básica (II) Criptografía asímetrica + Huella digital == ¡Firma Electrónica¡ ∘ Si cifro la huella digital de un documento con mi clave pública: · Solo he podido hacerlo yo, puesto que solo yo tengo acceso a la clave privada. · La firma corresponde únicamente a un documento.
  • 4. MADRID · NOV 21-22 · 2014 Teoría básica (III)
  • 5. MADRID · NOV 21-22 · 2014 Teoría básica (IV) final KeyStore ks = KeyStore.getInstance("WINDOWS-MY"); ks.load(null, null); final PrivateKeyEntry pke = (PrivateKeyEntry) ks.getEntry( ALIAS, new KeyStore.PasswordProtection(new char[0]) ); final Signature signature = Signature.getInstance("SHA512withRSA"); signature.initSign(pke.getPrivateKey()); signature.update("Hola Mundo!!".getBytes()); final byte[] mySignature = signature.sign();
  • 6. MADRID · NOV 21-22 · 2014 Certificados digitales (I) El par de claves debe ir unívocamente asociado a un usuario. El par de claves debe acompañarse de ciertos metadatos acerca del usuario. El par de claves debe ser expedido por una autoridad “de confianza”.
  • 7. MADRID · NOV 21-22 · 2014 Certificados digitales (II)
  • 8. Almacenes de claves y certificados (I) Primeros problemas: El almacén de claves ∘ Dispositivos seguros de creación de firmas (según MADRID · NOV 21-22 · 2014 norma europea CWA-14169). ∘ Otros almacenes: · NSS. · Windows CAPI. · Llavero de OS X. · Llavero de iOS. · Android. · JKS, BKS, PKCS#12, PKCS#11, etc.
  • 9. Almacenes de claves y certificados (II) MADRID · NOV 21-22 · 2014 AOKeyStoreManagerFactory.getAOKeyStoreManager( AOKeyStore.DNIEJAVA, null, "Afirma-DNIe", AOKeyStore.DNIEJAVA.getStorePasswordCallback(null), null ); /** Windows / Internet Explorer (CAPI, certificados de usuario). */ WINDOWS /** Apple Mac OS X / Safari Keychain. */ APPLE /** PKCS#12. */ PKCS12 /** PKCS#11. */ PKCS11 /** Mozilla / Firefox (NSS / PKCS#11, con módulos de seguridad internos y externos unificados). */ MOZ_UNI /** DNIe con controlador nativo Java. */ DNIEJAVA
  • 10. Almacenes de claves y certificados (III) MADRID · NOV 21-22 · 2014 Más problemas: La distribución de claves ∘ ¿Vía navegador? ¿Tajeta inteligente? ¿Otros medios? ∘ Protocolos seguros para la distribución de claves: SPKAC, PKCS#10, SCEP, etc.
  • 11. Firmas electrónicas reales (I) Huella + cifrado == PKCS#1. ∘ Legalmente no es una firma, técnicamente es la base de cualquier MADRID · NOV 21-22 · 2014 firma electrónica. PKCS#1 en envoltura ASN.1 con metadatos == CMS / PKCS#7. ∘ No cumple la normativa europea de firma. CMS con objecto adicional de metadatos == CAdES. ∘ Firma avanzada según normativa europea y española CAdES dentro de un PDF == PAdES. ∘ Firma avanzada que el usuario puede ver y validar con software común (Adobe Reader).
  • 12. Firmas electrónicas reales (II) PKCS#1 en envoltura XML con metadatos == XMLDSig. ∘ No cumple la normativa europea de firma. XMLDSig con objecto adicional de metadatos == XAdES. ∘ Firma avanzada según normativa europea y española. Otros formatos (fuera de normativa). ∘ OOXML (XMLDSig / XAdES con objetos y transformaciones MADRID · NOV 21-22 · 2014 propietarias). ∘ ODF (XMLDSig / XAdES con referencias a medida).
  • 13. Firmas electrónicas reales (III) MADRID · NOV 21-22 · 2014 final byte[] sign = new AOCAdESSigner(). sign( “hola”.getBytes(), “SHA512withRSA”, pke.getPrivateKey(), pke.getCertificateChain(), extraParams );
  • 14. Firmas electrónicas reales (IV) final AOKeyStoreManager ksm = AOKeyStoreManagerFactory.getAOKeyStoreManager( MADRID · NOV 21-22 · 2014 AOKeyStore.APPLE, kc.getAbsolutePath(), "Mac-Afirma", //$NON-NLS-1$ AOKeyStore.APPLE.getStorePasswordCallback(null), null ); final byte[] result = signer.sign( testPdf, "SHA512withRSA", //$NON-NLS-1$ pke.getPrivateKey(), pke.getCertificateChain(), null ); final PrivateKeyEntry pke = ksm.getKeyEntry( "anf usuario activo", AOKeyStore.APPLE.getCertificatePasswordCallback(null) ); final File saveFile = File.createTempFile("TEST-", ".pdf"); //$NON-NLS-1$ //$NON-NLS-2$ final OutputStream os = new FileOutputStream(saveFile); os.write(result); os.flush(); os.close();
  • 15. Trasladando la firma al mundo Web No es posible desde JavaScript. ∘ ¿Qué pasa entonces con la firma en aplicaciones Web? · ¿Necesito Applets de Java? Los Applets de Java son una pesadilla para usuarios, desarrolladores e integradores. Invocación por protocolo ∘ Permite la invocación de aplicaciones nativas desde cualquier navegador en cualquier sistema operativo (iOS, Windows, Linux, OS X, Android, etc.). MADRID · NOV 21-22 · 2014
  • 16. Trasladando la firma al mundo Web 2 MADRID · NOV 21-22 · 2014 3 Aplicación JavaScript en Navegador Web Móvil 4 App Nativa Servidor intermediario 1
  • 17. Operación cliente vs. servidor La custodia personal de la clave privada obliga a que al menos la firma PKCS#1 se realice en cliente. ∘ ¿Podemos trasladar procesos al servidor? ∘ ¿Qué ventajas obtendríamos en un modo mixto MADRID · NOV 21-22 · 2014 cliente / servidor?
  • 18. MADRID · NOV 21-22 · 2014 Firma en tres fases Pre-firma: Firma:
  • 19. Recursos a vuestra disposición dentro del proyecto Cliente @firma ∘ Firmas CAdES, XAdES y PAdES y cualquier firma MADRID · NOV 21-22 · 2014 trifásica para Java. ∘ Firmas CAdES y PAdES monofásicas para Android y cualquier firma trifásica. ∘ Firmas CAdES monofásicas en Objective C para iOS y OS X y cualquier firma trifásica. · Código de calidad “cuestionable”. ∘ Firmas CAdES monofásicas en C# para Windows RT. ∘ Gestión de almacenes de claves para Java. ∘ Gestión de almacenes de claves para Android (en modo Android 4.0, en progreso migración a 4.3).
  • 20. Recursos a vuestra disposición dentro del proyecto Cliente @firma MADRID · NOV 21-22 · 2014 ∘ http://svn-ctt. administracionelectronica.gob.es/svn/clienteafirma/ ∘ http://devel.uji.es/sonar/dashboard/index/1993 ∘ http://devel.uji.es/hudson/job/afirma-client/ ∘ https://github.com/ctt-gob-es/clienteafirma/ ∘ https://github.com/guadalinexv9-team/simpleafirma ∘ http://administracionelectronica.gob.es/ctt/

Hinweis der Redaktion

  1. Always reference your source and try to use authorized materials. In other words, don’t do this.