
1. Infraestructura de Clave Pública (PKI)
Una PKI no es solo un software, sino un ecosistema de hardware, políticas y procedimientos que permite gestionar el ciclo de vida de los certificados digitales.
- Componentes Clave:
- Autoridad de Certificación (CA): El «tercero de confianza» que firma el certificado, vinculando una clave pública a una identidad.
- Autoridad de Registro (RA): Actúa como interfaz entre el usuario y la CA, verificando la identidad del solicitante.
- Autoridad de Validación (VA): Ofrece el estado de validez del certificado en tiempo real, usualmente mediante el protocolo OCSP (Online Certificate Status Protocol).
- Autoridad de Sellado de Tiempo (TSA): Proporciona la «certeza temporal» de que un documento existía en un momento exacto.
2. Firma Digital y Electrónica
Es fundamental distinguir entre el proceso matemático (firma digital) y el marco jurídico (firma electrónica).
- Proceso de Firma: Se basa en aplicar una función Hash al documento y cifrar ese resumen con la clave privada del emisor. [cite_start]El receptor descifra con la clave pública y compara los hashes para garantizar la integridad y autenticidad.
Tipos de Firma (Ley 59/2003 y Reglamento eIDAS):
- Firma Electrónica: Datos en forma electrónica asociados a otros.
- Firma Avanzada: Permite identificar al firmante y detectar cambios posteriores, bajo su control exclusivo.
- Firma Reconocida/Cualificada: Es una firma avanzada basada en un certificado cualificado y generada en un dispositivo seguro de creación de firma (SSCD). [cite_start]Tiene el mismo valor legal que la firma manuscrita.
3. Certificados Digitales
Son documentos electrónicos que asocian una clave pública con una identidad.
- Estándar X.509: Es el estándar internacional más común. [cite_start]Incluye campos como el número de serie, algoritmo de firma, emisor (CA), periodo de validez y sujeto.
- Ciclo de Vida: Incluye la emisión, renovación y la revocación. La revocación se gestiona mediante:
- CRLs (Listas de Revocación de Certificados): Listas descargables de certificados ya no válidos.
- OCSP: Consulta directa y rápida al servidor de validación.
4. Tarjetas Criptográficas
Son dispositivos físicos (Smart Cards) que almacenan de forma segura las claves privadas y realizan las operaciones criptográficas internamente.
- Ventaja: La clave privada nunca sale de la tarjeta, lo que la convierte en un «Dispositivo Seguro de Creación de Firma».
- Ejemplos: La tarjeta CERES de la FNMT es un referente en la administración española, permitiendo la integración con librerías CryptoAPI.
5. Técnicas de Cifrado
- Criptografía Simétrica (Clave Privada): Misma clave para cifrar y descifrar. [cite_start]Es rápida pero tiene el problema de la distribución segura de la clave (Ej. AES).
- Criptografía Asimétrica (Clave Pública): Utiliza un par de claves (pública y privada). [cite_start]Lo que se cifra con una, solo se descifra con la otra (Ej. RSA, Curva Elíptica).
- Cifrado Híbrido: Es el que se usa en la práctica (como en HTTPS/TLS). Se usa criptografía asimétrica para intercambiar una clave simétrica «de sesión», y luego se usa esa clave rápida para el grueso de los datos.
Formatos de Firma Electrónica
1. CAdES (CMS Advanced Electronic Signatures)
Es la evolución del estándar CMS (Cryptographic Message Syntax). Se utiliza para firmar cualquier tipo de datos binarios.
- Formato de archivo: Suele generar archivos con extensión
.csigo.p7s. - Características clave: Es un formato «envolvente». El documento original queda embebido dentro de la firma o se genera un archivo de firma separado (detallada).
- Uso principal: Entornos técnicos o cuando se necesita firmar archivos que no son ni XML ni PDF (por ejemplo, ejecutables, imágenes o bases de datos).
2. XAdES (XML Advanced Electronic Signatures)
Es el estándar para firmar documentos XML. Es el más utilizado en la Administración Pública española (e-Administración).
- Formato de archivo: El resultado es un archivo
.xmlo.xsig. - Tipos de estructura:
- Enveloped: La firma está dentro del propio XML que se firma.
- Enveloping: El documento firmado está dentro del objeto de firma.
- Detached: La firma es un archivo separado del documento original.
- Uso principal: Factura electrónica (FacturaE), expedientes administrativos y formularios web.
3. PAdES (PDF Advanced Electronic Signatures)
Específicamente diseñado para documentos PDF. Es el formato más «amigable» para el usuario final.
- Ventaja competitiva: A diferencia de los anteriores, no necesitas un software especial para verificar la firma; cualquier visor de PDF (como Adobe Reader) puede validarla y mostrar visualmente quién firmó.
- Características: Permite firmas múltiples y sucesivas en el mismo documento sin romper la integridad de las anteriores.
- Uso principal: Contratos, resoluciones administrativas y cualquier documento que deba ser leído por humanos.
Los tres formatos anteriores pueden tener «apellidos» que indican su capacidad de conservación a largo plazo. Esto es pregunta típica de examen:
- -BES (Basic Electronic Signature): El nivel más básico. Solo garantiza la integridad y autenticidad en el momento de la firma.
- -T (Timestamp): Incluye un sello de tiempo. Demuestra que la firma existía en un momento dado.
- -C (Complete): Añade referencias a los certificados de la CA y al estado de revocación (CRLs/OCSP).
- -X (Extended): Añade sellos de tiempo a las referencias del nivel -C.
- -XL (Long Term): Incluye los certificados y las respuestas de revocación reales (no solo referencias).
- -A (Archive): El nivel más alto. Permite la resellado periódico para evitar que la firma caduque si los algoritmos criptográficos se vuelven obsoletos.
Profundización en Tarjetas Criptográficas
En el examen suelen preguntar por la arquitectura interna y cómo se comunican con el ordenador.
- Arquitectura Interna: No son solo memoria. Tienen CPU, RAM, ROM (sistema operativo) y EEPROM (donde están las claves). Lo más importante es el Coprocesador Criptográfico, encargado de hacer los cálculos rápidos de RSA o Curva Elíptica para que la clave privada nunca «toque» la memoria del PC.
- Protocolos de comunicación (APDU): La comunicación entre el lector y la tarjeta se realiza mediante unidades de datos llamadas APDU (Application Protocol Data Unit).
- Estándares de Interfaz:
- PKCS#11: Estándar de la industria (independiente de la plataforma). Muy usado por Firefox.
- MS-CAPI / CNG: Las librerías de Windows para gestionar certificados.
- PC/SC: El estándar que define cómo se integran los lectores de tarjetas inteligentes en el entorno del ordenador.
Algoritmos de Cifrado (Ampliación Técnica)
Tu PDF menciona varios, pero aquí tienes los detalles clave para diferenciar cada uno:
- RSA (Asimétrico): Se basa en la dificultad de factorizar números primos grandes. Dato de examen: Actualmente se consideran seguras longitudes de clave de 2048 bits o superiores.
- DSA (Digital Signature Algorithm): Solo sirve para firmar, no para cifrar datos. Es un estándar del gobierno de EE.UU.
- Curva Elíptica (ECDSA): Es la tendencia actual. Ventaja clave: Ofrece la misma seguridad que RSA pero con claves mucho más cortas (ej. una clave de 256 bits en elíptica equivale a una de 3072 bits en RSA). Esto la hace ideal para dispositivos móviles y tarjetas inteligentes con poca potencia.
- AES (Simétrico): Es el estándar de oro para cifrar grandes volúmenes de datos. Funciona por bloques (normalmente de 128 bits) y claves de 128, 192 o 256 bits.
El Estándar X.509
El documento define los certificados digitales como el «equivalente digital del DNI». [cite_start]El estándar X.509 es la norma internacional que define el formato que deben tener estos certificados para ser interoperables.
- ¿Qué es? Es una recomendación de la UIT (Unión Internacional de Telecomunicaciones) que especifica el formato de los certificados de clave pública.
Contenido del certificado X.509: Según tu material, un certificado incluye información crítica para la validación:
- [cite_start]Identidad del titular: Vincula la clave pública con una persona o entidad.
- Clave pública del titular: Necesaria para verificar sus firmas o cifrarle mensajes.
- Algoritmos empleados: Especifica tanto el algoritmo de hash como el de firma.
- Firma digital de la CA: El certificado mismo está firmado por la Autoridad de Certificación para garantizar que no ha sido alterado.
- Periodo de validez: Fechas de inicio y fin de su vigencia.
- Listas de Revocación (CRL) X.509: El estándar también define el formato de las CRL, que son listas firmadas por la CA que contienen los números de serie de los certificados que ya no son válidos antes de su fecha de caducidad.
Estándares PKCS (Public-Key Cryptography Standards)
El documento menciona el origen de algunos formatos de firma en los estándares PKCS, que fueron creados originalmente por los laboratorios RSA Security. Aunque hoy muchos son estándares internacionales (RFC), se siguen conociendo por sus siglas PKCS.
Los más importantes para tu oposición son:
- PKCS#7 (Cryptographic Message Syntax):
- Es el estándar para el cifrado y firma de datos.
- Es la base del formato CMS (utilizado en firmas CAdES).
- Permite encapsular la firma digital junto con el certificado del firmante y otros atributos.
- PKCS#10 (Certification Request Syntax):
- Es el formato estándar para enviar una petición de certificado a una CA.
- Contiene la identidad del sujeto y su clave pública, todo firmado con su clave privada para demostrar la posesión.
- PKCS#11 (Cryptographic Token Interface):
- [Aunque el PDF no detalla el número exacto, menciona las librerías de integración y el acceso a tarjetas criptográficas.
- Es la API estándar para que el software (como un navegador) se comunique con dispositivos de hardware criptográfico (Smart Cards, tokens USB).
- PKCS#12 (Personal Information Exchange Syntax):
- Se utiliza para almacenar y transportar la clave privada junto con su certificado público, normalmente protegido por contraseña. [cite_start]Es el formato que sueles ver con extensiones .pfx o .p12.
| Concepto | Función Principal |
| X.509 | Define cómo debe ser el «documento» (el certificado). |
| PKCS#7 / CMS | Define cómo debe ser el «envoltorio» que lleva la firma y los datos. |
| PKCS#10 | El formato para pedir un certificado a la CA. |
| PKCS#11 | La «llave» (API) para que el PC use la tarjeta criptográfica. |
Estandar X.509
¿Qué es exactamente?
X.509 no es un programa, es un estándar (un formato). Es el acuerdo internacional que define qué datos deben aparecer dentro de un certificado digital y en qué orden. Gracias a que casi todo el mundo usa X.509, tu navegador (Chrome o Firefox) puede entender el certificado de una web china, de un banco español o de la FNMT sin problemas.
¿Qué hay dentro de un «paquete» X.509?
Imagina el certificado como una ficha técnica. El estándar X.509 dice que, como mínimo, debe tener estos campos:
- Versión: (Casi siempre es la v3, que permite añadir «extras» o extensiones).
- Número de serie: Un identificador único (como el número de tu DNI).
- Algoritmo de firma: Qué «matemáticas» se han usado para sellar el documento (ej. SHA-256 con RSA).
- Emisor (Issuer): Quién lo ha fabricado (la Autoridad de Certificación, como la FNMT).
- Validez: Fecha de «nacimiento» y de «caducidad» del certificado.
- Sujeto (Subject): A quién pertenece (tu nombre, o el nombre de una web como
www.google.com). - La Clave Pública: Esto es lo más importante. Es la clave que el dueño del certificado reparte a todo el mundo.
- La Firma de la CA: Es el «sello de caucho» digital que pone la Autoridad de Certificación para decir: «Doy fe de que este certificado es auténtico».
¿Cómo funciona en la vida real? (El ejemplo del sobre)
Imagina que quieres enviarme un mensaje secreto:
- Tú te descargas mi certificado X.509.
- Tu ordenador mira el certificado y comprueba (gracias al formato X.509) que el «Sujeto» soy yo y que la «Firma de la CA» es de alguien en quien confías.
- Dentro de ese certificado está mi Clave Pública.
- Tú metes tu mensaje en una «caja» y la cierras con un candado que usa mi clave pública.
- Ahora, solo yo, que tengo la clave privada (que no está en el certificado X.509, sino guardada en mi tarjeta criptográfica o PC), puedo abrir esa caja.
¿Por qué es importante para tu oposición?
En los exámenes suelen preguntar por tres cosas técnicas del X.509:
- Extensiones: La versión 3 (v3) introdujo las extensiones, que permiten poner cosas como «este certificado solo sirve para firmar correos» o «este certificado es de un servidor web».
- Jerarquía: X.509 se basa en la confianza. Tú confías en una CA «Raíz», y esa CA firma a otras más pequeñas. Es como un árbol genealógico.
- Revocación: X.509 también define cómo publicar las listas de certificados que ya no valen (porque se han robado o perdido), llamadas CRL (Certificate Revocation Lists).
¿Qué es un HASH? (La huella dactilar)
Imagina que tienes un libro de 500 páginas. Un algoritmo de Hash lo lee entero y genera una cadena de letras y números corta y de longitud fija (por ejemplo, 64 caracteres).
Propiedades mágicas del Hash (fundamentales para tu oposición):
- Unidireccional: Puedes pasar del libro al hash, pero es imposible reconstruir el libro a partir del hash. Por eso no es «encriptación» (que requiere poder desencriptar).
- Determinista: Si pasas el mismo libro mil veces, el hash siempre será exactamente el mismo.
- Efecto avalancha: Si cambias una sola coma en el libro de 500 páginas, el hash cambiará por completo.
- Resistencia a colisiones: Es matemáticamente improbable que dos archivos distintos den el mismo hash.
Estándares de Hash que debes conocer
En los exámenes te preguntarán por estos nombres:
- MD5: Antiguo y rápido. Ya no es seguro porque se han encontrado «colisiones» (dos archivos distintos que dan el mismo hash). No se debe usar para seguridad, solo para comprobar que un archivo se descargó bien.
- SHA-1: Desarrollado por la NSA. También se considera inseguro hoy en día.
- SHA-2 (El estándar actual): Es una familia que incluye SHA-256 (el más usado en certificados digitales y Bitcoin) y SHA-512. Es muy robusto.
- SHA-3: El más moderno. No sustituye a SHA-2 por inseguridad, sino que usa una estructura matemática distinta (llamada «esponja») para ser más resistente en el futuro.
¿Para qué sirve el Hash en la Firma Digital?
Aquí es donde se une con el tema de tu PDF. Cuando firmas un documento:
- No se cifra el documento entero (sería lentísimo).
- Se saca el Hash del documento.
- Ese «resumen» (el Hash) es lo que se cifra con tu clave privada.
- El resultado es la Firma Digital.
Diferencia con los Estándares de Encriptación (Cifrado)
A diferencia del Hash, la encriptación sí es de «ida y vuelta».
A. Cifrado Simétrico (Una sola llave)
- AES (Advanced Encryption Standard): Es el estándar rey. Se usa para cifrar discos duros, archivos y comunicaciones Wi-Fi (WPA2/WPA3).
- Es extremadamente rápido.
- El problema: ¿Cómo le envías la llave a la otra persona sin que nadie la robe en el camino?
B. Cifrado Asimétrico (Dos llaves: PKI)
Aquí entran los algoritmos:
- RSA: El clásico. Basado en números primos. Claves largas (2048 o 4096 bits).
- Curva Elíptica (ECC): El moderno. Mucho más rápido y seguro con llaves más cortas. Es el que usan los móviles y las tarjetas criptográficas modernas.
- DSA / ElGamal: Estándares específicos para firma digital.
| Objetivo de Seguridad | Técnica Criptográfica | Algoritmos Clave (Estándares) |
| Integridad (Saber si ha sido modificado) | Hashing (Resumen) | SHA-256 (Estándar actual), SHA-3, MD5 (obsoleto), SHA-1 (inseguro). |
| Confidencialidad (Que nadie lo lea) | Cifrado Simétrico (Rápido) | AES (128, 192, 256 bits), DES/3DES (obsoletos). |
| Autenticidad y No Repudio (Saber quién es) | Firma Digital (Hash + Asimétrico) | RSA, ECDSA (Curva Elíptica), DSA. |
| Intercambio de claves (Acordar una llave) | Cifrado Asimétrico | Diffie-Hellman, RSA. |
¿Quién usa qué? (Casos Prácticos de Examen)
Para que no se te olvide, asocia los conceptos a estos tres casos reales:
A. Una página web segura (HTTPS / TLS)
Es un sistema Híbrido:
- Asimétrico (RSA/ECC): Se usa solo al principio para que el servidor y tu navegador se «saluden» y acuerden una clave secreta.
- Simétrico (AES): Una vez que ya tienen la clave, toda la película o los datos que descargas se cifran con AES porque es mucho más rápido.
- Certificado X.509: Es el «papel» que presenta la web para demostrar que es quien dice ser.
B. El DNI Electrónico (DNIe) y Tarjetas Criptográficas
- Hardware: Usa una tarjeta con un chip que es un SSCD (Dispositivo Seguro de Creación de Firma).
- Algoritmos: Históricamente usaba RSA, pero las versiones más modernas del DNIe ya incorporan Curva Elíptica (ECC) porque es más eficiente para el chip.
- Almacenamiento: El certificado se guarda en el chip bajo el estándar PKCS#15 (formato de archivos en tarjeta) y se accede mediante PKCS#11.
C. La Firma de un PDF (PAdES)
- Tu ordenador calcula el SHA-256 del PDF (Integridad).
- Cifra ese SHA-256 con la Clave Privada de tu certificado (Autenticidad).
- Introduce el resultado y tu certificado X.509 dentro del PDF (Estructura PAdES).
El «Truco» de los Estándares PKCS (Resumen rápido)
Si en el examen ves «PKCS», recuerda estos cuatro que son el 90% de las preguntas:
- PKCS#1: Trata sobre RSA.
- PKCS#7: Trata sobre el «sobre» (la firma y el mensaje).
- PKCS#11: Trata sobre la conexión (la interfaz para la tarjeta).
- PKCS#12: Trata sobre el archivo que te descargas (el
.pfxque instalas en el navegador).
Criptografía de Curva Elíptica (ECC)
La Idea Matemática (Sin complicaciones)
A diferencia de RSA, que se basa en que es muy difícil factorizar números primos gigantes, la ECC se basa en la geometría de las curvas.
Imagina una curva en un gráfico con una forma de «campana» tumbada (definida por la ecuación y2=x3+ax+b).
- Operación Punto: Si eliges dos puntos en la curva y trazas una línea, esa línea chocará en un tercer punto de la curva.
- El problema del logaritmo discreto: Es muy fácil saltar de un punto a otro siguiendo unas reglas matemáticas, pero si te doy el punto de inicio y el punto final, es prácticamente imposible saber cuántos «saltos» se han dado para llegar ahí.
- Clave Privada: El número de saltos (un número secreto).
- Clave Pública: El punto de destino en la curva.
¿Por qué es mejor que RSA? (Punto clave para el examen)
La principal ventaja de la ECC es la eficiencia. Logra la misma seguridad que RSA pero con claves mucho más pequeñas.
| Seguridad (bits) | Clave RSA (bits) | Clave ECC (bits) | Relación |
| 80 (Baja) | 1024 | 160 | 1 a 6 |
| 128 (Estándar) | 3072 | 256 | 1 a 12 |
| 256 (Ultra-segura) | 15360 | 521 | 1 a 30 |
¿Qué significa esto para una oposición?
- Menos almacenamiento: El certificado X.509 ocupa menos espacio en el chip de la tarjeta.
- Menos consumo: El procesador de la tarjeta criptográfica hace menos cálculos, gasta menos energía y firma más rápido.
- Menor ancho de banda: Los mensajes de «saludo» (Handshake) en una web son más cortos.
Variantes de ECC que debes conocer
En los exámenes técnicos pueden aparecer estas siglas:
- ECDSA (Elliptic Curve Digital Signature Algorithm): Es la variante de ECC que se usa exclusivamente para firmar digitalmente. Es la que usa, por ejemplo, Bitcoin y el DNIe 3.0/4.0.
- ECDH (Elliptic Curve Diffie-Hellman): Se usa para el intercambio de claves. Permite que dos personas que no se conocen acuerden una clave secreta a través de un canal inseguro.
- EdDSA: Una variante más moderna y rápida (usada en protocolos como SSH).
ECC en el contexto de tu PDF
Tu material menciona las Tarjetas Criptográficas. Debes saber que:
- Las tarjetas antiguas usaban RSA-1024 (hoy considerado débil).
- Para subir a RSA-2048 o 4096, el chip de la tarjeta tendría que ser mucho más potente y caro.
- La solución ha sido implementar ECC (Curva Elíptica): permite tener una seguridad equivalente a un RSA de 3072 bits pero manteniendo un chip pequeño y barato que funciona con solo rozar un lector (NFC).
Resumen para responder en el examen
- Definición: Criptografía asimétrica basada en la estructura algebraica de las curvas elípticas sobre cuerpos finitos.
- Fortaleza: Se basa en la dificultad del problema del logaritmo discreto de curva elíptica.
- Ventaja principal: Misma seguridad con claves mucho más cortas que RSA.
- Uso: Dispositivos móviles, tarjetas inteligentes (Smart Cards), IoT y criptomonedas.
| Si ves en la pregunta… | Tu mano busca la opción… |
| Integridad | HASH |
| Confidencialidad | CIFRADO |
| No Repudio / Autoría | FIRMA (Clave Privada) |
| Verificación de firma | Clave PÚBLICA |
| Solicitud / Petición | PKCS #10 |
| Exportar / PFX / P12 | PKCS #12 |
| Interfaz / Hardware / Token | PKCS #11 |
| Eficiencia / Chip / Móvil | Curva Elíptica (ECC) |
| Tiempo Real / Estado actual | OCSP |
| Lista / Fichero / Offline | CRL |