Archivo de la categoría: Criptografía

El NIST publica los primeros estándares de criptografía resistente a la computación cuántica


El pasado 13 de agosto de 2024 el NIST ha publicado la versión final de los primeros estándares de criptografía resistente a la computación cuántica (Quantum Safe cryptography standards ) que habían estado circulando en versión «borrador»,

La criptografía, un pilar fundamental para la seguridad en la era digital de muchos sectores, ha sido desafiada por los avances en la computación cuántica. La llegada gradual de computadoras cuánticas con tamaños en qubits cada vez más grandes plantea amenazas significativas a los sistemas criptográficos tradicionales, que han sido la base de la seguridad informática durante décadas.

Por ello, tras e impulso del NIST, de ETSI y de otros organismos, se han desarrollado nuevos estándares de criptografía resistente a la computación cuántica que han superado un proceso de selección tras analizar las propiedades de diferentes algoritmos candidatos.

Los algoritmos criptográficos clásicos, como RSA y ECC (Elliptic Curve Cryptography), se basan en problemas matemáticos que son difíciles de resolver con las computadoras convencionales. Sin embargo, las computadoras cuánticas, aprovechando principios como la superposición y el entrelazamiento cuántico, podrían resolver estos problemas exponencialmente más rápido, comprometiendo la seguridad de la información protegida por estos métodos clásicos.

El algoritmo de Shor, uno de los algoritmos cuánticos más famosos, publicado en 1999, es capaz de factorizar números grandes en un tiempo mucho más corto que los métodos tradicionales, lo que pondría en riesgo la criptografía basada en RSA. Para la criptografía ECC también existe una variante del algoritmo de Shor. Todavía son necesarios tamaños en qubits de ordenadores cuánticos mucho mayores que los disponibles en la actualidad, pero cada pocos meses se van publicando nuevos logros de grandes empresas o de algunos estados con ordenadores cuánticos cada vez más potentes que marcan el camino hcia la «supremacía cuántica».

Ante esta amenaza, investigadores y organizaciones especializadas de todo el mundo han estado desarrollando y evaluando algoritmos criptográficos que, pese a usar métodos computacionales «no cuánticos» sean resistentes a los ataques cuánticos. Estos algoritmos, enmarcados en la denominada criptografía post-cuántica, están diseñados para ser seguros incluso frente a las computadoras cuánticas más potentes.

En agosto de 2024 se han publicado los primeros estándares oficiales de criptografía «Quantum Safe» que incluyen una serie de algoritmos recomendados y pautas para su implementación, y que han sido rigurosamente evaluados por la comunidad científica y las agencias de seguridad.

La publicación de estos estándares no es solo un avance técnico, sino también una llamada a la acción para gobiernos, empresas y profesionales de la seguridad en todo el mundo, para que se preparen para el día en el que llegue el «Criptocalipsis».

La transición hacia la criptografía «Quantum Safe» no será inmediata, pero es crucial que comience cuanto antes. Los sistemas actuales deberán ser actualizados o reemplazados y conviene que cada institución analice el uso que hace de la criptografía realice un análisis de riesgos y empiece a preparar la planificación que le permita adoptar los algoritmos «postcuánticos».

La publicación de los estándares de criptografía resistente a la computación cuántica marca el comienzo de una nueva era en la seguridad digital. A medida que avanzamos hacia un futuro donde la computación cuántica se vuelve una realidad, la adopción de estos nuevos estándares será fundamental para proteger la información y mantener la confianza en los sistemas de comunicación y transacciones globales. Es un momento decisivo para la criptografía, y los nuevos estándares servirán de guía hacia un futuro más seguro en el mundo cuántico que está llegando.

FIPS PUB 203, FIPS PUB 204 y FIPS PUB 205 Normalización de la criptografía resistente a la Computación Cuántica


Actualización de las normas PQC FIPS y pruebas de interoperabilidad

La reciente publicación de los borradores FIPS PUB 203, FIPS PUB 204 y FIPS PUB 205 por el NIST abre la fase implementación de los algoritmos criptograficos resistentes a la Computación Cuántica.

Se han recibido comentarios de cada una de las propuestas de estandarización:

También desde el IETF se ha llevado a cabo una «Hackaton» para explorar la implementación de los algoritmos PQC en la emisión de certificados y en la gestión de comunicaciones TLS o firmas de documentos electrónicos.

Este proceso facilitará la interoperabilidad de diferentes implementaciones. El éxito de cualquier implantación de certificados y claves públicas depende de su capacidad para interoperar eficazmente.

También es preciso avanzar en la compatibilidad de DTLS, Datagram Transport Layer Security, la base del soporte de las comunicaciones TLS.

Normalización de ETSI

También ETSI va publicando informes técnicos y propuestas de normalización que contribuirán a la interoperabilidad:

  1. ETSI GR QSC 001 V1.1.1 (2016-07) Quantum-Safe Cryptography (QSC); Quantum-safe algorithmic framework
  2. ETSI GR QSC 006 V1.1.1 (2017-02) Quantum-Safe Cryptography (QSC); Limits to Quantum Computing applied to symmetric key sizes
  3. ETSI GR QSC 003 V1.1.1 (2017-02) Quantum Safe Cryptography; Case Studies and Deployment Scenarios
  4. ETSI GR QSC 004 V1.1.1 (2017-03) Quantum-Safe Cryptography; Quantum-Safe threat assessment
  5. ETSI TR 103 570 V1.1.1 (2017-10) CYBER; Quantum-Safe Key Exchanges
  6. ETSI TR 103 617 V1.1.1 (2018-09) Quantum-Safe Virtual Private Networks
  7. ETSI TR 103 618 V1.1.1 (2019-12) CYBER; Quantum-Safe Identity-Based Encryption
  8. ETSI TR 103 619 V1.1.1 (2020-07) CYBER; Migration strategies and recommendations to Quantum Safe schemes
  9. ETSI TS 103 744 V1.1.1 (2020-12) CYBER; Quantum-safe Hybrid Key Exchanges An update is in preparation. 
  10. ETSI TR 103 823 V1.1.2 (2021-10) CYBER; Quantum-Safe Public-Key Encryption and Key Encapsulation
  11. ETSI TR 103 616 V1.1.1 (2021-09) CYBER; Quantum-Safe Signatures
  12. ETSI TR 103 692 V1.1.1 (2021-11) CYBER; State management for stateful authentication mechanisms
  13. ETSI TR 103 949 V1.1.1 (2023-05) Quantum-Safe Cryptography (QSC) Migration; ITS and C-ITS migration study

Diplomática, diplomática digital, administración electrónica y administración de justicia digital


La diplomática es una ciencia auxiliar de la historia que se ocupa de la autenticidad de los documentos, y que se definió inicialmente en 1681 a partir de la obra fundacional “De re diplomática” del benedictino Jean Mabillon.

La reflexión provocada por una controversia dio como resultado esa obra en la que se determinan las características de los documentos que permite que se consideren auténticos.

El monje benedictino de la abadía de Saint-Germain-des-Prés Jean Mabillon (1632-1707), tras leer la obra del jesuita flamenco Daniel Papenbroeck (1628-1714), en la que se ponía en duda la autenticidad de algunos documentos merovingios conservados en la abadía de Saint Dennis, llegó a la conclusión de que no estaba de acuerdo.

Mabillon decidió refutar a Papenbroeck escribiendo De Re Diplomatica, una obra con la que pretendía cuestionar algunas de las ideas propuestas por el erudito holandés. La indignación de Mabillon le impulsó a revisar y recopilar la obra de su vida, y a sentar sistemáticamente las bases de una nueva ciencia. Sin duda, ¡una disputa muy beneficiosa para completar el análisis académico de la archivistica respecto a la autenticidad de los documentos!

En el ámbito de las Administraciones Públicas, el estudio de los documentos que se manejan para el trámite administrativo ha dado lugar al concepto de “diplomática contemporánea” que se uniformizó gracias a la Ley 30/1992.

Con la Ley 11/2007 se da un nuevo impulso a los aspectos digitales de la diplomática, pero quienes tienen que implantarlos se encuentran frecuentemente con que no tienen el bagaje conceptual que permita resolver las dudas de aplicación más allá de la letra de la ley.

En el sector privado, la LSSI y el artículo 2 de la Ley 56/2007 marcan una orientación en la Gestión Electrónica de Documentos, pero hay dudas sobre el valor jurídico de muchas de las iniciativas destinadas a mejorar la eficiencia en la Gestión de Documentos. Cuando los proyectos de desmaterialización documental se acometen, se experimentan ahorros de decenas de millones de euros (en función de la dimensión de los proyectos), y períodos de recuperación de la inversión de entre 9 y 12 meses.

En la Administración de Justicia, se desarrolla la Ley 18/2011 con clara inspiración en la Ley 11/2007 y que sistematiza la gestión digital de documentos a partir de las ideas del Real Decreto 84/2007, de 26 de enero, sobre implantación en la Administración de Justicia del sistema informático de telecomunicaciones Lexnet para la presentación de escritos y documentos, el traslado de copias y la realización de actos de comunicación procesal por medios telemáticos.

Las Leyes 39/2015 y 40/2015, promulgadas en octubre de 2015, establecen el procedimiento administrativo común de las administraciones públicas. Estas leyes consagran el derecho de las personas a relacionarse por medios electrónicos con las administraciones públicas, simplificando el acceso y fomentando el uso de tecnologías de la información y las comunicaciones.

Algunos puntos claves de estas leyes son:

  • Identificación y Firma: Los interesados deben identificarse y firmar electrónicamente utilizando sistemas admitidos por las administraciones públicas, que incluyen las firmas basadas en certificados cualificados
  • Presentación de Documentos: Los documentos deben presentarse a través de registros electrónicos habilitados al efecto, vinculado a las Sedes electrónicas de los organismos.
  • Notificaciones: Las notificaciones deben realizarse electrónicamente, asegurando que los interesados reciban la información de manera oportuna. Este aspecto tiene una regulación mejorable.
  • Plazos: Se deben respetar los plazos establecidos para cada fase del procedimiento, incluyendo la presentación de documentos y la resolución de trámites.
  • Derechos de los Interesados: Los interesados tienen derecho a conocer el estado de sus procedimientos, acceder a los documentos y recibir asistencia en el uso de medios electrónicos.

Más recientemente, se ha modificado la Ley 18/2011 con el Real Decreto-ley 6/2023 que introduce varias reformas importantes en el ámbito de la justicia en España, con el objetivo de modernizar y digitalizar el sistema judicial. Algunos de los aspectos más relevantes:

  • Digitalización de la Justicia: Se promueve el uso de tecnologías de la información y la comunicación en los procedimientos judiciales. Esto incluye la posibilidad de realizar comparecencias electrónicas y la tramitación de documentos de manera digital.
  • Eficiencia Procesal: Se han introducido medidas para mejorar la eficiencia de los procesos judiciales. Por ejemplo, se ha elevado la cuantía de los juicios ordinarios y verbales de 6.000 a 15.000 euros, lo que agiliza la resolución de casos menores.
  • Tramitación Preferente: Se establece una tramitación preferente para los procesos en los que intervengan personas mayores de 80 años, permitiendo que sus vistas se realicen en las primeras o últimas horas de audiencia.
  • Legitimación de Derechos: Se amplía la legitimación para la defensa de los derechos e intereses de los trabajadores autónomos del arte y la cultura, facilitando su acceso a la justicia.
  • Reclamación de Honorarios: Se introducen nuevas disposiciones para la reclamación de honorarios por parte de abogados y procuradores, incluyendo la posibilidad de que los jueces examinen de oficio la existencia de cláusulas abusivas en los contratos.
  • Cuestión Prejudicial Europea: Se regula la suspensión de actuaciones judiciales en caso de planteamiento de una cuestión prejudicial ante el Tribunal de Justicia de la Unión Europea, hasta que se resuelva dicha cuestión.

Existe una gran conexión entre la gestión digital de documentos en la empresa y la que tiene lugar en las administraciones publicas y la administración de justicia y en todas ellas entran en juego conceptos de evidencias electrónicas y de normativa que ayuda a interpretar lo que se empieza a denominar «Seguridad Jurídica Preventiva Digital«. Que extiende el concepto de Seguridad Jurídica Preventiva tradicionalmente respaldada por Notarios y Registradores a las funciones que aportan los Prestadores Cualificados de Servicios de Confianza.

Con la publicación de Reglamento UE 2024/1183 (EIDAS2) se va completando el mapa regulatorio que establece las presunciones «Iuris Tantum» de los servicios de confianza.

Con lo que la «Diplomática Digital» va extendiendo la panoplia de componentes que permiten establecer si un documento digital es auténtico, más allá de los elementos básicos:

  • Atribuibilidad: Firma electrónica (o sello electrónico)
  • Integridad: Firma electrónica (o sello electrónico) o custodia de referencia (punto único de verificación)
  • Transferibilidad (Endosabilidad): Custodia de referencia (punto único de verificación)
  • Cancelabilidad (Obliterabilidad): Custodia de referencia (punto único de verificación)
  • Completitud: Anotaciones en el registro matriz de la Custodia de referencia (punto único de verificación).
  • Presunción de efectos: con el concepto de notificaciones
  • Punto de ingesta (registro de entrada): Efectos de iniciación de procedimientos, verificación de autenticidad de documentos y garantía de custodia.

Y cuando los documentos son estructurados se añadiría:

  • Marco formal, que añade sintaxis y semántica

Ahora que pienso en ello, también viene a mi memoria mi colaboración hace varios años con el organismo OASIS para la normalización en el estándar UBL de la firma electrónica (necesario en la factura electrónica y útil en otros documentos empresariales). Se puede ver en Universal Business Language Version 2.1

Principio de acuerdo entre Qureka y EADTrust 


Los días 14 y 15 de enero de 2024, El Observatorio Legaltech Garrigues-ICADE organizó un taller práctico sobre computación cuántica con sus colaboradores, para para evaluar qué impacto tendrá este tipo de tecnología en el ámbito legal. Los profesores Jorge Christen y Araceli Venegas aplicaron la metodología ENSAR (Experience Name, Speak, Apply and Repeat) y la Qureka! Box, pequeñas manualidades para ver y tocar aspectos como el entrelazamiento cuántico y la superposición cuántica.

Se presentaron algunos hitos de la física cuántica de la mano de sus descubridores, desde finales del sigo XIX hasta llegar a la computación cuántica que se aplica ya en el siglo XXI. Como colofón, los asistentes realizaron ejercicios de computación cuántica gracias al Quantum Composer de IBM.

Yo era uno de los alumnos, y para mi fue una de las experiencias más estimulantes de los últimos años, que me permitió ver la conexión entre la física cuántica y la computación de una forma inesperada.

Además, en mi caso, dado que utilizo la criptografía de clave pública a nivel profesional, ya había percibido el reto que suponía el algoritmo de Shor para considerar que hay que explorar algoritmos de clave pública alternativos a RSA y ECC lo antes posible. Pero esa inquietud indeterminada ha dado paso a una percepción más concreta respecto a la forma en que trabajan los criptoanalistas cuánticos.

De modo que este Taller está marcando en estos momentos la agenda y las prioridades de mi actividad profesional a corto plazo.

Ahora desde EADTrust podemos anunciar un principio de acuerdo con Qureka ya que ayer mantuvimos una productiva reunión con Jorge Christen y Alberta Gava para impulsar activamente la oferta formativa de Qureka entre nuestros clientes, tanto en modelos presenciales como telemáticos.

También lanzamos, combinando el conocimiento de los especialistas de Qureka y los de EADTrust un nuevo servicio de análisis de riesgos con un enfoque GRC (siglas en inglés de «Governance, Risk, and Compliance») para ayudar a las empresas que utilizan algún tipo de criptografía a entender el riesgo que supone la computación cuántica en sus procesos digitales, de modo que pueden planificar con tiempo la forma de gestionarlo.

Preparando la transición postcuántica


Tras la interesantísima sesión postcuántica de ayer patrocinada por Entrust, quedé gratamente impresionado por los servicios PQLab que está ofreciendo la entidad a sus clientes.

La ponencia estratégica/técnica impartida por Rocío Martínez y Juan Carlos Fernández, desveló muchos puntos claves de lo que podría llegar a ser el «Criptocalipsis» («Cryptocalypse» en inglés), el momento en que se generalice lo suficiente el empleo de la computación cuántica para encontrar la clave privada asociada al certificado de cualquier documento firmado electrónicamente (por ejemplo).

El algoritmo de Shor establece el tamaño en qubits de los ordenadores cuánticos capaces de descifrar claves privadas de los principales algoritmos de cifrado asimétrico. Con 2.330 qubits ya se pueden atacar claves ECDSA (y de otros algoritmos basados en curvas elípticas) de 256 bits, y con 4.098 qubits se pueden atacar claves RSA de 2.048 bits.

IBM presentó a finales de 2023 la generación Condor, un procesador cuántico que gestiona 1.121 qubits. Según mejora la gestión del ruido en la computación cuántica los posibilidades de este tipo de ordenadores serán imbatibles en varios tipos de problemas, básicamente intratables con computación convencional.

Por tanto, no conviene aplazar excesivamente el análisis de riesgos y otros aspectos metodológicos de la adecuación de las entidades a la exposición cuántica de la criptografía que se utiliza en diferentes contextos en la propia entidad.

Recomiendo a los clientes de Entrust que contacten con su proveedor para colaborar en ese análisis de riesgos y para probar las herramientas que ya ofrece.

El criptoanálisis y la normalización de los algoritmos criptográficos requieren tiempo y esfuerzo para que los gobiernos y la industria confíen en su seguridad, y aquí merece la pena mencionar las actividades del NIST y de ETSI.

El NIST inició un proceso para solicitar, evaluar y normalizar uno o más algoritmos criptográficos de clave pública resistentes al criptoanálisis cuántico. Ofrece una interesante página sobre normalización de la criptografía postcuántica.

También el ETSI está adoptando un enfoque proactivo para definir las normas que protegerán la información información ante el avance tecnológico de la computación cuántica.

Ha creado un grupo de trabajo sobre criptografía segura frente a la computación cuántica (Quantum Safe Cryptography, QSC) que tiene como objetivo evaluar y hacer recomendaciones sobre protocolos de primitivas criptográficas seguras frente a la cuántica y consideraciones de implementación, teniendo en cuenta tanto el estado actual de la investigación académica sobre criptografía y algoritmos cuánticos como los requisitos industriales para su despliegue en el mundo real. Se busca la implementación práctica de primitivas cuánticas seguras, incluyendo consideraciones de rendimiento, capacidades de implementación, protocolos, evaluación comparativa y consideraciones arquitectónicas prácticas para aplicaciones específicas.

Este grupo tiene en cuenta las propiedades de seguridad de los algoritmos y protocolos propuestos junto con consideraciones prácticas, como arquitecturas de seguridad extensibles y costes de cambio de tecnología, que permitirán que estas recomendaciones sean compatibles con diversos casos de uso industrial. se realizan comparaciones pragmáticas y caracterizaciones y recomendaciones concretas para ayudar a la comunidad tecnológica mundial a seleccionar y desplegar las mejores alternativas de seguridad cuántica disponibles.

Para ayudar a la comunidad a preparar sus sistemas digitales para la era de los ordenadores cuánticos, ETSI ha publicado el «Technical report TR 103 619 en el que se definen las estrategias de migración y las recomendaciones para los esquemas «Quantum-Safe», y se mejora la concienciación sobre la criptografía en todos los sectores empresariales

Pioneros de los servicios de confianza: el sello de tiempo


El sello de tiempo entró oficialmente en el entorno regulado con el Reglamento (UE) 910/2014 de 23 de julio de 2014 (EIDAS).

El Artículo 41 referido al efecto jurídico de los sellos de tiempo electrónicos decía

  1. No se denegarán efectos jurídicos ni admisibilidad como prueba en procedimientos judiciales a un sello de tiempo electrónico por el mero hecho de estar en formato electrónico o de no cumplir los requisitos de sello cualificado de tiempo electrónico.
  2. Los sellos cualificados de tiempo electrónicos disfrutarán de una presunción de exactitud de la fecha y hora que indican y de la integridad de los datos a los que la fecha y hora estén vinculadas.
  3. Un sello cualificado de tiempo electrónico emitido en un Estado miembro será reconocido como sello cualificado de tiempo electrónico en todos los Estados miembros.

Y el Artículo 42 referido a los requisitos de los sellos cualificados de tiempo electrónicos:

  1. Un sello cualificado de tiempo electrónico cumplirá los requisitos siguientes:

a) vincular la fecha y hora con los datos de forma que se elimine razonablemente la posibilidad de modificar los datos sin que se detecte;

b) basarse en una fuente de información temporal vinculada al Tiempo Universal Coordinado, y

c) haber sido firmada mediante el uso de una firma electrónica avanzada o sellada con un sello electrónico avanzado del prestador cualificado de servicios de confianza o por cualquier método equivalente.

  1. La Comisión podrá, mediante actos de ejecución, establecer números de referencia de normas relativas a la vinculación de la fecha y hora con los datos y a una fuente de información temporal exacta. Se presumirá el cumplimiento de los requisitos establecidos en el apartado 1 cuando la vinculación de la fecha y hora con los datos y la fuente de información temporal exacta se ajuste a dichas normas. Estos actos de ejecución se adoptarán con arreglo al procedimiento de examen contemplado en el artículo 48, apartado 2.

Para entonces ya existía el estándar técnico RFC 3161 publicado en agosto de 2001, por lo que había una base, que luego se completaría con las normas europeas de ETSI EN 319421 y EN 319422. Estas normas fueron la evolución de la norma ETSI TS 102023 a la que contribuyó Ignacio Alamillo en los meses previos hasta su publicación en abril de 2002. Posteriormente se publicó en 2003, el estándar RFC 3628 derivado de la versión 1.2.1 de citada norma ETSI TS 102 023.

Todo ello en un contexto en el que estaba vigente la Directiva 1999/93/CE de 13 de diciembre de 1999 que no contemplaba el sello de tiempo como servicio de confianza regulado. Curiosamente, la transposición a la regulación española de esa directiva se hizo de forma anticipada (gracias a que el texto final de la directiva estaba disponible antes de la publicación oficial): Real Decreto-ley 14/1999, de 17 de septiembre, sobre firma electrónica.

Pero unos años antes unos cuantos locos ayudamos a impulsar una de las primeras investigaciones sobre sello de tiempo en España.

Un paper de investigación de 2002 de Sattam S. Al-Riyami y Chris J. Mitchell titulado Renewing Cryptographic Timestamps muestra que el esquema descrito en Haber y Stornetta [Haber y Stornetta Jr., 1994] para extender la validez de una marca de tiempo criptográfica para un Servicio de Sellado de Tiempo contiene deficiencias de seguridad. Y propone una modificación para rectificar las deficiencias identificadas.

En la bibliografía se cita el proyecto:

(PKITS, 1998] PKITS (1998). PKITS – Public Key In/rastracture with Time Stamping Authority. Fábrica Nacional de Moneda y Timbre (FNMT), Madrid, Spain. ETS Project: 23.192, Architecture of Time-Stamping Service and Scenarios of Use: Services and Features.

Uno de los impulsores del proyecto PKITS de 1998 (también conocido con el nombre «PITA») fue mi amigo José Antonio Mañas que preparó un artículo junto con Manuel Heras que todavía está disponible: «Fechado Digital«.

Y entre los participantes en aquel proyecto:

Project Director: Mr. Jesús Pita Andreu.
Project Manager: Mr. Antonio Muñoz .
Technical Team:
Multimedia documents. Mr. José Antonio Mañas.
Unstructured documents. Mr. Alvaro de la Escalera.
EDI documents: Mr. Manel Medina.
Financial Team responsible: Mr. Tomás Sánchez.
Legal Team leader: Mr. Miguel Angel Amutio.

Esta es la descripción del proyecto:

ETS-II
Public Key Infrastructure with Time Stamping Authority – PITA
Main Objectives.

The aim of the project is to provide an appropriate background in order to evaluate the functional and implementation aspects involved in the provision of a time stamping service within a pan-European Public Key Infrastructure. Conclusions compiled in deliverable documents are meant to be the starting point for further standardisation work on Time Stamping and Notary services. Special efforts will be taken to sort out protocols that will lead to a solution of the mutual trust problem.

Entregables del proyecto PKITS (a.k.a. PITA): Public Key Infrastructure with Time-Stamping Authority (ETS PROJECT: 23.192)

Pasos finales en la aprobación del Reglamento EIDAS 2


La mañana del 29 de junio de 2023 comenzó con una pequeña celebración en relación con el proceso de aprobación del Reglamento EIDAS2.

El anuncio de que el Consejo y el Parlamento alcanzaban un acuerdo sobre el marco legislativo de la identidad digital europea

Un acuerdo logrado entre las 2 y las 3 de la madrugada para consensuar los aspectos más espinosos del futuro Reglamento. La noticia (publicada en la web de la unión europea alrededor de las 3 y media de la madrugada) matizaba «los representantes de la Presidencia del Consejo y del Parlamento Europeo han alcanzado un acuerdo político provisional sobre los elementos principales de un nuevo marco para una identidad digital europea«.

El trílogo político final tuvo lugar del 8 de noviembre de 2023 cerrando formalmente las negociaciones durante la Presidencia española de la Unión Europea..

“Con la aprobación del Reglamento de Identidad Digital Europea damos un paso fundamental para que los ciudadanos puedan disponer de una identidad digital europea única y segura. Se trata de un avance clave para que la Unión Europea sea un referente en el ámbito digital protegiendo nuestros derechos y valores democráticos”, ha afirmado la vicepresidenta Nadia Calviño.

Al trílogo han asistido también el comisario europeo de Mercado Interior, Thierry Breton, y los colegisladores de este reglamento, los eurodiputados Cristian-Silviu Buşoi y Romana Jerković.

Durante estos dos años, se ha venido trabajando en el Parlamento Europeo, en el Consejo de la UE y en la Comisión Europea para alcanzar, tras 19 reuniones técnicas bajo la Presidencia española del Consejo de la UE, un acuerdo de texto final que será de obligado cumplimiento en todos los Estados miembros de la Unión Europea. celebración en relación con el proceso de aprobación del Reglamento EIDAS2.

El texto fue aprobado por la Comisión de Industria, Investigación y Energía del Parlamento Europeo (ITRE) el 7 de diciembre de 2023 y por el Comité de Representantes Permanentes de los Estados miembros de la UE (COREPER) el 6 de diciembre de 2023.

El Pleno de Parlamento Europeo lo aprobó el 29 de febrero de 2024 (335 votos a favor, 190 votos en contra y 31 abstenciones).

¡Con esta votación histórica se da otro paso en el desarrollo de una identidad digital europea para todos los ciudadanos europeos, válida y reconocida en toda Europa!

Con las nuevas normas, se establece un nuevo estándar mundial sobre cómo será en el futuro una identidad digital fiable, segura y fácil de usar.

El 26.03.2024, en el penúltimo paso para la publicación del EIDAS2 en el Diario Oficial, el Consejo de la Unión Europea adoptó el texto que modifica el Reglamento eIDAS.

El Reglamento revisado constituye un claro cambio de paradigma para la identidad digital en Europa. Su objetivo es garantizar que las personas y las empresas de toda Europa tengan acceso universal a una identificación y autenticación electrónicas seguras y fiables.

Principales elementos del Reglamento revisado:

🔹 El lanzamiento del monedero europeo de identidad digital.

🔹 Los testimonios electrónicos cualificados de atributos (TECA)

🔹 Cualquier persona puede utilizar una firma electrónica cualificada gratuita en la Cartera IDUE  para uso no profesional.

El 11.04.024 se firma por los Presidentes del Parlamento Europeo y del Consejo Europeo el texto final del Reglamento EIDAS 2 que se publicará en el Diario Oficial de la Unión Europea.

En el siguiente diagrama se describen los hitos ya logrados y se detallan los procesos en curso

Durante la tramitación del Reglamento eIDAS2, la Agencia Ejecutiva Europea en los ámbitos de la Salud y Digital (HaDEA) licitó el desarrollo de «Grandes Proyectos Piloto» que dio lugar a la aparición de cuatro grandes consorcios con participación Publico / Privada que han ido desarrollando sus proyectos desde mayo de 2023. Contemplan 11 casos de uso: diplomas universitarios, carné de conducir, identificaciones nacionales, apertura de cuentas bancarias…

Estos consorcios son Potential, Nobid, EWC o DC4EU, con presencia española en los dos últimos.

Los cuatro proyectos piloto a gran escala son:

  • El Consorcio de Carteras de Identidad Digital de la UE (EWC) se centra en definir credenciales de viaje digitales en todos los Estados miembros. El EWC tiene la intención de basarse en la aplicación de Carterade referencia para permitir los usos relacionados con las credenciales de viaje digitales.
  • El Consorcio Potential tiene como objetivo fomentar la innovación, la colaboración y el crecimiento en seis sectores que hacen uso de la identidad digital: administración pública, banca, telecomunicaciones, licencias de conducción móvil, firmas electrónicas y salud.
  • EL Consorcio NOBID se impulsa desde algunos países nórdicos y bálticos que, junto con Italia y Alemania, pondrán a prueba el uso de la cartera de identidad digital de la UE para gestión de pagos en un contexto de uso bancario.
  • En el Consorcio DC4EU (Digital Credentials for Europe) colaboran el sector público y el sector privado incluyendo el ámbito educativo y la seguridad social mediante el despliegue y el acceso a infraestructuras de servicios digitales interoperables en un marco de confianza transfronterizo.

Entre unos y otros, los pilotos están explorando el uso de la cartera digital en estas 11 áreas:

  1. Acceso a los servicios públicos: Acceso seguro a servicios públicos digitales, como solicitar un pasaporte o licencia de conducir, presentar impuestos o acceder a la información de seguridad social.
  2. Apertura de una cuenta bancaria: Verificación de la identidad de un usuario al abrir una cuenta bancaria en línea, eliminando la necesidad de que el usuario proporcione repetidamente su información personal
  3. Registro de tarjeta SIM: Prueba de identidad a efectos de contratos de tarjeta SIM pre y postpago (registro y activación), reduciendo el fraude y los costes para los operadores de redes móviles de telecomunicaciones.
  4. Licencia de conducción móvil: El almacenamiento y la presentación del carnet de conducir móvil en interacciones tanto en línea como presenciales (fuera de línea), por ejemplo mostrando a un agente el carnet de conducir.
  5. Firma de contratos: Crear firmas digitales seguras para firmar contratos en línea, eliminando la necesidad de documentos en papel y firmas manuscritas.
  6. Presentación de recetas: Proporcionar detalles de prescripción médica de medicamentos a las farmacias para que estas puedan dispensarlas.
  7. Documentación de viaje: Para presentar información de documentos de viaje (por ejemplo, pasaporte, visado), lo que permite un acceso rápido y fácil cuando se pasa por los controles de seguridad de aeropuertos y aduanas.
  8. Identidades digitales organizativas: Para demostrar el otorgamiento de poderes a los representantes de las empresas.
  9. Pagos: Verificación de la identidad de un usuario al iniciar un pago en línea.
  10. Certificación de educación: Prueba de posesión de títulos y diplomas educativos, para acreditarlos en la solicitud de empleo o al inscribirse en un nuevo proceso formativo.
  11. Seguridad Social: La cartera de identidad digital de la UE permite acreditar la cobertura de un seguro para acceder a las prestaciones de seguridad social de un usuario (por ejemplo, pensiones o prestaciones por discapacidad) en su país o en otro, por ejemplo . acogiendo la tarjeta sanitaria europea.

Además, la la Agencia Ejecutiva Europea en los ámbitos de la Salud y Digital (HaDEA) licitó el desarrollo del código fuente de referencia de la Cartera IDUE que fue adjudicado a la empresa sueca Scytale AB y que esta ha liberado como primera versión en el portal GitHub: EUDI Wallet Reference Implementation

Por otro lado, el Instituto Europeo de Normas de Telecomunicaciones (ETSI) está desarrollando algunas normas técnicas necesarias para la implementación de las nuevas funcionalidades de la Cartera IDUE.

Call to action:

Si tu empresa utiliza sistemas de identificación digital y queréis ver como podéis prepararos para ser parte del nuevo ecosistema que se ha de crear en torno a la Cartera IDUE contacta con EADTrust en el +34 917160555 (o por email: infor (sin r) at eadtrust punto eu) y explora los servicios que podemos ofreceros.

Ya somos Prestador Cualificado de Servicios de Confianza y algunos de nuestros servicios cualificados pueden resolver ya retos que os estéis planteando.

Retos y oportunidades del nuevo Reglamento europeo de Identidad Digital (EIDAS2) Madrid, 16 de abril 2024


El 8 de noviembre de 2023 la Presidencia española del Consejo de la Unión Europea culminó con éxito la negociación del Reglamento de identidad digital europea y el texto final se publicará en el Diario Oficial de la Unión Europea probablemente en abril de 2024, tras la reciente aprobación del texto por el Parlamento Europeo y el Consejo de la Unión Europea.

En 2026 estará disponible en los teléfonos móviles de todos los ciudadanos europeos la Cartera de Identidad Digital de la Unión Europea (Cartera IDUE) para realizar todo tipo de gestiones, tanto en el ámbito privado como en el público.

Te invitamos a un encuentro impulsado por Canon junto con Garrigues, donde se explicarán de manera cercana y sencilla las novedades que conlleva esta nueva versión del Reglamento Europeo de Servicios de Confianza y cómo afecta a las empresas. Regístrate aquí

En las charlas se señalan algunas de las soluciones tecnológicas que facilitarán la adopción de la normativa.

El evento tendrá lugar el 16 de abril de 9:30 a 11:00 horas en la sede de Canon en Madrid, en el Canon Open Innovation Center, (Avenida de Europa 6, Parque empresarial La Moraleja, 28108 Alcobendas, Madrid)

PROGRAMA  

09:30 Bienvenida al evento

Alejandro Padín, Socio Garrigues

Gerard Enríquez, Canon  

09:40h Aspectos legales del nuevo reglamento europeo de identidad digital EIDAS2.

Julián Inza, EADTrust, Grupo Garrigues  

10:20h Soluciones tecnológicas para aplicar el nuevo reglamento en los procesos de negocio de la empresa.

Marc Berbel, Canon  

10:50h Coloquio y participación del público

Preguntas y cierre  

11:00h Café y networking profesional     

Tras el evento, aprovecharemos el networking para aclarar dudas con los expertos de Canon, Garrigues y EADTrust.

¡No te lo pierdas!   Regístrate aquí

Criptografía con curvas elípticas


Quiero recomendar hoy un libro publicado por el CSIC (Consejo Superior de Investigaciones Científicas) del que son autores Víctor Gayoso Martínez, Luis Hernández Encinas y Agustín Martín Muñoz.

No son muchos los libros sobre Criptografía basada en curvas elípticas disponibles en español y este reúne varias ventajas: es riguroso desde el punto de vista matemático, recoge los ataques conocidos a este tipo de criptografía (y, entre ellos los que permiten atacar curvas elípticas concretas) e incluye ejemplos de código fuente en Java y referencias a librerías criptográficas generalmente disponibles. También analiza las implementaciones en tarjetas chip, y, concretamente en tarjetas de tipo Javacard.

Version 1.0.0

Incluye una profusa bibliografía con referencias a artículos relevantes por sus URLs.

La Criptografía de Curva Elíptica (CCE, en inglés: Elliptic curve cryptography, ECC) es una variante de criptografía asimétrica o de clave pública basada en las matemáticas de las curvas elípticas. Esta criptografía es más rápida y usa claves más pequeñas que la criptografía RSA para un nivel de seguridad equivalente.

Este tipo de criptografía la propusieron de forma independiente Neal Koblitz y Victor Miller en 1985.

Llevo varios años intentando impulsar la adopción de la Criptografía de Curva Elíptica , incluso posicionando a EADTrust como el primer PSC (Prestador de Servicios de Confianza) europeo en crear una jerarquía de certificación PKI basada en Criptografía de curva elíptica, por lo que libros como este son un complemento excelente para entender por qué es mejor usar este tipo de criptografía.

En realidad, la jerarquía de certificación de EADTrust es dual, permitiendo el empleo tanto de Criptografía asimétrica RSA como de Criptografía de curva elíptica. Con el sistema de referencia cruzada «Binum» EADTrust es la única Autoridad de certificación del mundo que emplea simultáneamente ambos algoritmos criptográficos en su gestión, lo que permite también utilizar simultáneamente dos algoritmos de Hash en las firmas duales. Con esta tecnología es posible desarrollar mecanismos más robustos en las firmas electrónicas lo que implica mayor resistencia a lo ataques criptográficos que se van publicando.

Los autores del libro:

Víctor Gayoso Martínez

Doctor en Telecomunicaciones por la Universidad Politécnica de Madrid (2010). Desde 1999 ha trabajado en temas relacionados con tarjetas inteligentes, tecnología Java y criptografía de clave pública, tanto en empresas privadas como en instituciones académicas. Es autor de más de veinte artículos publicados en revistas internacionales y más de treinta comunicaciones presentadas en congresos nacionales e internacionales. Actualmente, trabaja en el Instituto de Tecnologías Físicas y de la Información (ITEFI) del CSIC.

Luis Hernández Encinas

Doctor en Matemáticas por la Universidad de Salamanca (1992) e investigador en el ITEFI del CSIC. Sus líneas de investigación están relacionadas con la criptografía y la seguridad de la información. Ha participado en más de treinta proyectos y contratos de investigación, nacionales e internacionales. Es autor de varios libros y patentes, más de doscientos artículos en revistas especializadas y más de cien contribuciones a congresos. Asimismo, ha dirigido varias tesis doctorales e impartido numerosos seminarios y conferencias. Pertenece a varios comités nacionales e internacionales sobre seguridad y ciberseguridad y es asesor criptográfico de organismos de seguridad nacionales.

Agustín Martín Muñoz

Doctor en Ciencias Físicas por la Universidad Complutense de Madrid (1995) e investigador en el ITEFI del CSIC. En los últimos años, ha centrado su interés en el análisis de posibles vulnerabilidades de los sistemas de identificación por radiofrecuencia y en el estudio de las técnicas de ataque físico a dispositivos criptográficos. Ha publicado más de veinte artículos en revistas internacionales y presentado más de sesenta comunicaciones a congresos nacionales e internacionales. Ha participado en veinte proyectos y contratos de investigación y ha impartido numerosos cursos y seminarios. Es coautor de tres patentes.

Identidad digital en España y en la UE


Perdonad el poco margen de aviso de la celebración de este evento el próximo martes 7 de noviembre a las 18:00 con posibilidad de acudir telemáticamente o presencialmente al Instituto de Ingeniería de España (Madrid, Calle del General Arrando, 38, 28010). Este es el enlace de inscripción. También se puede llamar para la inscripción al 91 319 74 17.

ORGANIZADO POR:

El Comité de Sociedad Digital del Instituto de Ingeniería de España.

07 de noviembre 18:00 horas

Es posible Inscribirse a la jornada en esta página o en el 91 319 74 17

La jornada presencial se retransmitirá en directo. https://www.iies.es/events/identidad-digital-en-espana-y-en-la-ue

PRESENTACIÓN

El pasado 3 de junio de 2021 la Comisión Europea propuso un marco para una identidad digital europea que estará a disposición de todos los ciudadanos, residentes y empresas en la UE. A través de sus carteras de identidad digital europea, los ciudadanos podrán demostrar su identidad y compartir documentos electrónicos, para lo cual bastará pulsar un botón en el teléfono. Su identificación digital nacional, que estará reconocida en toda Europa, les permitirá acceder a servicios online. El uso de la cartera de identidad digital europea quedará siempre a discreción del usuario. La Comisión Europea está invirtiendo 46 MEUR para probar y mejorar la billetera de identidad digital europea (EUDI) mediante el desarrollo de 4 proyectos piloto paneuropeos que probarán el uso de la billetera EUDI para individuos y empresas en una amplia gama de casos de uso cotidiano.

PROGRAMA

18:00 Bienvenida a los asistentes y presentación de la Jornada.

D. José Trigueros. Presidente del Instituto de la Ingeniería de España.

D. Víctor Izquierdo Loyola. Presidente del Comité de Sociedad Digital del IIE.

18:10 La identidad digital en las relaciones ciudadano – Administración.

D. Miguel Solano Gadea. Experto en Administración Digital. Canal ViCoTAE.

18:40 El Reglamento eIDAS2 y la Wallet de Identidad EUDI.

D. Julián Inza. Presidente de EAD Trust. Director del Laboratorio de Confianza Digital del Observatorio Legaltech & Newlaw Garrigues-ICADE.

19:10 D. Selva Orejón, CEO de onBranding, empresa especializada en la protección de la identidad de marcas y organizaciones.

19:40 Coloquio moderado por: D. Víctor Izquierdo Loyola. Presidente del Comité de Sociedad Digital del IIE.

19:45 Clausura de la jornada