Novática, la revista de ATI  Novática es la revista de ATI (Asociación de Técnicos de Informática).  
Nota importante: Se permite la reproducción de este artículo, excepto si está marcado con © o Copyright, debiéndose en todo caso citar su procedencia  
Important notice: This article can be reprinted except if marked with © or Copyright. If reprinted full mention of the source is mandatory 
 

Novática 134: Monografía sobre "Criptología"

 

Perspectiva técnica y legal de la criptografía frente al próximo milenio

 

Arturo Ribagorda

Dpto. de Informática, Universidad Carlos III de Madrid

Presidente de ANSEI

arturo@inf.uc3m.es

 

1. Introducción

 

Quizás de manera inadvertida para gran parte de la humanidad, pero veloz e inexorablemente, estamos empezando a traspasar el umbral de una nueva era, caracterizada por una creciente importancia de la información y un uso masivo y voraz de la misma, que va a transformar radicalmente todas las bases sobre las que se cimientan nuestras arcaicas sociedades para alumbrar unas nuevas denominadas con toda justeza de la información. Pero estas sociedades que empiezan a vislumbrarse requieren ya, y lo harán con mucha más intensidad en el próximo futuro, garantías de que la base sobre la que se asientan, la información, es fiable y confiable. Estos avales sólo pueden ser suministrados por sólidas medidas de seguridad, sensatamente gestionadas, y adecuadamente reguladas. En otras palabras, y ya con mayor concreción, la seguridad de la información está llamada a jugar un papel insustituible en todo un conjunto de nuevas aplicaciones y servicios que sólo están empezando a esbozarse: teletrabajo, telemedicina, teleeducación, teleadministración, comercio electrónico, correo electrónico, dinero electrónico, etc.; además de jugar un impagable papel en la protección de nuestros datos personales, de inestimable valor pero crecientemente amenazados por las mismas tecnologías de la información que están construyendo estas nuevas sociedades. Así pues, la seguridad de la información -o más concretamente, si se prefiere, la seguridad de las tecnologías de la información- deviene la clave del arco de esta incipiente revolución de la humanidad, que, por lo que se entrevé, será aún más radicalmente transformadora de las sociedades e individuos de lo que lo fueron sus predecesoras: la agrícola y la industrial.

 

Ahondando ya en este campo, destaca dentro de él una disciplina capital que, si bien ha venido usándose desde tiempos ancestrales, con el advenimiento de las nuevas sociedades ha visto acrecentarse espectacularmente el interés por la misma; nos referimos, naturalmente, a la criptografía. En efecto, se trata de una disciplina antiquísima -considerada desde la antigüedad clásica como el medio por excelencia para la preservación de la confidencialidad de las informaciones, sobre todo las de origen militar o diplomático-, pero que desde el decenio de los setenta, conforme se iba incrementando el interés por la misma, ha ido ampliando su campo aplicación -históricamente constreñido, como se ha citado más arriba, a la protección de la confidencialidad- hasta abarcar en estos años finiseculares, el mantenimiento de la integridad de los datos, la acreditación de la identidad de sus fuentes y la imposibilidad de su repudio.

 

Por ello, a nadie debiera de sorprender que los resultados de la última de las encuestas -de septiembre de 1997- que realiza semestralmente la firma de productos y servicios criptográficos Trusted Information System, TIS, refleje que son 1.601 el número de productos criptográficos que se comercializan en el mundo, fabricados o distribuidos por 941 compañías, de 68 países, la mayor parte de las cuales, sobre un 60%, estadounidenses.Pero quizás más destacable sea que el incremento del número de estos productos y servicios se sitúa en los últimos semestres en torno al 10%, cifra que de mantenerse, y nada presagia lo contrario, hará que muy próximamente el uso de dispositivos, hardware o software, de cifrado sea tan habitual que no pase un sólo día sin que nos topemos, quizás inconscientemente, con ellos. Ya en el presente, actos tan rutinarios para muchos como realizar una operación mediante un cajero automático, pagar con una tarjeta de crédito o débito, efectuar una llamada con un teléfono móvil de la segunda generación (p.e., GSM), conectarnos por Internet con un servidor segu-ro, etc. suponen el uso de técnicas y protocolos de cifrado.

 

Una consecuencia del mencionado aumento de interés, y de la citada expansión de sus aplicaciones, que experimenta este campo de la seguridad de la información es la confusión que actualmente reina en el mismo, y que podríamos catalogar de "crisis de crecimiento", caracterizada, primeramente, por la aparición ininterrumpida de nuevos algoritmos de cifrado, técnicas criptográficas y protocolos de uso de éstas, y, en segundo lugar, por el replanteamiento que los estados e instituciones internacionales se están haciendo acerca de la utilización indiscriminada y descontrolada que los individuos y organizaciones actuales hacen de estos potentísimos procedimientos de protección de sus datos.

 

2. Técnicas y protocolos criptográficos

 

Empezando por el primer punto apuntado, de índole meramente técnica, cabe reseñar el ocaso del reinado cuasi absoluto del venerable DES (Data Encryption Standard). Diseñado a principios de la década de los setenta -aunque su ascendiente directo, Lucifer, fuese concebido a fines del decenio inmediato anterior-, fue presentado en sociedad en 1975 y normalizado en EE UU en el 1977 por el NBS (National Bureau of Standards, en la actualidad NIST, National Institute of Standards and Technology) para el cifrado de informaciones federales no clasificadas, siendo objeto posterior de numerosos reconocimientos en forma de aluvión de nuevos estándares, en esta ocasión para el sector privado. Sin embargo, como ya previeron sus creadores, el paso del tiempo ha hecho mella en el mismo, no pudiendo ya ser considerado tan seguro como antaño, y no por que se le haya diagnosticado ninguna vulnerabilidad intrínseca (todavía puede exhibir un palmarés insólito: ha sido el algoritmo más exhaustiva y tenazmente criptoanalizado deoda la historia sin que se haya encontrado, a pesar de ser de público conocimiento sus pormenores, ninguna debilidad), sino porque el aumento de la potencia de cálculo en estos casi 24 años desde su puesta a punto -evaluada mediante la ley empírica de Gordon Moore: a igualdad de precio la potencia de cálculo se duplica cada 18 meses- se estima en 25. A pesar de ello, cuando en diciembre del presente 1998 deba pasar su examen quinquenal, es aún posible que el citado NIST se decante por ofrecer un estándar alternativo al mismo, pero manteniendo el DES para el cifrado de algunas informaciones no especialmente críticas.

 

Evidentemente, la prevista caducidad del DES nos conduce inevitablemente a plantearnos cuáles pueden ser los algoritmos simétricos candidatos a sustituir al DEA1. Lógicamente, una reflexión previa al estudio de las alternativas al DES pasa por dilucidar cuál debiera ser la longitud mínima de clave aceptable en nuestros días para que un algoritmo pudiera considerarse seguro. Como es sobradamente sabido, supuesto que no se conozca ningún defecto constructivo de un determinado algoritmo de cifrado (lo que no es ni trivial ni exento de dudas, pues no existe una fórmula mágica que garantice la robustez de un algoritmo) la fortaleza de éste viene determinada por su resistencia a un ataque exhaustivo; que a su vez es función de la cardinalidad del espacio de claves, o lo que es equivalente, de la longitud de ésta, y de la potencia de computo disponible, que dependerá de la época considerada. Así, el tamaño mínimo de la clave admisible se constituye en el primer criterio de la fortaleza de un algoritmo, por lo que cualquier digresión acerca de posibles sustitutos del citado DES -que es de recordar tiene una clave de 56 bits- pasará por el estudio de cuál debe ser esta longitud hoy en día. Afortunadamente, añadir un solo bit a la clave supone doblar el número de las mismas; mientras que, de hecho, el incremento en el tiempo de cifrado o descifrado por tener una clave mayor no es en absoluto significativo; lo que permite el lujo de ser muy conservadores, eligiendo algoritmos de claves más largas que las aconsejadas teóricamente, sin tener que pagar un precio elevado, en consumo de tiempo, por esta elección.

 

A este respecto, en noviembre de 1995, bajo el patrocinio de la Business Software Alliance, BSA, se reunieron varios de los más conspicuos criptógrafos estadounidenses para tratar este tema, publicando sus conclusiones bajo el título de: Minimal k ey lengths for symmetric ciphers to provide adequate commercial security, en enero de 1996. A partir de las consideraciones anteriores, y contando con el continuado incremento de potencia de los ordenadores (expresado por la ley empírica ya citada de Gordon Moore), llegaron a la conclusión de que la mínima longitud de clave aceptable en la actualidad para preservar informaciones durante los próximos 20 años debiera ser de 90 bits, lo que da una cardinalidad del espacio de claves de 290. Aun y así, considerando que aumentos incluso grandes en la longitud de la clave no suponen sensibles incrementos del tiempo de cifrado o descifrado, los ponentes recomendaron usar claves de mayores longitudes todavía. En resumen, como años atrás afirmó Ronald Rivest (coautor del RSA y diseñador de los conocidos cifradores RC-X): "Las mejoras en la tecnología informática siempre benefician más al criptógrafo que al criptoanalista". O como podríamos, en interpretación libre, traducir: los incrementos de potencia de los equipos de tratamiento de datos favorecen antes al criptógrafo, que con el mismo coste puede ocultar más y mejor la información, que al criptoanalista, que precisa siempre de muchos más recursos económicos y de tiempo.

 

Entrando ya a aventurar los nombres propios de las posibles alternativas al DES, motivo de toda nuestra anterior especulación, en la presente década han aparecido multitud de algoritmos al reclamo de la anunciada caducidad del DES. Así, por citar sólo los más estudiados, nos encontramos con el RC-X (X=2, 4, 5), SAFER, Skipjack, IDEA, Triple DES, etc., todos los cuales admiten claves iguales o superiores a 64 bits. De ellos, los más prometedores, en la común opinión de los observadores, parecen ser los dos últimos; aunque en la actualidad numerosos productos criptográficos también trabajen con SAFER e igualmente con el RC-4 (este último incorporado en el popular navegador de Netscape). Sin embargo, este somero bosquejo de los algoritmos más prometedores no estaría concluido si no prestásemos atención al "padre" del DES: el NIST. Éste, en enero del pasado año, anunció su propósito de desarrollar un nuevo estándar de cifrado que reemplazase al antiguo. Conocido con el nombre de Advanced Encryption Standard, AES, el NIST avanzó que esta norma sería de diseño público, e implementable en hardware o software. Por su parte, el algoritmo sobre el que se construiría (Advanced Encryption Algorithm, AEA) debería ser un algoritmo de bloque simétrico, de clave variable -según necesidades-, resistente a los ataques criptoanalíticos conocidos y computacionalmente eficiente.

 

De todos modos, y a expensas de lo que el AES nos pueda deparar, no parece que en el futuro se vuelva a repetir la situación padecida, donde un único algoritmo, el DES, dominó absolutamente el mercado del cifrado; mas bien es previsible que tengamos que acostumbrarnos a usar varios métodos, según la aplicación empleada o el interlocutor con el que deseemos comunicarnos. Si lo anterior se centraba en los algoritmos convencionales, de clave secreta o simétricos, respecto de los algoritmos de clave pública o asimétricos parece que la hegemonía absoluta del omnipresente RSA se mantendrá incólume; al menos en lo tocante a su uso para el mantenimiento de la confidencialidad de la información. Sin embargo, en lo que atañe a la firma digital ya le han aparecido competidores, y uno de particular importancia: el DSS (Digital signature algorithm) que, más por contar con el patrocinio del gobierno de los EE UU que por méritos propios, puede desplazar al RSA de su preponderancia en el protocolo criptográfico aludido.

 

En cualquier caso, el mayor cambio en los criptosistemas asimétricos puede venir de la reformulación de los algorit-mos en uso (DSS, Diffie-Hellman, Massey-Omura, etc.) para construirlos en base a las curvas elípticas. Desde que en 1976 Diffie y Hellman concibieron el concepto de clave pública, el problema de los logaritmos discretos ha venido explotándose con gran éxito en la construcción de criptosistemas asimétricos. El problema citado consiste en encontrar logaritmos de base una raíz primitiva o generador en el grupo multiplicativo del campo de los enteros módulo un número primo. Sin embargo, esta fructífera idea se puede extender a grupos arbitrarios siendo el constituido por las curvas elípticas el que da origen a éstos nuevos y prometedores criptosistemas. El uso de estas curvas conlleva una mayor simplicidad y consiguiente rapidez en los complejos cálculos involucrados en los citados algoritmos, lo que comporta una más sencilla implementación en tarjetas inteligentes (tarjetas chip) y la consecuente posibilidad de llevar consigo un potente instrumento de firma digital.

 

3. Regulación legal

 

Tradicionalmente, sólo algunos países -los basados en regímenes totalitarios y algún otro, como Francia- habían procedido a legislar tanto el uso interno de las técnicas de cifrado como la importación o exportación de tales productos; mientras otros, notoriamente EE.UU., hacían lo propio con las exportaciones. Todavía, avanzando un nivel más, era frecuente, y aún lo es, encontrarnos con gobiernos que distinguían entre productos de cifrado destinados a preservar la integridad o la autenticación, o ambas, del remitente de informaciones -incluyendo la firma digital- y productos destinados a proteger la confidencialidad. Así, a menudo, los poderes ejecutivos han tendido a ser mucho más laxos respecto al uso, importación y exportación de los primeros productos que respecto de los segundos. Es decir, son más proclives a permitir el manejo sin trabas de técnicas criptográficas destinadas al mantenimiento de la integridad y autenticidad, que a hacer lo propio respecto de aquellas otras dirigidas a ocultar la información.

 

Entre los principales países que han venido reglamentando la exportación o importación de estos productos tenemos a todos los que integran el COCOM (Japón, Australia y todos los miembros de la OTAN). Aun así, dentro de éstos, varios han mantenido su propia política, singularmente Francia (tradicionalmente muy estricta en sus condiciones para autorizar la exportación e importación), Alemania, Holanda y EE.UU. Por lo que concierne a este último país, de capital importancia por su peso en política internacional, hasta hace pocos meses ha mantenido la prohibición de exportar productos basados en algoritmos simétricos con claves de más de 40 bits. Sin embargo, la irrupción de nuevos procedimientos comerciales y económicos, como el correo electrónico, la transferencia electrónica de fondos, el comercio electrónico, el EDI, etc., están contribuyendo a la denominada por los economistas globalización de la economía; lo que induce a los gobiernos de los estados más avanzados a plantearse la promulgación de leyes, que, poniendo coto al empleo indiscriminado y descontrolado de estas potentísimas técnicas de encubrimiento de la información (en las cuales se amparan cada vez más frecuentemente todo tipo de organizaciones delictivas: mafiosas, terroristas, etc.), no supongan un freno a la citada globalización. De este modo, en los últimos años, incluso meses, estamos asistiendo a una multitud de iniciativas, no sólo de gobiernos, sino incluso de organizaciones internacionales, que tratan de ordenar legalmente, las primeras, o sugerir principios de actuación, las segundas, para poner orden en este aspecto crucial para el devenir de las sociedades de la información.

 

3.1. Terceras Partes Confiables

 

Así, y como ejemplo, por lo que respecta a instituciones internacionales, ya en el 1994 la CE comenzó a trabajar en una propuesta de programa para el establecimiento de una red pan-europea de Terceras Partes Confiables2 (Trusted Third Parties, TTP), y ha patrocinando ocho proyectos piloto relativos a estas TTP. Como consecuencia de ello y del interés europeo en el desarrollo de la llamada sociedad global de la información, en 1997 elaboró la Comunicación: Towards a European Framework for Digital Signatures and Encryption, en donde se ponen las bases de lo que previsiblemente en el presente año aparezca como Directiva, al menos en lo que respecta a la firma digital.

Igualmente, sin salirnos del marco europeo, la Institución Europea de Normalización de las Telecomunicaciones (ETSI) prepara un estándar específico acerca de las TTP, y el Consejo de Europa, en su Guía sobre el delito informático, ha alertado sobre el peligro del uso indiscriminado de la criptografía, que dificulta de forma creciente las investigaciones policiales, por el empleo generalizado que hace de dichas técnicas la delincuencia internacional.

 

Ya en un ámbito más universal, ISO, a través de su subcomité 27, SC 27, trabaja en una norma de firma digital. Así mismo, la ONU, mediante la United Nations Commission on International Trade Law (UNCITRAL) prepara también un estándar de firma digital (denominada aquí "firma numérica"), al igual que hace, con un alcance más local la American Bar Associations (ABA), en su documento Digital Signature Guidelines. Legal Infrastructure for Certification Authorities and Secure Electronic Commerce. Pero, igualmente a nivel global, quizás la iniciativa más notable, con diferencia, sea la de la OCDE, que en 1996 comenzó a elaborar una Guía de principios criptográficos, concluida y publicada en 1997. En general, y a grandes rasgos, todas las iniciativas actuales de esta índole tratan de acotar el uso de las técnicas criptográficas a través de la regulación de las citadas TTP's (como depositarias de claves custodiadas, también conocidas como depositadas, en la terminología anglosajona escrow k eys) y de la firma digital. Así, en el presente, EE UU, Francia3 (la Ley francesa de Telecomunicaciones establece la obligación de depositar las claves usadas en una de estas organizaciones), Gran Bretaña, etc., tienen ya establecidos, o preparan, reglamentos respecto de dichas TTP's y de las claves custodiadas y Canadá prepara una Infraestructura Federal de Claves Públicas. Por lo que concierne a la firma digital, Alemania acaba de aprobar una ley de regulación de las mismas y prácticamente todos los estados norteamericanos tienen muy avanzados sus borradores o incluso ya han aprobado las correspondientes leyes. De hecho, fue Utah el primer territorio del mundo en dotarse de una disposición legal de tal naturaleza.

 

3.2. Claves custodiadas y claves recuperables

 

En todo caso, la primera propuesta de limitar el uso de técnicas criptográficas se debe al presidente Clinton, quien en 1993 lanzó la iniciativa presidencial conocida como del Clipper-chip. Ésta imponía un algoritmo de cifrado, el citado Skipjack, implementado en un dispositivo físico, que incorporaba un mecanismo de claves custodiadas, lo que a su vez suponía el establecimiento de TTP's, pero con la peculiaridad de que éstas serían concretamente dos: el Ministerio de Comercio y el de Justicia.

 

Sin embargo, ante la fuerte reacción contraria que suscitó, la administración estadounidense ha relajado su posición en los dos aspectos más cuestionables: admitiendo otras TTP's (no por fuerza gubernamentales) y permitiendo otros algoritmos de cifrado, incluso implementados en software, siempre que: 1) incorporen el procedimiento de claves custodiadas a prueba de intrusiones; 2) el algoritmo programado no sea clasificado y 3) instrumenten un mecanismo que transmita frecuentemente la clave de sesión cifrada con la clave obtenida de las custodiadas. Para los equipos criptográficos así construidos quedaría sin efecto las disposiciones que limitaban la exportación de productos cripto-gráficos que admitiesen claves de más de 40 bits.

 

Entrando a esbozar lo que significan estas claves custodiaEntrando a esbozar lo que significan estas claves custodiadas, la idea central consiste en desarrollar productos comerciales que permitan recuperar la clave de sesión usada, ks, a partir del conocimiento de otra clave, k, propia de cada dispositivo, que a su vez se puede obtener mediante el conocimiento de cierto numero de subclaves (también conocidas como componentes) de cuya composición resulta k4. En la formulación expresada en la iniciativa presidencial citada, cada dispositivo físico de cifrado dispondría de una clave secreta incluso para el usuario, la citada k, pero que podría ser obtenida a partir de dos componentes (componiendo éstas mediante una operación o-exclusivo), que estarían depositadas en dos instituciones de confianza (TTP), los dos ministerios aludidos, de donde podrían recuperarse previo requerimiento judicial.

 

Por otro lado, la información cifrada por el dispositivo con la oportuna clave de sesión ks (por supuesto variable) llevaría cada cierto intervalo de tiempo, y siempre en la cabecera, esta clave de sesión cifrada con la clave, k, cuyas componentes custodian las instituciones de confianza. Así, obtenidas estas componentes y recuperada la clave del dispositivo, se podría hallar la clave de sesión ks y de este modo descifrar la información.

 

Es importante notar que este procedimiento (división de la clave en varias subclaves de cuya composición resultase aquella) para recuperar las claves no es el único posible. También se podría reconstruir la clave, k, partiendo de alguna información (una especie de semilla) que no supusiese el almacenamiento de subclaves. De hecho, la UE en el documento ya mencionado: Hacia un marco europeo para la firma digital y el cifrado, distingue entre el almacenamiento de subclaves, a cuyo modo de operar se refiere genéricamente como "claves custodiadas", del almacenamiento de la citada información que permite la reconstrucción de las claves, a cuyo modo de funcionamiento se refiere genéricamente como "claves recuperables".

 

Es muy de destacar que estas Terceras Partes Confiables, aunque originalmente concebidas como un medio de defensa de la ley, también pueden prestar un servicio de la máxima importancia, como es el de la recuperación de datos. En efecto, si una clave de sesión se pierde, resulta deteriorada, o deliberadamente sustraída, por ejemplo, por un empleado deshonesto, la información cifrada se vuelve inutilizable para su legítimo propietario. Sin embargo, si el dispositivo de cifrado emplea claves custodiadas, la recuperación de las mismas permite obtener la clave secreta del dispositivo y mediante ésta la de sesión. En este caso sería más lógico que las TTP se constituyesen internamente en las empresas sin necesidad de hacer intervenir a organizaciones ajenas.

 

En todo caso, aún queda mucho por elaborar acerca de estas claves y las consiguientes TTP's; por ejemplo: es imposible evitar que los delincuentes puedan seguir usando sistemas criptográficos convencionales; todos los países deberían establecer estas TTP's, y prohibir la fabricación para usos comerciales de productos criptográficos clásicos; el costo añadido puede ser importante (servicios de TTP's, patentes de productos con claves custodiadas, etc.); no hay estándares de claves custodiadas (¿cómo pueden comunicarse dos organizaciones con distintos sistemas criptográficos?); no hay unanimidad sobre quién crea las claves (¿el usuario o las TTP?); tampoco hay acuerdo sobre el ámbito de aplicación del esquema (¿sería obligatorio solamente para las claves usadas en transmisión o también para las usadas en el almacenamiento?), etc.

 

3.4. Un tipo especial de TTP: las autoridades de certificación

Por lo que atañe a un cierto tipo de TTP's, que a menudo se denominan Autoridades de Certificación, e informalmente Notarios Electrónicos5, su función, independientemente, o no, de que también actúen como depositarias de las citadas claves custodiadas, es fundamental en el desarrollo del comercio electrónico. En efecto, éste se basa en la confianza que se pueda depositar en la firma digital, para lo que se pre-cisa la confirmación fehaciente de la autenticidad de la clave pública del signatario de un mensaje, cifrado o no. Esta confirmación, es la que proporciona la Autoridad de Certificación mediante el oportuno certificado, que no es más que una información consistente en la clave pública del signatario y otros datos relevantes a los efectos deseados (por ejem-plo, fecha y hora de emisión, número del certificado, caducidad de la clave, etc.) todo ello cifrado con la clave privada de la Autoridad, es decir firmado digitalmente por ésta.

 

Típicamente, en los países que las han reglamentado, estas entidades precisan de una licencia otorgada por un organismo público para su operación, y se relacionan con otras entidades análogas para formar una red jerárquica, o no, de Autoridades de Certificación; red que constituye la base de la denominada infraestructura de gestión de claves públicas. La obtención de dicha licencia exige la demostración de la competencia técnica del personal, la garantía de las medidas de protección implementadas, la conformidad con estándares de calidad, la cobertura de las responsabilidades en que pudieran incurrir y otros muchos aspectos pormenorizados en las correspondientes disposiciones legales.

 

Cabe esperar que medidas de seguridad cada vez más estandarizadas y exigentes, sensatamente gestionadas y encuadradas en oportunas disposiciones legales, permitan una creciente confianza y empleo de nuevos servicios y aplicaciones de las Tecnologías de la Información, que son la base de las emergentes sociedades de la información.

 

4. Notas

 

1 El nombre DES identifica a un estándar de cifrado, basado en un algoritmo conocido por DEA, Data Encryption Standard, un tipo de implementación particular, manejo de claves, etc.

2 Se pueden definir como entidades, públicas o privadas, de confianza para otras entidades con respecto a los servicios y actividades de seguridad que prestan.

3 En España, la Ley 11/98 de 24 de abril, General de Telecomunicaciones, establece en su artículo 52.2 que: "se podrá imponer la obligación de notificar a un órgano de la Administración General del Estado o a un organismo público, los algoritmos o cualquier procedimiento de cifrado ...Esta obligación afectará a los fabricantes..., operadores...y, en su caso, a los usuarios que lo empleen".

4 Es de destacar que esta idea es muy antigua, y ya expuesta por Shamir en 1977.

5 Realmente, el término Autoridad de Certificación (informalmente Notario Electrónico) se suele reservar para las organizaciones que dan fe de la pertenencia de una cierta clave pública a una determinada persona física o jurídica; mientras que la Tercera Parte Confiable puede, además de ello, garantizar el almacenamiento de las claves depositadas en ellas.