DIARI INDEPENDENT DEL GRAN PENEDÈS

Certificados digitales


to+

03-09-2002 11:23

Desde el cifrado al certificado digital

El concepto de cifrado se basa en aplicar un algoritmo de cifrado a un mensaje origen para obtener un mensaje cifrado. El mensaje cifrado se transmite al receptor y éste conociendo el algoritmo y la clave puede descifrazar el mensaje. Cuando usamos la misma clave para cifrar y descifrar el mensaje nos referimos a criptografía de clave simétrica o clave secreta, si usamos distintas claves nos referimos a criptografía de clave asimétrica o clave pública.

En los sistemas de clave asimétrica cada usuario dispone de una pareja de claves. Llamaremos clave privada a la que solo conoce el propietario y no dará a conocer a nadie, y clave publica la que será conocida por todos los usuarios. La característica de esta pareja de claves residen en una formula: “el mensaje que cifra una clave solo la puede descifrar la otra y viceversa”.

El cifrado mediante un algoritmo de clave publica junto a uno de clave simétrica nos garantiza la confidencialidad (el mensaje solo puede ser leído por el destinatario) e integridad (el mensaje no puede ser modificado).

La criptografía de clave pública permite un método para el desarrollo de firmas digitales. La firma digital ofrece el soporte para la autenticación e integridad del mensaje, así como el no repudio del mismo.

Dado que el principal problema de los algoritmos de clave pública es su lentitud, se obtiene un resumen del mensaje a enviar mediante una función de hash o función de rehecho. Este resumen de tamaño fijo e independiente del tamaño original, tiene la característica que prácticamente es imposible encontrar dos mensajes distintos que tengan un resumen de hash idéntico.

En el supuesto que Emilio quiera enviar un mensaje a Rosa, veamos como funciona el envió con un sistema de claves públicas, en el momento en que Emilio tiene listo el mensaje y decide enviarlo a Rosa:

1. El mensaje pasa por una función de hash para obtener lo que llamamos resumen del mensaje o huella digital.

2. El programa de Emilio utiliza su clave privada para cifrar la huella del mensaje, obteniendo lo que llamaremos firma digital del mensaje. No tenemos ninguna duda que la firma digital es de Emilio puesto que no se podría haber obtenido con ninguna otra clave salvo la de Emilio.

3. El programa de Emilio genera una clave al azar nueva, lo que llamamos clave de sesión, y ciframos tanto el mensaje como la firma digital mediante un algoritmo de clave simétrica o clave secreta. En este punto la única manera de descifrar posteriormente tanto el mensaje como la firma digital será usando la clave sesión que aleatoria mente a creado el programa de Emilio y que de momento solo la tiene él. Esto nos lleva a que esta clave de sesión debe ser enviada a Rosa.

4. Emilio cifra la clave de sesión o clave aleatoria con la clave publica de Rosa, creando lo que llamamos Sobre Digital. En este punto solo Rosa puede descifrar la clave de sesión o clave aleatoria, puesto que solo ella tiene su clave privada capaz de descifrar lo que se ha cifrado con su clave pública.

5. El programa de Emilio ya esta preparado para enviar el mensaje a Rosa. Introduce el mensaje y la firma digital cifrados con la clave de sesión dentro del sobre digital creado con la clave pública de Rosa y envía el mensaje.

6. Cuando el programa de Rosa recibe el mensaje, lo primero que tiene que hacer es abrir el sobre con su clave privada y obtener la clave de sesión creada por el programa de Emilio y el mensaje y la firma digital todavía cifrados. Solo con esta clave privada puede abrirse el sobre.

7. Ahora usa la clave de sesión descifrada para leer el mensaje mediante un algoritmo de claves secretas o de claves simétricas y descifrar la firma digital. Rosa ya a leído el mensaje, pero sigue sin estar segura que éste mensaje se lo envía Emilio y que la firma digital del mensaje es de Emilio.

8. Usa ahora la clave publica de Emilio para descifrar la firma digital, y obtiene la huella o resumen del mensaje. Solo con la clave pública de Emilio se puede descifrar la firma digital.

9. El programa de Rosa usa el mismo algoritmo de rehecho (basado en una función de hash) para obtener el resumen del mensaje. En este momento compara el resumen del mensaje calculado por el programa y el descifrado con la clave publica de Emilio.

10. Si los resúmenes coinciden, Rosa sabe que el mensaje lo firmo Emilio y este no fue alterado, en caso contrario, ella sabe que el mensaje ha sido alterado o no fue firmado por Emilio.

En este punto aparecen varias dudas: ¿cómo conocer la clave pública de Emilio si Rosa no lo conoce y no ha tenido nunca relación con él? La solución es el certificado digital.

Un certificado digital es un documento electrónico que asocia una clave pública con la identidad de su propietario. Pero aparece otra duda: ¿cómo confiar si un certificado digital es válido? La manera de confiar en el certificado de un usuario con el que nunca hemos tenido relación es mediante la confianza en terceras partes. La necesidad de una tercera parte confiable es fundamental en cualquier entorno de clave pública. La manera en que esta tercera parte avalará que el certificado es de fiar es mediante una firma digital sobre el certificado. Esto nos permite confiar en todos los certificados digitales firmados por una tercera parte en la cual nosotros confiamos. Estas terceras partes se les llama Autoridad de Certificación (AC) en infraestructuras de clave pública (PKI: Public Key Infrastructures).

Una infraestructura de Clave Pública es un conjunto de protocolos, servicios y estándares que soportan aplicaciones basadas en criptografía de clave pública. Algunas de los servicios que ofrece un PKI son: emisión de certificados digitales, revocación de los mismos, publicación de las claves publicas de los mismos.

Podéis encontrar más información:
http://www.cert.fnmt.es


Tomás Prados
Webmaster de vilanovadigital.com


A Eix Diari creiem que un periodisme de proximitat, independent i sense pressions és més necessari que mai. La nostra feina és explicar el que passa al teu voltant amb rigor i compromís, però només és possible amb el suport dels nostres lectors.

Si valores la nostra feina i vols que continuem oferint informació lliure i plural per a tot el territori, fes-te subscriptor avui. El teu suport fa la diferència.


Subscriu-te ara!


Però si ara no et pots subscriure i vols seguir al dia de les notícies més importants, uneix-te als nostres canals de:


WhatsApp! Telegram!

Arxivat a

Mostrar etiquetes Ocultar etiquetes

Temes del dia

Més llegits els últims 7 dies

Eix Diari utilitza 'cookies' pròpies i de tercers per oferir-te una millor experiència i servei. Al navegar o utilitzar els nostres serveis, acceptes l'ús que fem.