Carlos (Izquierda) desea enviar un mensaje a Juan (Derecha) sin que nadie pueda entender el contenido del mensaje, incluso si éste fuese interceptado por una tercera persona .
Para ello Juan dispone de dos llaves: una es la Llave Pública y la otra es la Llave Privada ; la Llave Pública es conocida por todos y la puede poseer todo el mundo y permite a cualquier persona enviar mensajes codificados o descifrar los mensajes recibidos.
La Llave Privada , es personal y le permite únicamente al usuario descifrar los mensajes cifrados que reciba y poder firmar digitalmente sus mensajes.
Juan envía su Llave Pública a Carlos por cualquier medio que pueda hacerlo, inclusive Carlos puede haberla copiado con la finalidad de utilizarla para cifrar o cerrar el mensaje que le enviará por Internet a Juan.
Por el camino una tercera persona , podría haber copiado el mensaje, pero no le serviría de nada pues sólo Juan dispone de la llave para abrirlo y desencriptarlo.
Cuando el mensaje llega a Juan , éste utiliza su Llave Privada, que sólo él conoce y procede a abrir el mensaje.
Este sistema parece en sí seguro, pero tiene un problema; imaginémonos que Carlos envía todas las semanas dinero a Juan, un Hacker se percata de ello y trama lo siguiente:
Crea dos llaves, Privada y Pública y envía la Pública a Carlos solicitándole que envíe mas dinero durante la semana ; Carlos procede entonces a enviar los datos del Banco por correo electrónico y los cifra con la supuesta Llave Pública de Juan. El dinero terminaría en manos del Hacker puesto que solo él dispone de la Llave para desencriptar los datos del Banco. El problema aquí es que el Hacker se ha hecho pasar por Juan ; apareciendo entonces la necesidad de crear una tercera entidad en la transacción : La Autoridad de Certificación.
El Certificador es una entidad o persona en la que tanto Juan como Carlos confían, por lo que certifica a Carlos que la Llave Pública que le llega a éste es de Juan y no del Hacker.
Veamos ahora como se realiza una comunicación electrónica segura:
1.- Juan adquiere dos llaves, una Privada y una Pública; la Pública se la entrega a la entidad de Certificación en la que confía.
2.- La entidad de Certificación es una entidad debidamente registrada y autorizada y quien se encarga de verificar que la Llave Pública que le estan entregando es de Juan y no del Hacker. Hasta aquí todo va bien, tenemos la certeza que la Llave Pública es de Juan por tanto la autoridad certificadora le dá un certificado a Juan similar a un DNI (Documento Nacional de Identificación); este Certificado contiene:
-La llave Pública
-Su nombre
-La fecha de caducidad
-El nombre de la Autoridad de Certificación que ha emitido el Certificado.
-Un número de serie
-Y alguna otra información adicional (huella digital, tipo de encriptación, etc)
3.- Juan envía el certificado junto con la llave Pública a Carlos para que éste le envíe el dinero. Carlos escarmentado de la mala experiencia anterior no confía por lo que lee el Certificado y llama a la Autoridad Certificadora , la cuál le garantiza que la Llave es de Juan.
4.- Carlos con total seguridad encripta los datos bancarios y se los manda a Juan.
5.- Por el camino, el Hacker que no cesa en su empeño de delinquir, intercepta el mensaje, él posee la Llave Pública pero no posee la Privada que sólo Juan posee no sirviéndole de nada el mensaje interceptado puesto que no lo puede descifrar .
6.- El mensaje llega a Juan que abre ó descencripta el mensaje con la seguridad de que nadie lo ha abierto.
Hemos visto de cómo Carlos envía un mensaje a Juan, el procedimiento inverso es simétrico, tan solo se necesitaría que Carlos tuviera dos pares de Llaves, una Pública y otra Privada que sólo él mismo conociese. Por supuesto la mayor parte de este proceso es transparente a Juan y a Carlos; es decir, ellos solamente tendrán que pedir una sola vez el Certificado a la Autoridad Certificadora pudiendo después hacer tantas transacciones como ellos quieran, encargándose el software de realizar las comprobaciones por ellos.
Autenticidad de Identidad
Otra utilidad de la Firma Digital además de la encriptar los mensajes es la verificación de la autenticidad de la identidad de la persona que firma un documento.
El ejemplo que a continuación les señalamos, muestra como Juan envía un documento a Carlos y cómo éste reconoce la autenticidad del documento al reconocer la firma electrónica de Juan.
No hay comentarios:
Publicar un comentario