LIA Derecho Informático - bibliotecas morelos
LIA Derecho Informático - bibliotecas morelos
LIA Derecho Informático - bibliotecas morelos
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Licenciatura en Informática Administrativa<br />
irreversibilidad (esto es, a partir del resumen no puede obtenerse el<br />
mensaje completo inicial) y por ser único del mensaje (es decir, es<br />
computacionalmente imposible obtener un segundo mensaje que produzca<br />
el mismo resumen o hash), de forma que cualquier cambio en el mensaje<br />
produciría un resumen o hash diferente.<br />
3. A continuación, el resumen o hash, de menor extensión, es cifrado con la<br />
clave privada de criptografía asimétrica del firmante (que proporciona, como<br />
veremos, integridad, autenticidad y no rechazo de origen). Y, finalmente,<br />
ambos mensajes, el mensaje inicial, total, y en claro, y la firma digital (el<br />
hash o resumen cifrado), son remitidos conjuntamente al destinatario.<br />
4. Por último, el receptor, que cuenta con dos elementos (el mensaje inicial y<br />
la firma del hash) debe proceder a la verificación de la firma. La verificación<br />
de la firma digital es el proceso de comprobación de esta firma por<br />
referencia al mensaje original y a una clave pública dada, determinando de<br />
esta forma, si la firma digital fue creada para este mismo mensaje utilizando<br />
la clave privada que corresponde a la clave pública referida. Para ello, el<br />
verificador realizará dos operaciones: descifrará el hash firmado con la<br />
clave privada del emisor aplicando la clave pública del mismo; y aplicará la<br />
función de hash sobre el mensaje completo que ha obtenido (pues no es<br />
posible realizar lo contrario: "desresumir" el hash que ha recibido, dada la<br />
irreversibilidad ya mencionada de esta función). Si el hash recibido y<br />
descifrado y el segundo hash obtenido coinciden, el destinatario tiene la<br />
seguridad de que el mensaje recibido ha sido firmado por el emisor con ese<br />
contenido. Por contra, si uno u otro de los dos elementos ha sido alterado<br />
en algún momento, no habrá coincidencia de dos resúmenes, con lo que el<br />
receptor no podrá ni deberá llegar a la misma conclusión. Y todo ello, que<br />
aparenta ser un complicado proceso matemático, se produce en cuestión<br />
de segundos con la ayuda de ordenadores.<br />
5. Las claves pueden ser generadas y entregadas al solicitante mediante una<br />
tarjeta inteligente que contenga la clave privada además de poder incluir<br />
una copia de certificado con la clave pública, así como la clave pública de la<br />
autoridad de certificación; el uso de esta tarjeta irá ligado a un código o<br />
número de identificación personal (que se entrega en forma separada de la<br />
tarjeta), pudiéndose establecer distintos niveles de acceso en función de<br />
elemento de la tarjeta al que se quiera acceder.20<br />
La firma electrónica representa una oportunidad para generar confianza en el<br />
mundo de las redes telemáticas: se trata de un concepto jurídico que engloba<br />
diversas tecnologías, desde identificadores de usuario y contraseñas, hasta el<br />
empleo de sistemas de identificación biométricos.21<br />
Sin embargo, actualmente la mejor forma de obtener firmas electrónicas es<br />
mediante el empleo de la tecnología de las firmas digitales, que podemos definir,<br />
siguiendo a Ford y Baun, como "un elemento de datos que acompaña a un<br />
mensaje codificado digitalmente y que puede ser empleado para determinar tanto<br />
a la persona que originó el mensaje, como el hecho de que el mensaje no ha sido<br />
modificado desde que dejó al originador".22<br />
UNIVERSIDAD VASCO DE QUIROGA 102