08.05.2013 Views

LIA Derecho Informático - bibliotecas morelos

LIA Derecho Informático - bibliotecas morelos

LIA Derecho Informático - bibliotecas morelos

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Licenciatura en Informática Administrativa<br />

irreversibilidad (esto es, a partir del resumen no puede obtenerse el<br />

mensaje completo inicial) y por ser único del mensaje (es decir, es<br />

computacionalmente imposible obtener un segundo mensaje que produzca<br />

el mismo resumen o hash), de forma que cualquier cambio en el mensaje<br />

produciría un resumen o hash diferente.<br />

3. A continuación, el resumen o hash, de menor extensión, es cifrado con la<br />

clave privada de criptografía asimétrica del firmante (que proporciona, como<br />

veremos, integridad, autenticidad y no rechazo de origen). Y, finalmente,<br />

ambos mensajes, el mensaje inicial, total, y en claro, y la firma digital (el<br />

hash o resumen cifrado), son remitidos conjuntamente al destinatario.<br />

4. Por último, el receptor, que cuenta con dos elementos (el mensaje inicial y<br />

la firma del hash) debe proceder a la verificación de la firma. La verificación<br />

de la firma digital es el proceso de comprobación de esta firma por<br />

referencia al mensaje original y a una clave pública dada, determinando de<br />

esta forma, si la firma digital fue creada para este mismo mensaje utilizando<br />

la clave privada que corresponde a la clave pública referida. Para ello, el<br />

verificador realizará dos operaciones: descifrará el hash firmado con la<br />

clave privada del emisor aplicando la clave pública del mismo; y aplicará la<br />

función de hash sobre el mensaje completo que ha obtenido (pues no es<br />

posible realizar lo contrario: "desresumir" el hash que ha recibido, dada la<br />

irreversibilidad ya mencionada de esta función). Si el hash recibido y<br />

descifrado y el segundo hash obtenido coinciden, el destinatario tiene la<br />

seguridad de que el mensaje recibido ha sido firmado por el emisor con ese<br />

contenido. Por contra, si uno u otro de los dos elementos ha sido alterado<br />

en algún momento, no habrá coincidencia de dos resúmenes, con lo que el<br />

receptor no podrá ni deberá llegar a la misma conclusión. Y todo ello, que<br />

aparenta ser un complicado proceso matemático, se produce en cuestión<br />

de segundos con la ayuda de ordenadores.<br />

5. Las claves pueden ser generadas y entregadas al solicitante mediante una<br />

tarjeta inteligente que contenga la clave privada además de poder incluir<br />

una copia de certificado con la clave pública, así como la clave pública de la<br />

autoridad de certificación; el uso de esta tarjeta irá ligado a un código o<br />

número de identificación personal (que se entrega en forma separada de la<br />

tarjeta), pudiéndose establecer distintos niveles de acceso en función de<br />

elemento de la tarjeta al que se quiera acceder.20<br />

La firma electrónica representa una oportunidad para generar confianza en el<br />

mundo de las redes telemáticas: se trata de un concepto jurídico que engloba<br />

diversas tecnologías, desde identificadores de usuario y contraseñas, hasta el<br />

empleo de sistemas de identificación biométricos.21<br />

Sin embargo, actualmente la mejor forma de obtener firmas electrónicas es<br />

mediante el empleo de la tecnología de las firmas digitales, que podemos definir,<br />

siguiendo a Ford y Baun, como "un elemento de datos que acompaña a un<br />

mensaje codificado digitalmente y que puede ser empleado para determinar tanto<br />

a la persona que originó el mensaje, como el hecho de que el mensaje no ha sido<br />

modificado desde que dejó al originador".22<br />

UNIVERSIDAD VASCO DE QUIROGA 102

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!