La Identidad Digital

Page 31

ve pública del emisor. Posteriormente se compararán los dos resúmenes hash obtenidos, con lo que así conseguiremos por un lado verificar la autoría (autenticación) del documento firmado, y por otro comprobar que el documento no ha sufrido ningún cambio (integridad) durante el envío. En la siguiente imagen se representa el proceso realizado en el destino.

•El mensaje ha sido emitido por A •El mensaje no ha sufrido ningún cambio en el camino

•El mensaje no ha sido enviado por A o el mensaje ha sufrido algún cambio en el camino

Fig.6 Proceso de firma digital en destino

A modo de conclusión, es necesario indicar que habitualmente para llevar a cabo la firma digital se hace uso de sistemas de clave asimétrica, mientras que en el caso del cifrado se suele hacer uso de sistemas de clave simétrica, ya que el cifrado con clave asimétrica supone una gran carga computacional.

3.3 CERTIFICADO DIGITAL En el proceso descrito anteriormente se ha partido de una premisa que, aunque parezca a priori obvia, conlleva una posible fuente de problemas de seguridad, el hecho de que el emisor y el receptor están en posesión de las claves pública y privada de las que hacen uso respectivamente. Pero, ¿cómo han llegado a sus manos?, ¿cómo podemos asegurar que esas claves son de quien se dice que son?, ¿cómo podemos estar seguros de que la clave pública de un usuario, que hemos encontrado por ejemplo en un directorio o una página web, corresponde realmente a ese individuo y no ha sido falsificada por otro?

29


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.