Las infraestructuras de clave pública en el comercio electrónico.

AutorArturo Ribagorda Garnacho
CargoCatedrático de Ciencias de la Computación e Inteligencia Artificial Universidad Carlos III de Madrid.
Páginas3-30
  1. Presentación

    Aun para los observadores menos avezados, es evidente que estamos comenzando a traspasar los umbrales de una nueva era, caracterizada por un uso voraz e importancia creciente de todo tipo de información. A la par, y como consecuencia, asistimos al desplazamiento acelerado e imparable de relaciones y procedimientos ancestrales y sólidamente asentados, por otros, de nuevo cuño, que con apremio reclaman el lugar de aquéllos: comerciales (comercio electrónico) , laborales (teletrabajo) , administrativos (teleadministración) , formativos (teleeducación) , epistolares (correo electrónico) , etc.

    Sin embargo, este raudo despliegue requiere para su consolidación de la instauración de un clima de confianza en la sociedad, lo que conlleva, como premisa insoslayable, la instauración de robustos servicios de protección de la información que preserven a ésta de, al menos: revelaciones no autorizadas (es decir, resguarden su confidencialidad) , alteraciones maliciosas o accidentales (es decir, garanticen su integridad) , y suplantaciones y rechazos de autoría (es decir, avalen su autenticidad y eviten su repudio respectivamente) .

    Afortunadamente, de entre los numerosos mecanismos específicos que la tecnología nos ha deparado en los últimos años, existe uno de singular importancia, que ha venido a ser la base sobre la que se suministran los cuatro últimos servicios citados. Nos estamos refiriendo, naturalmente, al mecanismo que desde hace más de veinte años conocemos técnicamente como firma digital, término que en una primera aproximación podemos considerar sinónimo de la llamada por la Directiva europea, y consecuentemente por nuestros legisladores, firma electrónica avanzada. Empero, para que la firma digital cumpla su papel garante de las relaciones telemáticas 'que seguidamente expondremos' es necesario dotarla de un complejo y completo sistema de avales, que provea a la sociedad de la necesaria confianza en su uso. Este sistema se construye a partir de las infraestructuras de clave pública pasando por los certificados digitales.

    En lo que continúa trataremos primeramente la firma digital, para seguir con los medios de prueba que vinculan una clave pública (el instrumento de verificación de la firma) a un concreto signatario 'medios de prueba denominados certificados digitales', y concluir con el sistema de garantías sobre el que reposa su uso, o sea las infraestructuras de clave pública.

  2. Sistemas de cifrado1

    Como es por todos conocido, la criptografía (etimológicamente escritura oculta) ha venido empleándose, cuanto menos, desde la antigüedad clásica, para velar a aquellos no legitimados informaciones de especial sensibilidad2. Así, los más conspicuos historiadores de la Grecia clásica, Heródoto, Tucícides, Jenofonte, nos han dejado constancia en sus obras del uso de técnicas que podríamos tildar 'algunas en un sentido lato' de criptográficas. Todavía hoy en día, numerosos tratados de esta disciplina comienzan ejemplificando la misma con el llamado método César, en honor del emperador que lo empleó ya en el siglo I a. de C.

    En el presente, esta técnica se usa, más si cabe que para proveer de confidencialidad a la información, para garantizar su integridad, probar su autoría y prevenir su repudio.

    Históricamente estos métodos criptográficos proceden transformando el texto o mensaje a encubrir 'denominado texto o mensaje en claro' mediante un dispositivo dotado de una cierta clave denominado cifrador. El resultado de la transformación3 recibe el nombre de texto 'o mensaje' cifrado o criptograma, que se supone ilegible para la generalidad de los lectores, maliciosos o accidentales del mismo. Naturalmente, el proceso de descifrado es en cierto sentido inverso del anterior, conociéndose como criptosistema, o sistema de cifrado, al conjunto de los dispositivos de cifrado, descifrado y los procedimientos de intercambio de claves. Así, un criptosistema puede representarse como:

    (Figura Omitida)

    Figura 1. Esquema de un sistema de cifrado o criptosistema En el anterior esquema el elemento principal es el dispositivo cifrador (que puede ser un componente físico, hardware, o un programa, software) , que implementa el algoritmo de cifrado, a menudo denominado algoritmo de cifra o simplemente cifra. Este algoritmo es una función matemática dependiente de un parámetro, de tal modo que iguales entradas al mismo pero con distintos parámetros producen resultados diferentes. Como es fácil de suponer el mencionado parámetro es la llamada clave de cifrado, representada por kE.

    La función citada debe ser muy compleja y computacionalmente irreversible; es decir, imposible de invertir4 (o sea, de calcular la entrada a partir de la salida) con la actual potencia de cálculo, a no ser que se posea una información adicional: la clave de descifrado, kD en la figura. Así, conocido el algoritmo de cifrado (y de descifrado) cualquier conocedor de kD podrá, a partir del texto cifrado, obtener el correspondiente en claro. Sin dicho conocimiento de kD, ni aun poseyendo kE y los algoritmos de cifrado y descifrado, se podrá descifrar el criptograma.

    Por su parte, el dispositivo descifrador tiene como misión devolver el texto en claro a partir del texto cifrado y de la clave de descifrado. Su componente principal es un algoritmo de descifrado, inverso del de cifrado. Naturalmente, como en una comunicación los papeles de emisor y receptor son cambiantes, un mismo equipo (físico, hardware, o lógico, software) debe contener ambos dispositivos, el cifrador y el descifrador.

    1. Sistemas simétricos o de clave secreta

      En los criptosistemas tradicionales las claves de cifrado y descifrado eran iguales, conociéndoseles como simétricos (por la simetría exhibida entre la parte emisora y receptora) , de clave secreta (obviamente su conocimiento permitiría obtener el texto en claro, por lo que debe mantenerse resguardada) o convencionales (por ser los primeros conocidos y usados desde la antigüedad) 5. Por tanto debían ser conocidas por ambos interlocutores para poder cifrar y descifrar los mensajes. Así, estos sistemas están basados en un secreto compartido 'la clave', entre los participantes en la comunicación.

      Ordinariamente estos sistemas han venido siendo usados para el mantenimiento de la confidencialidad de la información, y por lo que se prevé seguirán siendo los preferidos para tal fin por la rapidez con la que trabajan, si se compara con los sistemas que a continuación se expondrán, los asimétricos, cuya utilidad primordial es la firma digital.

      Son muy numerosos los ejemplos de algoritmos de cifra de este tipo, sobresaliendo el DEA (base del estándar federal estadounidense de cifrado DES, Data Encryption Standard) , el IDEA (International Data Encryption Standard) , el A-5 (empleado en la telefonía móvil celular GSM para el cifrado de las conversaciones) , el RC-4 (usado en Internet para establecer conexiones con servidores seguros mediante el protocolo criptográfico SSL, base del HTTPS) , y próximamente 'todavía se halla en fase de estudio' el AEA, Advanced Encryption Algorithm (cuyo estándar AES, Advanced Encryption Standard, será el sustituto del citado DES) .

    2. Sistemas asimétricos o de clave pública

      Sin embargo, en 1976 dos criptógrafos estadounidenses propusieron un tipo sistema de cifrado drásticamente diferente, en el cual las claves de cifrado y descifrado eran distintas, y aunque dependientes matemáticamente una de otra, esta relación entre ellas era tan compleja que resultaba computacionalmente imposible (nótese que computacionalmente, no matemáticamente) la obtención de la una con el exclusivo conocimiento de la otra en un tiempo prudente y con unos recursos abordables. Estas claves reciben el nombre de pública y privada, y los correspondientes criptosistemas son conocidos como asimétricos, de clave pública o de dos claves.

      Para trabajar con estos sistemas de cifrado, el creador de las claves, digamos A, hace de general conocimiento la pública, kuA, y mantiene a buen recaudo la privada, kvA. Cualquiera que desee enviarle un mensaje confidencial, no tendrá más que cifrarlo con kuA, en la seguridad de que nadie más que A podrá interpretar el texto cifrado, pues nadie, excepto él, conoce la correspondiente privada con la que descifrarlo, y ésta es imposible (computacionalmente) de obtener de la pública. De este modo, desaparece la necesidad de compartir un secreto para proceder a intercambiar informaciones cifradas.

      (FIgura Omitida)

      Figura 3. Esquema de un sistema de cifrado asimétrico

  3. Firma digital

    Aunque, como se acaba de exponer, este último tipo de criptosistemas puede emplearse para proveer de confidencialidad a los mensajes, debido a la lentitud con que trabajan, su utilidad fundamental se encuentra en probar la autoría e integridad de los mensajes.

    Para ello, bastará con que el creador del mensaje proceda a cifrarlo con su clave privada. De esta manera (ya que lo que cifre con la privada sólo podrá descifrarse con la pública, y nadie puede obtener aquella de ésta) 6, cualquier receptor, supongamos B, de un mensaje cifrado que pueda ser descifrado con la pública de un usuario A, tendrá plenas garantías de que procede de éste.

    En otras palabras, un usuario A que desee firmar un mensaje lo único que debe de hacer es cifrarlo con su clave privada, kvA; a su vez, el receptor, sea B, de este mensaje para comprobar que procede de A (es decir, verificar la firma) no tendrá más que probar a descifrarlo con la clave pública de éste, kuA. Si lo consigue el mensaje es realmente de A, y éste no podrá negar su autoría. Adicionalmente, como esta firma depende 'además de kvA' del mensaje a firmar, será diferente si éste cambia lo que permite a la firma digital 'en contraste con...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR