| Artículos | 01 ABR 2001

Certificados X.509

Tags: Histórico
Garantía de seguridad
Juan Blázquez.
La telaraña mundial, la manida World Wide Web, fue desarrollada pensando en desplegar un formidable medio para la transmisión de todo tipo de información, y planteada con grandes dosis de altruismo tanto sobre su alcance y contenido, como en su acceso. En apenas diez años, al igual que se han desbordado todas las expectativas sobre el despliegue inicial, esa inspiración desinteresada ha quedado como otro romanticismo más y el acceso a los contenidos y servicios es hoy, en Internet, crítico, y reclama sus propios mecanismos de transacción como el paso siguiente para su total implantación.

Desde el comienzo de la Historia, para algunas comunicaciones de tipo civil, económica o militar, el hombre ha necesitado diferentes sistemas de seguridad que le permitieran comprobar que estas comunicaciones se producían con total certeza y garantías. Los envíos postales certificados, los certificados que expiden los organismos públicos o la función de los notarios, son ejemplos cotidianos de algunos de esos mecanismos que en la actualidad se utilizan para garantizar las transacciones.

Con la incorporación plena del ordenador como soporte de comunicación aceptado y reconocido por la inmensa mayoría de estamentos e instituciones sociales, la incorporación de mecanismos de seguridad que garanticen y normalicen las comunicaciones que utilizan este medio se ha convertido en una urgente necesidad que marca sus posibilidades de expansión e implantación. Para la mayoría de las transacciones civiles y económicas, la seguridad, confianza y confidencialidad se apoyan en la presencia física de las personas o entidades implicadas, y en la perdurabilidad y evidencia que ofrecen los documentos escritos, condiciones que brillan por su ausencia cuando se plantea una operación de cualquier tipo vía ordenador. Sin embargo, aunque este último medio sea tan etéreo, abierto y anónimo, como ocurre con Internet, se han de emplear instrumentos similares que proporcionen a este contexto electrónico la misma naturaleza de confianza de la que gozan otros medios, teniendo en cuenta la dificultad añadida que supone no poder contar con la presencia física de los interesados. Y es aquí donde entran en juego los certificados electrónicos, desempeñando un papel crucial para el futuro de la globalización de la informática, con Internet como escenario.

El dealer no es indiferente a las perspectivas de negocio que Internet brinda en la actualidad con el comercio electrónico y las oportunidades que puede abrir el resto de servicios que aún faltan por incorporar en la Red. Pero en la misma perspectiva, tampoco le son ajenos los recelos que estos servicios levantan en cuanto a seguridad de las transacciones, por su parte y por parte de los potenciales clientes de estos servicios, que provocan un importante freno para su normal y expansiva implantación, tal y como demuestran las encuestas y estudio de mercado más recientes.

La sensación del usuario normal es que Internet es un medio opaco y críptico, demasiado público para utilizar sus medios de pago pues está a merced de iniciados hackers sin escrúpulos. Desde el lado del dealer, trasladar sus transacciones comerciales a la Red, o la de sus clientes, aparece como algo demasiado arriesgado más por seguridad que por el propio negocio en sí. El conocimiento y empleo de certificados digitales acabará con el síndrome de inseguridad que plantea en la actualidad Internet y realizar en ella operaciones comerciales será tan cotidiano como utilizar la tarjeta de crédito bancaria para sacar entradas de cine por teléfono.


Qué son los certificados digitales
Los certificados digitales son documentos informáticos que, basados en técnicas de criptografía, cumplen con la misma funcionalidad que se espera de los documentos físicos a la hora de ofrecer garantías sobre su utilización. Los certificados electrónicos introducen en las comunicaciones informáticas, donde son utilizados, el marchamo necesario para cumplir las condiciones inherentes a una transacción segura: autenticación, garantías plenas sobre la identidad de los usuarios/entidades que intervienen; confidencialidad, certeza de que el contenido de la comunicación, aún produciéndose en un medio público, sólo podrá ser conocido por su legítimo destinatario; integridad, seguridad de que la comunicación alcanzará su destino sin sufrir modificaciones; y no repudio, garantías de que la comunicación, una vez aceptada por el receptor, no puede ser negada o rechazada por parte del emisor.

Mediante la utilización de los certificados electrónicos se consigue dar forma a la idea de que los usuarios o entidades que se comunican en un medio completamente abierto, como es Internet, puedan confiar entre sí, confianza que permite que cualquier tipo de transacción sea factible aún sin que exista un conocimiento físico previo entre los implicados.

Un certificado electrónico es, en esencia, información que, generada mediante algoritmos criptográficos, actúa como clave para que los programas utilizados en una transacción electrónica puedan verificar o utilizar el patrón que marca la seguridad de la comunicación. Estos certificados se generan basándose en algoritmos de clave asimétrica para ser utilizados mediante dos mecanismos básicos: encriptación y firma electrónica. La base de clave asimétrica implica que para cada usuario/entidad se generan un par de claves relacionadas matemáticamente y que son complementarias entre sí. Una clave pública que inicialmente podrá ser conocida por cualquiera y una clave privada que sólo conoce su propietario. Los distintos métodos matemáticos empleados para generar estas claves son altamente complejos para que resulte extremadamente costoso, en tiempo de cálculo y capacidad de proceso, averiguar una clave partiendo de otra, lo que mantiene su fortaleza frente a intentos de falsificación, suplantación o modificación.


Algoritmo de encriptación RSA
El algoritmo de encriptación RSA lleva más de veinte años utilizándose en informática. Desde que en 1977 fue propuesto por los profesores Rivest, Shamir y Adleman, han sido constantes los intentos por romper su encriptación. En 1993 se consiguió mediante un método denominado criba múltiple cuadrático-polinómica que exigió cien mil billones de instrucciones de ordenador que llevar

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información