loader image
Vés al contingut principal
Inici
Qüestió:

Com funciona la certificació digital? El procés de signatura

(Darrera edició: dimarts, 3 d’agost 2010, 12:43)
Resposta:
La certificació digital funciona fent ús de la criptografia asimètrica. La criptografia asimètrica consisteix bàsicament en dues claus, una privada i una pública. Allò que està codificat amb una clau privada necessita la seva corresponent clau pública per ser descodificat, i a l'inrevés.
  • La clau privada és secreta i només la posseeix l'usuari. Amb ella pot signar documents electrònics.
  • La clau pública està a disposició de qualsevol usuari. Permet validar una signatura digital que hagi estat generada amb la clau privada complementària.
Si l'emissor desitja enviar un missatge en format electrònic i que el receptor del mateix estigui segur que ha estat ell qui li ha enviat, pot signar-lo digitalment, usant la tecnologia de certificació digital.
Aquest és el procés que es duu a terme per enviar informació a través d'Internet mitjançant signatura digital, tant des del punt de vista de l'emissor com del receptor d'aquesta informació.


Com procedeix l'emissor?


Tal i com podeu veure a la fig. 1, s'aplica al missatge o document original una funció de resum (hash), que és una operació que dóna com a resultat un conjunt fix de dades, una espècie de resum del missatge original. Aquest resum, està unívocament relacionat amb el missatge original, i per tant, qualsevol petit canvi en el missatge original donaria com a resultat un resum diferent. La llargada del resum normalment és de 160 bits, tot i que n'hi ha de més llargs o més curts. Com més llarg, menys risc de col·lisió, però més consum de memòria i temps de càlcul.

Una vegada obtenim aquest resum, el xifrem amb la clau privada de l'emissor i dóna com a resultat la signatura digital del document o missatge. D'aquesta manera, l'emissor envia el missatge vinculat a una signatura digital.


Fig. 1
Fig.1

 Procés de signatura electrònica.

Com procedeix el receptor?

Quan el receptor del missatge el rebi, podrà comprovar l'autoria del missatge i estar segur que qui li envia és qui diu ser, realitzant el següent procés, que podeu visualitzar a la fig. 2.

Primer de tot, s'ha d'extreure la signatura digital del document original, separant doncs, documentació i signatura. Posteriorment, per una banda, cal desxifrar la signatura digital (resum del missatge que ha estat xifrat per l'emissor amb la seva clau privada), amb la clau pública de l'emissor, obtenint el resum original.

D'altra banda, cal d'aplicar la funció resum (hash) al document o missatge rebut, tot obtenint un nou resum. Si el resum enviat per l'emissor (un cop desxifrat) coincideix amb el resum obtingut del document, la signatura digital és vàlida i per tant, el missatge no ha estat modificat, és l'original i pertany a l'emissor.
Si els dos resums no coincideixen significa que el contingut del missatge o document original ha estat modificat, o bé, que l'emissor no és qui diu ser, doncs la seva clau privada no és complementària de la clau pública que disposem.

Actualment els propis sistemes informàtics gestionen els certificats d'una manera transparent a l'usuari.

Tot aquest procediment és el que es realitza automàticament per part de les aplicacions que utilitzen signatura digital (portals, aplicacions, gestors de correu-e, programes informàtics, etc.) i és transparent a l'usuari. D'aquesta manera, no cal realitzar els passos de realitzar el resum, comparar-lo, etc. Només signant un correu-e o rebent-lo signat, les aplicacions realitzen tot el procediment i ens tornen la resposta si la signatura és vàlida o no.

Fig. 2.
Fig.2.

Procés de verificació.

» Preguntes freqüents CATCert