Una de las aplicaciones que mayor acogida y utilización tiene entre todos los usuarios de internet es el correo electrónico. Esto puede ser debido a la enorme similitud que existe entre éste y la forma tradicional de enviar correo; la metodología que se sigue en el proceso de envio de mensajes es casi análoga en los dos casos pero como ya se sabe, la red está llena de amenazas y posibles agresiones externas y los mensajes de correo que viajan por ella se encuentran totalmente expuestos al examen y manipulación de cualquier persona, sea o no a quien van dirigidos.
Por todo ello se han diseñado unos sistemas de seguridad en los que se combinan algoritmos de cifrado de clave simetrica, para beneficiarse de la rapidez que estos proporcionan, y algoritmos de cifrado de clave asimetrica, que proporcionan una mayor seguridad en la gestión de claves derivadas de los sistemas de clave pública. Por otra parte el correo electrónico se codifica normalmente en base 64, ya que de este modo el resultado es entendible por las máquinas Unix y Windows y no existen dificultades entre usuarios de distintas máquinas.
Para crear los llamados sobres digitales se siguen diversos pasos:
EMISOR
RECEPTOR
Estos sobres digitales pueden ocultar la información pero no pueden garantizar en ningun momento la autenticidad de quien envia el mensaje. Para esto es necesario que el mensaje incluya la firma digital que se obtiene mediante un algoritmo de cifrado de clave asimétrica utilizando la clave privada del emisor.
Este proceso consiste en los siguientes pasos:
EMISOR
RECEPTOR
Los procesos que hemos señalado son independientes entre ellos; los mensajes pueden ir sólo cifrados o firmados, o ambas cosas a la vez. Estos procesos son utilizados por los protocolos para el e-mail que se explican en este trabajo.