Introducción

 

Una de las aplicaciones que mayor acogida y utilización tiene entre todos los usuarios de internet es el correo electrónico. Esto puede ser debido a la enorme similitud que existe entre éste y la forma tradicional de enviar correo; la metodología que se sigue en el proceso de envio de mensajes es casi análoga en los dos casos pero como ya se sabe, la red está llena de amenazas y posibles agresiones externas y los mensajes de correo que viajan por ella se encuentran totalmente expuestos al examen y manipulación de cualquier persona, sea o no a quien van dirigidos.

Por todo ello se han diseñado unos sistemas de seguridad en los que se combinan algoritmos de cifrado de clave simetrica, para beneficiarse de la rapidez que estos proporcionan, y algoritmos de cifrado de clave asimetrica, que proporcionan una mayor seguridad en la gestión de claves derivadas de los sistemas de clave pública. Por otra parte el correo electrónico se codifica normalmente en base 64, ya que de este modo el resultado es entendible por las máquinas Unix y Windows y no existen dificultades entre usuarios de distintas máquinas.

Para crear los llamados sobres digitales se siguen diversos pasos:

 EMISOR

  1. Genera el mensaje
  2. Genera una clave aleatoria(clave de sesión) que será utilizada como semilla del cifrador simétrico
  3. Obtiene la clave pública del receptor
  4. Cifra la clave de sesión mediante un algoritmo de clave asimétrica, usando la pública de receptor
  5. Cifra el mensaje mediante un algoritmo de clave simétrica, usando como semilla la clave de sesión sin cifrar
  6. Elimina la clave de sesión
  7. Forma un nuevo mensaje, en el que están la clave de sesión y el mensaje cifrados y lo envia por e-mail.

RECEPTOR

  1. Recibe el mensaje y extrae la clave de sesión y el texto cifrados
  2. Descifra la clave de sesión con su clave privada (algoritmo asimétrico)
  3. Descifra el texto, utilizando como semilla la clave de sesión descifrada (algoritmo simétrico)
  4. Elimina la clave de sesión descifrada
  5. Lee el mensaje en claro

Estos sobres digitales pueden ocultar la información pero no pueden garantizar en ningun momento la autenticidad de quien envia el mensaje. Para esto es necesario que el mensaje incluya la firma digital que se obtiene mediante un algoritmo de cifrado de clave asimétrica utilizando la clave privada del emisor.

Este proceso consiste en los siguientes pasos:

EMISOR

  1. Genera el mensaje en claro
  2. Obtiene un resumen del mensaje mediante la función hash apropiada
  3. Cifra el resumen con su clave privada
  4. Codifica el resumen cifrado en la forma adecuada y lo añade al mensaje saliente
  5. Envia el resultado por e-mail

RECEPTOR

  1. Recibe el mensaje y extrae el resumen cifrado
  2. Obtiene la clave pública del emisor
  3. Descifra el resumen mediante la clave pública del emisor
  4. Calcula el resumen del mensaje en claro recibido
  5. Compara el resumen calculado con el resumen descifrado. Si los resumenes coinciden se confirma la identidad del emisor y la integridad del mensaje

Los procesos que hemos señalado son independientes entre ellos; los mensajes pueden ir sólo cifrados o firmados, o ambas cosas a la vez. Estos procesos son utilizados por los protocolos para el e-mail que se explican en este trabajo.

[índice]