Primero que todo pensemos en un momento que es un "certificado", lo vemos en todos lados y nos transmite algo: "confianza" de lo que estamos adquiriendo, negociando o interactuando. El mismo concepto lo vemos representados en distintas formas como: formatos Físicos certificando procesos, personas, sellos en los productos, El dinero .... y desde algunas décadas atrás, " Certificados digitales". Un ejemplo en la certificación en personas es la identificación nacional, certificaciones de títulos universitarios o de un programa en especifico.
En el certificado está descrito la identidad de la persona, lo que puede hacer esta persona descrita y tiene la firma o sello de la entidad que lo emite. Digitalmente es lo mismo solo que cambia los métodos. hoy hablaré del estándar X.509
El certificado que emite las CA también tienen una identidad de algo o alguien que lo llamaré objeto y lo que puede hacer este objeto.
Aquí está lo interesante ya que una de las acciones que puede hacer este objeto es Cifrar y lo hacen con el mecanismo que consta de llaves y para el caso asimétrico una infraestructura que la llaman PKI.
En PKI el objeto se llama cliente y genera un par de llaves, estas llaves son complementarias, es decir lo que hace una lo deshace la otra, en la acción de cifrar (una cifra la otra descifra), con esto la confidencialidad esta ok, pero falta algo, la confianza y es aquí donde aparece el certificado por una entidad donde todos confían.
El proceso es Similar a de las Notarías, Universidades ......
El cliente acude a la CA (Autoridad Certificadora) mediante una RA (Autoridad de Registro) donde se valida la identidad y la autoridad consta que puede hacer algo (en este caso cifrado) , anexa la llave Pública.
Luego la CA firma y emite el certificado.
Entonces el cliente queda con un certificado además de su llave privada que son almacenados en SmartCard, CBA USB entre otros de forma segura.
.
Comments powered by CComment