Firma Digital
HD MP4-video
Video | 01-04-2015 | 00:03:27 | mp4 | 19 MB
Pista de audio
Audio | https://www.rovid.nl/ez/nvw/2015/ez-nvw-20151021-idnmxg6tz-audio.mp3 | mp3
Archivos de Subtítulos
Subtítulos | 01-04-2015 | srt | 4 MB
(Firma digital. La prueba de la autenticidad e integridad. Voz en off.)
MÚSICA TRANQUILA
VOZ EN OFF: Las autoridades de los países importadores y exportadores. supervisan el comercio internacional de productos agrícolas.
(Una animación.)
Muchos envíos solo serán aceptados por el país importador si cuentan con certificado de exportación para garantizar la seguridad, que ha garantizado el país exportador.
El intercambio de certificados electrónicos cada vez es mayor con la considerable mejora de la calidad y fiabilidad de los documentos. Un aspecto esencial en este proceso es la incuestionabilidad de los certificados electrónicos que en el sentido criptológico se conoce como ‘no-repudio’.
Esto confirma la identidad del remitente a las autoridades del país importador, y que la información que ha llegado está intacta. Lo cual se conoce como autenticidad e integridad.
En el entorno digital necesitamos un sistema de firma y verificación para confirmar estos valores.
Para garantizar la autenticidad de la fuente, el certificado electrónico tiene una firma digital. Utilizamos cifrado asimétrico, una firma electrónica que consta de una clave privada y una pública.
La clave privada es secreta y solo la sabe el remitente. Con esta clave el remitente bloquea el mensaje antes de enviarlo electrónicamente.
El receptor tiene la clave pública para desbloquear el mensaje. Una vez desbloqueado el mensaje solo se puede bloquear otra vez por la clave privada de la fuente. Cuando el receptor abre el mensaje con la clave pública puede estar seguro de su remitente.
Para asegurar la identidad del remitente utiliza un tercero de confianza como un notario que denominamos autoridad de certificación o AC. Puede confirmar al receptor que la clave pública está asociada con la identidad del remitente.
Para probar la integridad de datos en el certificado utilizamos un hash de datos.
Un resumen único del certificado que funciona como una huella digital. Un algoritmo utiliza los datos clave el certificado y los mezcla en un formato irreconocible.
El algoritmo funciona que incluso el cambio más insignificante en los datos originales, da lugar a un hash de datos muy diferente.
Estos ingredientes se pueden utilizar en la comunicación entre las autoridades. Primero, se crea un certificado electrónico, en el sistema eCert nacional del país exportador, vinculado a tokens de identificación del envío.
Seguidamente, el remitente firma este certificado electrónico. Utilizamos el algoritmo para crear un hash de datos del certificado. Este hash de datos se bloquea o firma con la clave privada del remitente. y se añade al certificado electrónico que se denomina: ‘certificado electrónico firmado’.
En el extremo del receptor el certificado se desbloquea con la clave y se revela el hash de datos. El receptor toma el certificado electrónico del certificado firmado y utiliza el algoritmo para crear el hash de datos asociado.
Después lo compara con el que recibió del país exportador. Si los hash de datos son idénticos la integridad de la información, contenida en el certificado está intacta y es original. Este sistema exige que la clave privada de la firma electrónica se mantenga a salvo. Desde la generación hasta la destrucción.
Estrictos procedimientos combinados con tecnología que denominamos la gestión de claves evitan la revelación o puesta en peligro de claves que han sido utilizadas se están utilizando o serán utilizadas.
(Texto en pantalla: Más información en: e-Cert.nl/ecertification.html)
LA MÚSICA TRANQUILA DESAPARECE.