Identificación electrónica

Identificación electrónica

La FNMT-RCM, como entidad de certificación electrónica (CERES), incorpora en su catálogo de Tarjetas Inteligentes los soportes necesarios para la securización en aplicaciones de comercio electrónico, intercambio de mensajes o documentos y sistemas de certificación.

Técnicas criptográficas y seguridad


Tarjetas de identificación

Los nuevos sistemas de certificación, las aplicaciones a través de Internet y el propio comercio electrónico demandan soluciones avanzadas que permitan operar con los adecuados niveles de garantía y seguridad.

Las técnicas criptográficas utilizadas en las tarjetas de certificación digital de la FNMT-RCM, permiten a la Administración, al ciudadano y a la empresa realizar sus trámites y transacciones electrónicas a través de la red con garantías de máxima seguridad.

Tecnología


La tarjeta de identificación electrónica proporciona todas las funciones y características de seguridad necesarias para implementar un sistema de autentificación de usuario y soporte de confidencialidad. Resulta una tarjeta ideal en servicios de securización de intercambio de mensajes o documentos, en aplicaciones de comercio electrónico o sistemas de certificación. La tarjeta criptográfica es también un documento de identificación físico y lógico y puede ser usada como un elemento de control de accesos, permitiendo aplicaciones de correo seguro y servicios de autenticación única.

Tarjetas de identificación

Es el soporte físico empleado por CERES, que posibilita el uso del certificado de la FNMT-RCM para los servicios de la Administración Electrónica que los numerosos Organismos oficiales están ofreciendo al ciudadano. Asimismo permite la gestión de los nuevos certificados de funcionario público denominados APE, certificados exclusivos para el personal adscrito a la Administración en sus relaciones laborales con la misma.

Esta tarjeta multi-aplicación constituye el lugar idóneo para almacenar el material criptográfico asociado al usuario. Soporta las técnicas criptográficas más avanzadas, como es el caso del algoritmo de cifrado simétrico Triple-DES, el algoritmo de cifrado simétrico RSA con manejo de claves de hasta 2048 bits, y la generación de funciones unidireccionales hash mediante los algoritmos SHA-1.