SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
DSA                                                                                                                        1



      DSA
      DSA (Digital Signature Algorithm, en español Algoritmo de Firma digital) es un estándar del Gobierno Federal
      de los Estados Unidos de América o FIPS para firmas digitales. Fue un Algoritmo propuesto por el Instituto
      Nacional de Normas y Tecnología de los Estados Unidos para su uso en su Estándar de Firma Digital(DSS),
      especificado en el FIPS 186. DSA se hizo público el 30 de agosto de 1991, este algoritmo como su nombre lo indica,
      sirve para firmar y no para cifrar información. Una desventaja de este algoritmo es que requiere mucho más tiempo
      de cómputo que RSA.


      Generación de llaves
      •   Elegir un número primo p de L bits, donde 512 ≤ L ≤ 1024 y L es divisible por 64.
      •   Elegir un número primo q de 160 bits, tal que p−1 = qz, donde z es algún número natural.
      •   Elegir h, donde 1 < h < p − 1 tal que g = hz(mod p) > 1.
      •   Elegir x de forma aleatoria, donde 1 < x < q-1.
      •   Calcular y = gx(mod p).
      Los datos públicos son p, q, g e y. x es la llave privada.


      Firma
      •   Elegir un número aleatorio s, donde 1 < s < q.
      •   Calcular s1 = (gs mod p)mod q.
      •   Calcular s2 = s-1(H(m)+s1*x)mod q, donde H(m) es la función hash SHA-1 aplicada al mensaje m.
      •   La firma es el par (s1, s2).
      Si s1 o s2 es cero, se vuelve a repetir el procedimiento.


      Verificación
      •   Calcular w = (s2)-1(mod q).
      •   Calcular u1 = H(m)*w(mod q).
      •   Calcular u2 = s1*w(mod q).
      •   Calcular v = [gu1*yu2mod p]mod q.
      •   La firma es válida si v = s1.


      Demostración del algoritmo
      El esquema de la firma está correcto en el sentido que el verificador aceptará siempre firmas genuinas. Esto puede
      ser demostrada como sigue:
      De g = hz mod p sigue gq ≡ hqz ≡ hp-1 ≡ 1 (mod p) por Pequeño teorema de Fermat. Ya que g>1 y q es primo sigue
      que g tiene orden q.
      El firmante computa


      Entonces




      Ya que g tiene orden q tenemos que
DSA                                                                                     2




      Finalmente, la correctitud de DSA surge de




      Enlaces externos
      • FIPS-186 [1], la primera versión de la especificación DSA oficial(en inglés).


      Referencias
      [1] http:/ / www. itl. nist. gov/ fipspubs/ fip186. htm
Fuentes y contribuyentes del artículo                                                                                                                                                   3



     Fuentes y contribuyentes del artículo
     DSA  Fuente: http://es.wikipedia.org/w/index.php?oldid=34045332  Contribuyentes: Airunp, Alexav8, Cinabrium, GermanX, Greek, Jvlivs, Kronoman, Oscarif, Resped, Taichi, Troodon,
     Waeswaes, 21 ediciones anónimas




     Licencia
     Creative Commons Attribution-Share Alike 3.0 Unported
     http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/

Más contenido relacionado

Similar a DSA Algoritmo firma digital

Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De EncriptacionPeter Cabrera
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasJorge
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasCarlos
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaSaMoCaFlo
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaSaMoCaFlo
 
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.pptCriptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppthugo124330
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaYare LoZada
 
Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2Meme delaTower
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADAdanyro
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitalesTensor
 

Similar a DSA Algoritmo firma digital (20)

Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
DSA
DSADSA
DSA
 
grupo tpsi
grupo tpsigrupo tpsi
grupo tpsi
 
Dsa keli y estefany
Dsa keli y estefanyDsa keli y estefany
Dsa keli y estefany
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y Privadas
 
Crypt4you. Leccion02 curso rsa
Crypt4you. Leccion02 curso rsa Crypt4you. Leccion02 curso rsa
Crypt4you. Leccion02 curso rsa
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsa
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsa
 
Leccion02 rsa v3 crypt4you
Leccion02 rsa v3 crypt4youLeccion02 rsa v3 crypt4you
Leccion02 rsa v3 crypt4you
 
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.pptCriptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsa
 
VC4NM73-EQ#6-DSA
VC4NM73-EQ#6-DSAVC4NM73-EQ#6-DSA
VC4NM73-EQ#6-DSA
 
Tipos algoritmos
Tipos algoritmosTipos algoritmos
Tipos algoritmos
 
Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2
 
Flores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 AFlores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 A
 
Rsa
RsaRsa
Rsa
 
cifrado de claves
cifrado de clavescifrado de claves
cifrado de claves
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADA
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 

Más de G Hoyos A

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticasG Hoyos A
 
correo seguro
 correo seguro correo seguro
correo seguroG Hoyos A
 
cifra flujo
 cifra flujo cifra flujo
cifra flujoG Hoyos A
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmosG Hoyos A
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informaticaG Hoyos A
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacionG Hoyos A
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasicaG Hoyos A
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaG Hoyos A
 
Transposicion
TransposicionTransposicion
TransposicionG Hoyos A
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestampG Hoyos A
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor clavesG Hoyos A
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerteG Hoyos A
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiskiG Hoyos A
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesG Hoyos A
 
Generador pseudoaleatorio de_números
Generador pseudoaleatorio de_númerosGenerador pseudoaleatorio de_números
Generador pseudoaleatorio de_númerosG Hoyos A
 

Más de G Hoyos A (20)

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticas
 
correo seguro
 correo seguro correo seguro
correo seguro
 
cifra flujo
 cifra flujo cifra flujo
cifra flujo
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmos
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucena
 
S box
S boxS box
S box
 
Xor
XorXor
Xor
 
Unixsec
UnixsecUnixsec
Unixsec
 
Transposicion
TransposicionTransposicion
Transposicion
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestamp
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor claves
 
Pki
PkiPki
Pki
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerte
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiski
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloques
 
Hc
HcHc
Hc
 
Generador pseudoaleatorio de_números
Generador pseudoaleatorio de_númerosGenerador pseudoaleatorio de_números
Generador pseudoaleatorio de_números
 

DSA Algoritmo firma digital

  • 1. DSA 1 DSA DSA (Digital Signature Algorithm, en español Algoritmo de Firma digital) es un estándar del Gobierno Federal de los Estados Unidos de América o FIPS para firmas digitales. Fue un Algoritmo propuesto por el Instituto Nacional de Normas y Tecnología de los Estados Unidos para su uso en su Estándar de Firma Digital(DSS), especificado en el FIPS 186. DSA se hizo público el 30 de agosto de 1991, este algoritmo como su nombre lo indica, sirve para firmar y no para cifrar información. Una desventaja de este algoritmo es que requiere mucho más tiempo de cómputo que RSA. Generación de llaves • Elegir un número primo p de L bits, donde 512 ≤ L ≤ 1024 y L es divisible por 64. • Elegir un número primo q de 160 bits, tal que p−1 = qz, donde z es algún número natural. • Elegir h, donde 1 < h < p − 1 tal que g = hz(mod p) > 1. • Elegir x de forma aleatoria, donde 1 < x < q-1. • Calcular y = gx(mod p). Los datos públicos son p, q, g e y. x es la llave privada. Firma • Elegir un número aleatorio s, donde 1 < s < q. • Calcular s1 = (gs mod p)mod q. • Calcular s2 = s-1(H(m)+s1*x)mod q, donde H(m) es la función hash SHA-1 aplicada al mensaje m. • La firma es el par (s1, s2). Si s1 o s2 es cero, se vuelve a repetir el procedimiento. Verificación • Calcular w = (s2)-1(mod q). • Calcular u1 = H(m)*w(mod q). • Calcular u2 = s1*w(mod q). • Calcular v = [gu1*yu2mod p]mod q. • La firma es válida si v = s1. Demostración del algoritmo El esquema de la firma está correcto en el sentido que el verificador aceptará siempre firmas genuinas. Esto puede ser demostrada como sigue: De g = hz mod p sigue gq ≡ hqz ≡ hp-1 ≡ 1 (mod p) por Pequeño teorema de Fermat. Ya que g>1 y q es primo sigue que g tiene orden q. El firmante computa Entonces Ya que g tiene orden q tenemos que
  • 2. DSA 2 Finalmente, la correctitud de DSA surge de Enlaces externos • FIPS-186 [1], la primera versión de la especificación DSA oficial(en inglés). Referencias [1] http:/ / www. itl. nist. gov/ fipspubs/ fip186. htm
  • 3. Fuentes y contribuyentes del artículo 3 Fuentes y contribuyentes del artículo DSA  Fuente: http://es.wikipedia.org/w/index.php?oldid=34045332  Contribuyentes: Airunp, Alexav8, Cinabrium, GermanX, Greek, Jvlivs, Kronoman, Oscarif, Resped, Taichi, Troodon, Waeswaes, 21 ediciones anónimas Licencia Creative Commons Attribution-Share Alike 3.0 Unported http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/