SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Esquema de firma ElGamal                                                                                                       1



    Esquema de firma ElGamal
    El Esquema de firma ElGamal es un esquema de firma digital basado en la complejidad del cálculo del logaritmo
    discreto. Fue descrito por Taher ElGamal en 1984. El algoritmo de firma ElGamal descrito en su artículo es
    raramente utilizado en la práctica. Con más frecuencia se utiliza una de sus variantes llamada Algoritmo de firma
    digital (DSA). El esquema de firma ElGamal no debe confundirse con el cifrado ElGamal también propuesto por
    Taher ElGamal.
    El esquema de firma ElGamal permite que un verificador pueda confirmar la autenticidad de un mensaje m enviado
    por un emisor sobre un canal de comunicación inseguro.


    Parámetros
    Los parámetros utilizados por el esquema ElGamal son:
    • Una función de hash H resistente a colisiones.
    • Un número primo p muy grande tal que el cómputo de logaritmos discretos módulo p sea difícil.
    • un generador pseudoaleatorio g para el grupo multiplicativo        .
    Los parámetros utilizados pueden ser compartidos entre usuarios.


    Generación de claves
    • Se selecciona un clave secreta x de forma aleatoria tal que                    .
    • Se calcula                        .
    • La clave pública será (p,g,y).
    • La clave secreta será x.
    Estos pasos son realizados una sola vez por el firmante.


    Generación de una firma
    Para firmar un mensaje m el firmante realiza los pasos siguientes.
    • Selecciona un número aleatorio k tal que                      y                       .
    • Calcula                      .
    • Calcula                                                   .
    • Si      reinicia el proceso.
    El par (r,s) así obtenido es la firma digital de m. El firmante repite estos pasos para cada mensaje m que desea firmar.


    Verificación
    La firma (r,s) de un mensaje m proveniente de un firmante con clave pública (p,g,y) y que utilizó una función de
    Hash H se verifica de la siguiente forma:
    • Se verifica que               y que                   .
    • Se verifica que                                  .
    El verificante acepta el mensaje únicamente si estas tres condiciones se cumplen.
Esquema de firma ElGamal                                                                                                      2


    Corrección
    El algoritmo es correcto en el sentido que una firma generada con este algoritmo de firma siempre será aceptada por
    un verificador.
    La generación de firmas incluye


    Del pequeño teorema de Fermat se tiene




    Seguridad
    Un tercero puede falsificar firmas si encuentra la clave secreta x del firmante o si encuentra colisiones en la función
    de Hash                                        . Se considera que ambos problemas son suficientemente difíciles.
    El firmante debe tener cuidado y escoger una k diferente de forma uniformemente aleatoria para cada firma. Así
    asegura que k o aún información parcial sobre k no es deducible. Malas selecciones de k pueden representar fugas de
    información que facilitan el que un atacante deduzca la clave secreta x. En particular, si dos mensajes son enviados
    con el mismo valor de k entonces es factible deducir el valor de la clave secreta x.


    Referencia
    • Taher Elgamal. A public key cryptosystem and a signature scheme based on discrete logarithms. Lecture Notes in
      Comput. Sci., 196, Springer, Berlin, pages 10-18, 1985.


    Véase también
    • Algoritmo de firma digital
    • Cifrado ElGamal
Fuentes y contribuyentes del artículo                                                                                                      3



     Fuentes y contribuyentes del artículo
     Esquema de firma ElGamal  Fuente: http://es.wikipedia.org/w/index.php?oldid=21991640  Contribuyentes: Alexav8, 1 ediciones anónimas




     Licencia
     Creative Commons Attribution-Share Alike 3.0 Unported
     http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/

Más contenido relacionado

La actualidad más candente

Bibliotecas o libreria de c++
Bibliotecas o libreria de c++Bibliotecas o libreria de c++
Bibliotecas o libreria de c++Idalia Tristan
 
Equivalencia de autómatas finitos y expresiones regulares.
Equivalencia de autómatas finitos y expresiones regulares.Equivalencia de autómatas finitos y expresiones regulares.
Equivalencia de autómatas finitos y expresiones regulares.Yamilee Valerio
 
Mapa Conceptual del Lenguaje C
Mapa Conceptual del Lenguaje CMapa Conceptual del Lenguaje C
Mapa Conceptual del Lenguaje CCésar Ojeda
 
Presentación Multimedia - Django
Presentación Multimedia - DjangoPresentación Multimedia - Django
Presentación Multimedia - DjangoViviana Trujillo
 

La actualidad más candente (6)

Bibliotecas o libreria de c++
Bibliotecas o libreria de c++Bibliotecas o libreria de c++
Bibliotecas o libreria de c++
 
Unit iv
Unit ivUnit iv
Unit iv
 
Equivalencia de autómatas finitos y expresiones regulares.
Equivalencia de autómatas finitos y expresiones regulares.Equivalencia de autómatas finitos y expresiones regulares.
Equivalencia de autómatas finitos y expresiones regulares.
 
Mapa Conceptual del Lenguaje C
Mapa Conceptual del Lenguaje CMapa Conceptual del Lenguaje C
Mapa Conceptual del Lenguaje C
 
Presentación Multimedia - Django
Presentación Multimedia - DjangoPresentación Multimedia - Django
Presentación Multimedia - Django
 
Por qué java no soporta la sobre carga de operadores
Por qué java no soporta la sobre carga de operadoresPor qué java no soporta la sobre carga de operadores
Por qué java no soporta la sobre carga de operadores
 

Destacado

O Afogamento Do Sócrates
O Afogamento Do SócratesO Afogamento Do Sócrates
O Afogamento Do SócratesDanyOctrome
 
França paris - museu rodin
França   paris - museu rodinFrança   paris - museu rodin
França paris - museu rodinG. Gomes
 
Informativo das CEBs Mês de Outubro 2010
Informativo das CEBs  Mês de Outubro 2010Informativo das CEBs  Mês de Outubro 2010
Informativo das CEBs Mês de Outubro 2010Bernadetecebs .
 
As Pontes Mais Compridas do Mundo
As Pontes Mais Compridas do MundoAs Pontes Mais Compridas do Mundo
As Pontes Mais Compridas do MundoAmor de Mãe
 
Christopher eduardo montaño ruiz
Christopher eduardo montaño ruizChristopher eduardo montaño ruiz
Christopher eduardo montaño ruizchristopher1996
 
Fiesta del te.ppt la posta
Fiesta del te.ppt la postaFiesta del te.ppt la posta
Fiesta del te.ppt la postaezepato
 
3 enc Teologia Espiritualidade Pascom
3 enc Teologia Espiritualidade Pascom3 enc Teologia Espiritualidade Pascom
3 enc Teologia Espiritualidade PascomBernadetecebs .
 
Auto de resistência
Auto de resistênciaAuto de resistência
Auto de resistênciaG. Gomes
 
Programa CDU Ponte de Lima Autárquicas 2009
Programa CDU Ponte de Lima Autárquicas 2009Programa CDU Ponte de Lima Autárquicas 2009
Programa CDU Ponte de Lima Autárquicas 2009cduptl
 
PassosParaOBemSlides/Elaine/ColôniasEspirituais
PassosParaOBemSlides/Elaine/ColôniasEspirituaisPassosParaOBemSlides/Elaine/ColôniasEspirituais
PassosParaOBemSlides/Elaine/ColôniasEspirituaisAurora Boreal
 
C1 1.1-a historidade-doludiconaabordagemhistoricocultural
C1 1.1-a historidade-doludiconaabordagemhistoricoculturalC1 1.1-a historidade-doludiconaabordagemhistoricocultural
C1 1.1-a historidade-doludiconaabordagemhistoricoculturalLiliane Barros
 

Destacado (20)

O Afogamento Do Sócrates
O Afogamento Do SócratesO Afogamento Do Sócrates
O Afogamento Do Sócrates
 
França paris - museu rodin
França   paris - museu rodinFrança   paris - museu rodin
França paris - museu rodin
 
Informativo das CEBs Mês de Outubro 2010
Informativo das CEBs  Mês de Outubro 2010Informativo das CEBs  Mês de Outubro 2010
Informativo das CEBs Mês de Outubro 2010
 
Cadamaanatedoygracias2
Cadamaanatedoygracias2Cadamaanatedoygracias2
Cadamaanatedoygracias2
 
Mueck
MueckMueck
Mueck
 
As Pontes Mais Compridas do Mundo
As Pontes Mais Compridas do MundoAs Pontes Mais Compridas do Mundo
As Pontes Mais Compridas do Mundo
 
Generalidades del SGA
Generalidades del SGA Generalidades del SGA
Generalidades del SGA
 
O Carnaval Das Marcas
O Carnaval Das MarcasO Carnaval Das Marcas
O Carnaval Das Marcas
 
Christopher eduardo montaño ruiz
Christopher eduardo montaño ruizChristopher eduardo montaño ruiz
Christopher eduardo montaño ruiz
 
Fiesta del te.ppt la posta
Fiesta del te.ppt la postaFiesta del te.ppt la posta
Fiesta del te.ppt la posta
 
Images
ImagesImages
Images
 
Dspo
DspoDspo
Dspo
 
60 Segundos Bellisimo06 C
60 Segundos  Bellisimo06  C60 Segundos  Bellisimo06  C
60 Segundos Bellisimo06 C
 
Responsabilidad
ResponsabilidadResponsabilidad
Responsabilidad
 
3 enc Teologia Espiritualidade Pascom
3 enc Teologia Espiritualidade Pascom3 enc Teologia Espiritualidade Pascom
3 enc Teologia Espiritualidade Pascom
 
Auto de resistência
Auto de resistênciaAuto de resistência
Auto de resistência
 
Programa CDU Ponte de Lima Autárquicas 2009
Programa CDU Ponte de Lima Autárquicas 2009Programa CDU Ponte de Lima Autárquicas 2009
Programa CDU Ponte de Lima Autárquicas 2009
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 
PassosParaOBemSlides/Elaine/ColôniasEspirituais
PassosParaOBemSlides/Elaine/ColôniasEspirituaisPassosParaOBemSlides/Elaine/ColôniasEspirituais
PassosParaOBemSlides/Elaine/ColôniasEspirituais
 
C1 1.1-a historidade-doludiconaabordagemhistoricocultural
C1 1.1-a historidade-doludiconaabordagemhistoricoculturalC1 1.1-a historidade-doludiconaabordagemhistoricocultural
C1 1.1-a historidade-doludiconaabordagemhistoricocultural
 

Similar a Firma elgamal

Cifrado elgamal
Cifrado elgamalCifrado elgamal
Cifrado elgamalG Hoyos A
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De EncriptacionPeter Cabrera
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNDavid Puga
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1IRIS
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Criptografia
CriptografiaCriptografia
Criptografiakatha4441
 
3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales1 2d
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNRaque Pérez
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia AsimetricaG Hoyos A
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEvy
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasJohanna
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptaciondnisse
 

Similar a Firma elgamal (20)

Cifrado elgamal
Cifrado elgamalCifrado elgamal
Cifrado elgamal
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
cifrado de claves
cifrado de clavescifrado de claves
cifrado de claves
 
Flores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 AFlores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 A
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
 
claves de seguridad
claves de seguridadclaves de seguridad
claves de seguridad
 
Diffie hellman
Diffie hellmanDiffie hellman
Diffie hellman
 
3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadas
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 

Más de G Hoyos A

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticasG Hoyos A
 
correo seguro
 correo seguro correo seguro
correo seguroG Hoyos A
 
cifra flujo
 cifra flujo cifra flujo
cifra flujoG Hoyos A
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmosG Hoyos A
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informaticaG Hoyos A
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacionG Hoyos A
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasicaG Hoyos A
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaG Hoyos A
 
Transposicion
TransposicionTransposicion
TransposicionG Hoyos A
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestampG Hoyos A
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor clavesG Hoyos A
 
Problema rsa
Problema rsaProblema rsa
Problema rsaG Hoyos A
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerteG Hoyos A
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiskiG Hoyos A
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesG Hoyos A
 

Más de G Hoyos A (20)

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticas
 
correo seguro
 correo seguro correo seguro
correo seguro
 
cifra flujo
 cifra flujo cifra flujo
cifra flujo
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmos
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucena
 
S box
S boxS box
S box
 
Xor
XorXor
Xor
 
Unixsec
UnixsecUnixsec
Unixsec
 
Transposicion
TransposicionTransposicion
Transposicion
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestamp
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor claves
 
Problema rsa
Problema rsaProblema rsa
Problema rsa
 
Pki
PkiPki
Pki
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerte
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiski
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloques
 
Hc
HcHc
Hc
 

Firma elgamal

  • 1. Esquema de firma ElGamal 1 Esquema de firma ElGamal El Esquema de firma ElGamal es un esquema de firma digital basado en la complejidad del cálculo del logaritmo discreto. Fue descrito por Taher ElGamal en 1984. El algoritmo de firma ElGamal descrito en su artículo es raramente utilizado en la práctica. Con más frecuencia se utiliza una de sus variantes llamada Algoritmo de firma digital (DSA). El esquema de firma ElGamal no debe confundirse con el cifrado ElGamal también propuesto por Taher ElGamal. El esquema de firma ElGamal permite que un verificador pueda confirmar la autenticidad de un mensaje m enviado por un emisor sobre un canal de comunicación inseguro. Parámetros Los parámetros utilizados por el esquema ElGamal son: • Una función de hash H resistente a colisiones. • Un número primo p muy grande tal que el cómputo de logaritmos discretos módulo p sea difícil. • un generador pseudoaleatorio g para el grupo multiplicativo . Los parámetros utilizados pueden ser compartidos entre usuarios. Generación de claves • Se selecciona un clave secreta x de forma aleatoria tal que . • Se calcula . • La clave pública será (p,g,y). • La clave secreta será x. Estos pasos son realizados una sola vez por el firmante. Generación de una firma Para firmar un mensaje m el firmante realiza los pasos siguientes. • Selecciona un número aleatorio k tal que y . • Calcula . • Calcula . • Si reinicia el proceso. El par (r,s) así obtenido es la firma digital de m. El firmante repite estos pasos para cada mensaje m que desea firmar. Verificación La firma (r,s) de un mensaje m proveniente de un firmante con clave pública (p,g,y) y que utilizó una función de Hash H se verifica de la siguiente forma: • Se verifica que y que . • Se verifica que . El verificante acepta el mensaje únicamente si estas tres condiciones se cumplen.
  • 2. Esquema de firma ElGamal 2 Corrección El algoritmo es correcto en el sentido que una firma generada con este algoritmo de firma siempre será aceptada por un verificador. La generación de firmas incluye Del pequeño teorema de Fermat se tiene Seguridad Un tercero puede falsificar firmas si encuentra la clave secreta x del firmante o si encuentra colisiones en la función de Hash . Se considera que ambos problemas son suficientemente difíciles. El firmante debe tener cuidado y escoger una k diferente de forma uniformemente aleatoria para cada firma. Así asegura que k o aún información parcial sobre k no es deducible. Malas selecciones de k pueden representar fugas de información que facilitan el que un atacante deduzca la clave secreta x. En particular, si dos mensajes son enviados con el mismo valor de k entonces es factible deducir el valor de la clave secreta x. Referencia • Taher Elgamal. A public key cryptosystem and a signature scheme based on discrete logarithms. Lecture Notes in Comput. Sci., 196, Springer, Berlin, pages 10-18, 1985. Véase también • Algoritmo de firma digital • Cifrado ElGamal
  • 3. Fuentes y contribuyentes del artículo 3 Fuentes y contribuyentes del artículo Esquema de firma ElGamal  Fuente: http://es.wikipedia.org/w/index.php?oldid=21991640  Contribuyentes: Alexav8, 1 ediciones anónimas Licencia Creative Commons Attribution-Share Alike 3.0 Unported http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/