SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Outline
Firma digital RSA
Firma digital El Gamal
Firma digital en CE
Funciones de Hash
DSA - NIST
FIRMA DIGITAL
Juan Manuel Garc´ıa Garc´ıa
14 de octubre de 2010
Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
Outline
Firma digital RSA
Firma digital El Gamal
Firma digital en CE
Funciones de Hash
DSA - NIST
Firma digital RSA
Firma digital El Gamal
Firma digital en CE
Funciones de Hash
DSA - NIST
Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
Outline
Firma digital RSA
Firma digital El Gamal
Firma digital en CE
Funciones de Hash
DSA - NIST
Firma digital RSA
Supongamos que Alicia desea enviar un mensaje firmado
digitalmente a Bob. Para firmar el mensaje, Alicia hace lo
siguiente:
1. Alicia toma el mensaje M y calcula S = Mda (mod na).
2. Alicia env´ıa el mensaje M anex´andole la firma digital S.
Para verificar la firma digital, una vez que ha recibido el mensaje
(M, S), Bob realiza los siguientes pasos:
1. Obtiene la clave p´ublica de Alicia, (ea, na).
2. Calcula M′ = Sea (mod na).
3. Si M′ = M la firma es v´alida.
Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
Outline
Firma digital RSA
Firma digital El Gamal
Firma digital en CE
Funciones de Hash
DSA - NIST
Firma digital de ElGamal
El esquema de ElGamal para firmar digitalmente un mensaje es el
siguiente:
1. A genera un n´umero aleatorio h tal que MCD(h, φ(n)) = 1.
2. A calcula r ≡ αh (mod n).
3. A resuelve la congruencia m ≡ a · r + h · s (mod φ(n)).
La firma digital de A para el mensaje m es el par (r, s).
Para que B compruebe la firma de A tiene que realizar lo siguiente:
1. B calcula rs ≡ (αh)s (mod n) y (αa)r (mod n).
2. B calcula (αa)r (αh)s (mod n) y comprueba que es igual a
αm (mod n).
Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
Outline
Firma digital RSA
Firma digital El Gamal
Firma digital en CE
Funciones de Hash
DSA - NIST
Firma Digital en Curvas El´ıpticas
Supongamos que A desea firmar el mensaje M a enviar a B.
Entonces A debe realizar el siguiente procedimiento:
1. Usar un algoritmo de hash para calcular el valor de hash
e := H(M).
2. Seleccionar un entero aleatorio k tal que 1 ≤ k < n.
3. Calcular el punto (x1, y1) := kP y hacer r := x1 mod n.
4. Usar su clave privada para calcular s := k−1(e + rd) mod n.
5. A envia a B el mensaje M y su firma (r, s).
Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
Outline
Firma digital RSA
Firma digital El Gamal
Firma digital en CE
Funciones de Hash
DSA - NIST
Verificaci´on de la firma digital en CCE
Si el principal B desea verificar la firma (r, s) de A para el mensaje
M, debe realizar los siguientes pasos:
1. Obtener la clave p´ublica Q del principal A.
2. Si (r mod n) = 0 entonces rechazar la firma.
3. Calcular el valor de hash e := H(M).
4. Calcular s−1 mod n.
5. Calcular u := s−1e mod n y v := s−1r mod n.
6. Calcular al punto (x1, y1) := uP + vQ.
7. Aceptar la firma de A para el mensaje M si y solo si
(x1 mod n) = r.
Si r = 0 entonces la ecuaci´on de la firma s = k−1(e + rd) no
involucra la clave privada d, y de ah´ı la condici´on en el paso 4.
Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
Outline
Firma digital RSA
Firma digital El Gamal
Firma digital en CE
Funciones de Hash
DSA - NIST
Funciones de Hash
Una funci´on de hash es una funci´on que aplica a un mensaje m de
tama˜no variable, una representaci´on de tama˜no fijo del propio
mensaje, H(m), que es llamado su valor de hash. Si
H(m) = m′
entonces m′ es mucho menor que m. Por ejemplo, si m es de un
megabyte, m′ puede ser de 64 o 128 bytes.
Una funci´on de hash segura es una funci´on de hash H de modo
que para cualquier mensaje m′ es dif´ıcil encontrar una m tal que
H(m) = m′.
Las funciones de hash m´as utilizadas son las funciones MD2, MD4
y MD5, las cuales producen res´umenes de 128 bits.
Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
Outline
Firma digital RSA
Firma digital El Gamal
Firma digital en CE
Funciones de Hash
DSA - NIST
Firma Digital Est´andar del NIST
Digital Signature Standard, DSA
El DSA propuesto es una variante de la firma digital de ElGamal.
El protocolo es el siguiente:
Cada usuario determina los siguientes par´ametros:
1. p un n´umero primo con 2511 < p < 2512.
2. q un divisor primo de p − 1, con 2159 < q < 2160.
3. g un generador del ´unico subgrupo c´ıclico de Z∗
p de orden q.
4. Su clave privada, x, un entero tal que 0 < x < q.
5. Su clave p´ublica, y, donde y = gx (mod p).
Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
Outline
Firma digital RSA
Firma digital El Gamal
Firma digital en CE
Funciones de Hash
DSA - NIST
Firma Digital Est´andar del NIST
Se elabora una firma digital como sigue:
Sea H : M → Z una funci´on de hash segura, y supongamos que el
mensaje a firmar es m.
1. Se selecciona un entero aleatorio k con 0 < k < q.
2. Se calcula el valor de r := (gk(mod p))(mod q).
3. Se resuelve la congruencia H(m) ≡ −x · r + k · s (mod q)
para s.
La firma digital para el mensaje m es el par (r, s).
Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
Outline
Firma digital RSA
Firma digital El Gamal
Firma digital en CE
Funciones de Hash
DSA - NIST
Firma Digital Est´andar del NIST
Para verificar la firma se procede como sigue:
1. Se calcula w ≡ s−1(mod q).
2. Se calculan
u1 ≡ H(m) · w (mod q)
u2 ≡ r · w (mod q)
3. Se calcula v ≡ (gu1 yu2 (mod p))(mod q).
4. Se comprueba que v = r.
Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL

Más contenido relacionado

La actualidad más candente

basic encryption and decryption
 basic encryption and decryption basic encryption and decryption
basic encryption and decryptionRashmi Burugupalli
 
Introduction of cryptography and network security
Introduction of cryptography and network securityIntroduction of cryptography and network security
Introduction of cryptography and network securityNEHA PATEL
 
CNIT 141: 5. Stream Ciphers
CNIT 141: 5. Stream CiphersCNIT 141: 5. Stream Ciphers
CNIT 141: 5. Stream CiphersSam Bowne
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1Tensor
 
Pretty good privacy
Pretty good privacyPretty good privacy
Pretty good privacyPunnya Babu
 
Cryptography - Block cipher & stream cipher
Cryptography - Block cipher & stream cipherCryptography - Block cipher & stream cipher
Cryptography - Block cipher & stream cipherNiloy Biswas
 
Block ciphers &amp; public key cryptography
Block ciphers &amp; public key cryptographyBlock ciphers &amp; public key cryptography
Block ciphers &amp; public key cryptographyRAMPRAKASHT1
 
Ch03 block-cipher-and-data-encryption-standard
Ch03 block-cipher-and-data-encryption-standardCh03 block-cipher-and-data-encryption-standard
Ch03 block-cipher-and-data-encryption-standardtarekiceiuk
 
Introduction to Public Key Infrastructure
Introduction to Public Key InfrastructureIntroduction to Public Key Infrastructure
Introduction to Public Key InfrastructureTheo Gravity
 
Network Security and Cryptography
Network Security and CryptographyNetwork Security and Cryptography
Network Security and CryptographyAdam Reagan
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to CryptographyMd. Afif Al Mamun
 
Elliptic Curve Cryptography
Elliptic Curve CryptographyElliptic Curve Cryptography
Elliptic Curve CryptographyAdri Jovin
 
Block Ciphers and the Data Encryption Standard
Block Ciphers and the Data Encryption StandardBlock Ciphers and the Data Encryption Standard
Block Ciphers and the Data Encryption StandardDr.Florence Dayana
 

La actualidad más candente (20)

Cryptography
CryptographyCryptography
Cryptography
 
basic encryption and decryption
 basic encryption and decryption basic encryption and decryption
basic encryption and decryption
 
Ch09
Ch09Ch09
Ch09
 
Introduction of cryptography and network security
Introduction of cryptography and network securityIntroduction of cryptography and network security
Introduction of cryptography and network security
 
CNIT 141: 5. Stream Ciphers
CNIT 141: 5. Stream CiphersCNIT 141: 5. Stream Ciphers
CNIT 141: 5. Stream Ciphers
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
Pretty good privacy
Pretty good privacyPretty good privacy
Pretty good privacy
 
Cryptography - Block cipher & stream cipher
Cryptography - Block cipher & stream cipherCryptography - Block cipher & stream cipher
Cryptography - Block cipher & stream cipher
 
Block ciphers &amp; public key cryptography
Block ciphers &amp; public key cryptographyBlock ciphers &amp; public key cryptography
Block ciphers &amp; public key cryptography
 
Ch03 block-cipher-and-data-encryption-standard
Ch03 block-cipher-and-data-encryption-standardCh03 block-cipher-and-data-encryption-standard
Ch03 block-cipher-and-data-encryption-standard
 
encryption and decryption
encryption and decryptionencryption and decryption
encryption and decryption
 
Key management
Key managementKey management
Key management
 
Introduction to Public Key Infrastructure
Introduction to Public Key InfrastructureIntroduction to Public Key Infrastructure
Introduction to Public Key Infrastructure
 
RSA Algorithm
RSA AlgorithmRSA Algorithm
RSA Algorithm
 
Network Security and Cryptography
Network Security and CryptographyNetwork Security and Cryptography
Network Security and Cryptography
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
 
Public key cryptography and RSA
Public key cryptography and RSAPublic key cryptography and RSA
Public key cryptography and RSA
 
Elliptic Curve Cryptography
Elliptic Curve CryptographyElliptic Curve Cryptography
Elliptic Curve Cryptography
 
Block Ciphers and the Data Encryption Standard
Block Ciphers and the Data Encryption StandardBlock Ciphers and the Data Encryption Standard
Block Ciphers and the Data Encryption Standard
 
Cryptography
CryptographyCryptography
Cryptography
 

Similar a Capítulo 7: Firma digital

Similar a Capítulo 7: Firma digital (20)

RSA
RSARSA
RSA
 
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion Para
 
14 cifraasimetrica
14 cifraasimetrica14 cifraasimetrica
14 cifraasimetrica
 
Algoritmo rsa
Algoritmo rsaAlgoritmo rsa
Algoritmo rsa
 
RSA crypt4you
RSA crypt4youRSA crypt4you
RSA crypt4you
 
Crypt4you. Leccion02 curso rsa
Crypt4you. Leccion02 curso rsa Crypt4you. Leccion02 curso rsa
Crypt4you. Leccion02 curso rsa
 
Leccion02 rsa v3 crypt4you
Leccion02 rsa v3 crypt4youLeccion02 rsa v3 crypt4you
Leccion02 rsa v3 crypt4you
 
Leccion01 rsa crypt4you
Leccion01 rsa crypt4youLeccion01 rsa crypt4you
Leccion01 rsa crypt4you
 
ComputacióN BáSica
ComputacióN BáSicaComputacióN BáSica
ComputacióN BáSica
 
Criptografia - Asimetrica - RSA
Criptografia - Asimetrica - RSACriptografia - Asimetrica - RSA
Criptografia - Asimetrica - RSA
 
Aclarando dudas sobre RSA
Aclarando dudas sobre RSAAclarando dudas sobre RSA
Aclarando dudas sobre RSA
 
Leccion01 rsa crypt4you -V2
Leccion01 rsa crypt4you -V2Leccion01 rsa crypt4you -V2
Leccion01 rsa crypt4you -V2
 
Cifrado Asimetrico
Cifrado AsimetricoCifrado Asimetrico
Cifrado Asimetrico
 
Rsa eddy montalvan
Rsa eddy montalvanRsa eddy montalvan
Rsa eddy montalvan
 
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaCapítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave pública
 
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
 
Rsa
RsaRsa
Rsa
 
Trabajo De Compu Algoritmos
Trabajo De Compu AlgoritmosTrabajo De Compu Algoritmos
Trabajo De Compu Algoritmos
 
Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2
 
15 funcioneshash
15 funcioneshash15 funcioneshash
15 funcioneshash
 

Más de Juan Manuel García

Capítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaCapítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaJuan Manuel García
 
Capítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficosCapítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficosJuan Manuel García
 
Capítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasCapítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasJuan Manuel García
 
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosCapítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosJuan Manuel García
 
Capítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoCapítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoJuan Manuel García
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusosJuan Manuel García
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesJuan Manuel García
 
Modulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosModulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosJuan Manuel García
 
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresJuan Manuel García
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaJuan Manuel García
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 

Más de Juan Manuel García (14)

Cap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSLCap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSL
 
Capítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaCapítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografía
 
Capítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficosCapítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficos
 
Capítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasCapítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticas
 
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosCapítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
 
Capítulo 4: Cifrado en Bloque
Capítulo 4: Cifrado en BloqueCapítulo 4: Cifrado en Bloque
Capítulo 4: Cifrado en Bloque
 
Capítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujoCapítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujo
 
Capítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoCapítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásico
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusos
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtuales
 
Modulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosModulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegos
 
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en Servidores
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología Criptográfica
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (19)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Capítulo 7: Firma digital

  • 1. Outline Firma digital RSA Firma digital El Gamal Firma digital en CE Funciones de Hash DSA - NIST FIRMA DIGITAL Juan Manuel Garc´ıa Garc´ıa 14 de octubre de 2010 Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
  • 2. Outline Firma digital RSA Firma digital El Gamal Firma digital en CE Funciones de Hash DSA - NIST Firma digital RSA Firma digital El Gamal Firma digital en CE Funciones de Hash DSA - NIST Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
  • 3. Outline Firma digital RSA Firma digital El Gamal Firma digital en CE Funciones de Hash DSA - NIST Firma digital RSA Supongamos que Alicia desea enviar un mensaje firmado digitalmente a Bob. Para firmar el mensaje, Alicia hace lo siguiente: 1. Alicia toma el mensaje M y calcula S = Mda (mod na). 2. Alicia env´ıa el mensaje M anex´andole la firma digital S. Para verificar la firma digital, una vez que ha recibido el mensaje (M, S), Bob realiza los siguientes pasos: 1. Obtiene la clave p´ublica de Alicia, (ea, na). 2. Calcula M′ = Sea (mod na). 3. Si M′ = M la firma es v´alida. Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
  • 4. Outline Firma digital RSA Firma digital El Gamal Firma digital en CE Funciones de Hash DSA - NIST Firma digital de ElGamal El esquema de ElGamal para firmar digitalmente un mensaje es el siguiente: 1. A genera un n´umero aleatorio h tal que MCD(h, φ(n)) = 1. 2. A calcula r ≡ αh (mod n). 3. A resuelve la congruencia m ≡ a · r + h · s (mod φ(n)). La firma digital de A para el mensaje m es el par (r, s). Para que B compruebe la firma de A tiene que realizar lo siguiente: 1. B calcula rs ≡ (αh)s (mod n) y (αa)r (mod n). 2. B calcula (αa)r (αh)s (mod n) y comprueba que es igual a αm (mod n). Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
  • 5. Outline Firma digital RSA Firma digital El Gamal Firma digital en CE Funciones de Hash DSA - NIST Firma Digital en Curvas El´ıpticas Supongamos que A desea firmar el mensaje M a enviar a B. Entonces A debe realizar el siguiente procedimiento: 1. Usar un algoritmo de hash para calcular el valor de hash e := H(M). 2. Seleccionar un entero aleatorio k tal que 1 ≤ k < n. 3. Calcular el punto (x1, y1) := kP y hacer r := x1 mod n. 4. Usar su clave privada para calcular s := k−1(e + rd) mod n. 5. A envia a B el mensaje M y su firma (r, s). Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
  • 6. Outline Firma digital RSA Firma digital El Gamal Firma digital en CE Funciones de Hash DSA - NIST Verificaci´on de la firma digital en CCE Si el principal B desea verificar la firma (r, s) de A para el mensaje M, debe realizar los siguientes pasos: 1. Obtener la clave p´ublica Q del principal A. 2. Si (r mod n) = 0 entonces rechazar la firma. 3. Calcular el valor de hash e := H(M). 4. Calcular s−1 mod n. 5. Calcular u := s−1e mod n y v := s−1r mod n. 6. Calcular al punto (x1, y1) := uP + vQ. 7. Aceptar la firma de A para el mensaje M si y solo si (x1 mod n) = r. Si r = 0 entonces la ecuaci´on de la firma s = k−1(e + rd) no involucra la clave privada d, y de ah´ı la condici´on en el paso 4. Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
  • 7. Outline Firma digital RSA Firma digital El Gamal Firma digital en CE Funciones de Hash DSA - NIST Funciones de Hash Una funci´on de hash es una funci´on que aplica a un mensaje m de tama˜no variable, una representaci´on de tama˜no fijo del propio mensaje, H(m), que es llamado su valor de hash. Si H(m) = m′ entonces m′ es mucho menor que m. Por ejemplo, si m es de un megabyte, m′ puede ser de 64 o 128 bytes. Una funci´on de hash segura es una funci´on de hash H de modo que para cualquier mensaje m′ es dif´ıcil encontrar una m tal que H(m) = m′. Las funciones de hash m´as utilizadas son las funciones MD2, MD4 y MD5, las cuales producen res´umenes de 128 bits. Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
  • 8. Outline Firma digital RSA Firma digital El Gamal Firma digital en CE Funciones de Hash DSA - NIST Firma Digital Est´andar del NIST Digital Signature Standard, DSA El DSA propuesto es una variante de la firma digital de ElGamal. El protocolo es el siguiente: Cada usuario determina los siguientes par´ametros: 1. p un n´umero primo con 2511 < p < 2512. 2. q un divisor primo de p − 1, con 2159 < q < 2160. 3. g un generador del ´unico subgrupo c´ıclico de Z∗ p de orden q. 4. Su clave privada, x, un entero tal que 0 < x < q. 5. Su clave p´ublica, y, donde y = gx (mod p). Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
  • 9. Outline Firma digital RSA Firma digital El Gamal Firma digital en CE Funciones de Hash DSA - NIST Firma Digital Est´andar del NIST Se elabora una firma digital como sigue: Sea H : M → Z una funci´on de hash segura, y supongamos que el mensaje a firmar es m. 1. Se selecciona un entero aleatorio k con 0 < k < q. 2. Se calcula el valor de r := (gk(mod p))(mod q). 3. Se resuelve la congruencia H(m) ≡ −x · r + k · s (mod q) para s. La firma digital para el mensaje m es el par (r, s). Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
  • 10. Outline Firma digital RSA Firma digital El Gamal Firma digital en CE Funciones de Hash DSA - NIST Firma Digital Est´andar del NIST Para verificar la firma se procede como sigue: 1. Se calcula w ≡ s−1(mod q). 2. Se calculan u1 ≡ H(m) · w (mod q) u2 ≡ r · w (mod q) 3. Se calcula v ≡ (gu1 yu2 (mod p))(mod q). 4. Se comprueba que v = r. Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL