SlideShare una empresa de Scribd logo
1 de 8
Stefanny Ararat Caicedo
Keli Vanesa Bonilla Nazarit
*
DSA
Digital Signature Algorithm
Es un estándar del Gobierno Federal de los
Estados Unidos de América o FIPS para firmas
digitales. Fue un Algoritmo propuesto por
el Instituto Nacional de Normas y
Tecnología de los Estados Unidos para su uso
en su Estándar de Firma Digital(DSS),
especificado en el FIPS 186. DSA se hizo
público el 30 de agosto de 1991, este algoritmo
como su nombre lo indica, sirve para firmar y
no para cifrar información. Una desventaja de
este algoritmo es que requiere mucho más
tiempo de cómputo que RSA.
*
*Elegir un numero primo p de L bits, donde 512 ≤ L ≤
1024 y L es divisible por 64.
*Elegir un número primo q de 160 bits, tal que p−1 =
qz, donde z es algún número natural.
*Elegir h, donde 1 < h < p − 1 tal que g = hz(mod p)
> 1.
*Elegir x de forma aleatoria, donde 1 < x < q-1.
*Calcular y = gx(mod p).
Los datos públicos son p, q, g e y. x es la llave privada.
*
*Elegir un número aleatorio k, donde 1 < k
< q.
*Calcular r = (gk mod p)mod q.
*Calcular s = k-1(H(m)+r*x) mod q, donde
H(m) es la función hash SHA-1 aplicada al
mensaje m.
*La firma es el par (r, s).
Si r ó s es cero, se vuelve a repetir el
procedimiento.
*
*Calcular w = (s)-1(mod q).
*Calcular u1 = H(m)*w(mod q).
*Calcular u2 = r*w(mod q).
*Calcular v = [gu1*yu2mod p] mod q.
La firma es válida si v = r.
*
El esquema de la firma está correcto en el sentido que el verificador
aceptará siempre firmas genuinas. Esto puede ser demostrada como
sigue:
Dsa keli y estefany

Más contenido relacionado

Destacado

Destacado (7)

INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍA
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Presentación Galois, Abel y Lobachevsky
Presentación Galois, Abel y LobachevskyPresentación Galois, Abel y Lobachevsky
Presentación Galois, Abel y Lobachevsky
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Tema 4 codificación de canal
Tema 4   codificación de canalTema 4   codificación de canal
Tema 4 codificación de canal
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 

Similar a Dsa keli y estefany

Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaSaMoCaFlo
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaSaMoCaFlo
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaYare LoZada
 
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesAlgoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesDiana Yánez
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitalesTensor
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitalesTensor
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasCarlos
 
Algoritmos De Cifrado Para El Encriptamiento De Claves
Algoritmos De Cifrado Para El Encriptamiento De ClavesAlgoritmos De Cifrado Para El Encriptamiento De Claves
Algoritmos De Cifrado Para El Encriptamiento De ClavesCristian Manobanda
 

Similar a Dsa keli y estefany (12)

Dsa
DsaDsa
Dsa
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsa
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsa
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsa
 
VC4NM73-EQ#6-DSA
VC4NM73-EQ#6-DSAVC4NM73-EQ#6-DSA
VC4NM73-EQ#6-DSA
 
Pre Cifra
Pre CifraPre Cifra
Pre Cifra
 
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesAlgoritmos Para Encriptar Claves
Algoritmos Para Encriptar Claves
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y Privadas
 
Algoritmos De Cifrado Para El Encriptamiento De Claves
Algoritmos De Cifrado Para El Encriptamiento De ClavesAlgoritmos De Cifrado Para El Encriptamiento De Claves
Algoritmos De Cifrado Para El Encriptamiento De Claves
 
encriptamiento de claves
encriptamiento de clavesencriptamiento de claves
encriptamiento de claves
 

Último

Expo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdfExpo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdfTamanaTablada
 
Modelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdfModelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdfnenelli2004
 
DIABETES MELLITUS trabajo de investigación
DIABETES MELLITUS trabajo de investigaciónDIABETES MELLITUS trabajo de investigación
DIABETES MELLITUS trabajo de investigaciónNatzueTorrescampos
 
Willer Gehizon Sanchez Mora
Willer Gehizon Sanchez MoraWiller Gehizon Sanchez Mora
Willer Gehizon Sanchez Morawillersanchez93
 
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptxEVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptxaugusto2788
 
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALES
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALESLA DECLAMACIÓN Y LOS RECURSOS NO VERBALES
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALESfarfanataomitza
 

Último (6)

Expo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdfExpo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdf
 
Modelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdfModelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdf
 
DIABETES MELLITUS trabajo de investigación
DIABETES MELLITUS trabajo de investigaciónDIABETES MELLITUS trabajo de investigación
DIABETES MELLITUS trabajo de investigación
 
Willer Gehizon Sanchez Mora
Willer Gehizon Sanchez MoraWiller Gehizon Sanchez Mora
Willer Gehizon Sanchez Mora
 
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptxEVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
 
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALES
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALESLA DECLAMACIÓN Y LOS RECURSOS NO VERBALES
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALES
 

Dsa keli y estefany

  • 1. Stefanny Ararat Caicedo Keli Vanesa Bonilla Nazarit *
  • 3. Es un estándar del Gobierno Federal de los Estados Unidos de América o FIPS para firmas digitales. Fue un Algoritmo propuesto por el Instituto Nacional de Normas y Tecnología de los Estados Unidos para su uso en su Estándar de Firma Digital(DSS), especificado en el FIPS 186. DSA se hizo público el 30 de agosto de 1991, este algoritmo como su nombre lo indica, sirve para firmar y no para cifrar información. Una desventaja de este algoritmo es que requiere mucho más tiempo de cómputo que RSA.
  • 4. * *Elegir un numero primo p de L bits, donde 512 ≤ L ≤ 1024 y L es divisible por 64. *Elegir un número primo q de 160 bits, tal que p−1 = qz, donde z es algún número natural. *Elegir h, donde 1 < h < p − 1 tal que g = hz(mod p) > 1. *Elegir x de forma aleatoria, donde 1 < x < q-1. *Calcular y = gx(mod p). Los datos públicos son p, q, g e y. x es la llave privada.
  • 5. * *Elegir un número aleatorio k, donde 1 < k < q. *Calcular r = (gk mod p)mod q. *Calcular s = k-1(H(m)+r*x) mod q, donde H(m) es la función hash SHA-1 aplicada al mensaje m. *La firma es el par (r, s). Si r ó s es cero, se vuelve a repetir el procedimiento.
  • 6. * *Calcular w = (s)-1(mod q). *Calcular u1 = H(m)*w(mod q). *Calcular u2 = r*w(mod q). *Calcular v = [gu1*yu2mod p] mod q. La firma es válida si v = r.
  • 7. * El esquema de la firma está correcto en el sentido que el verificador aceptará siempre firmas genuinas. Esto puede ser demostrada como sigue: