SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
1
CORPORACIÓN UNIVERSITARIA AMERICANA
CUA
MÓDULO DE CRIPTOGRAFÍA
CONTENIDO
Tema Página
1. Ataque a la clave por paradoja del cumpleaños 2
2. El Problema del Logaritmo Discreto (PLD) 8
3. Algoritmo de cifra ELGAMAL 9
4. Firma Digital con ELGAMAL 11
5. Referencias Bibliográficas 13
AUTORES
Ing. Ameth G. Ordoñez
Ingeniero de Sistemas
Estudiante Esp. Seguridad informática
Ing. José L. Carpio
Ingeniero de Sistemas
Estudiante Esp. Seguridad informática
2
ATAQUE A LA CLAVE POR PARADOJA DE CUMPLEAÑOS
Palabras claves: Paradoja, Colisión, Cifrar, Descifrar, DES, RSA, MITMA
Introducción: En el año 1981, Ralph Merkle y Martin Hellman proponen un
método para atacar al algoritmo DES (Data Encryption Standard), basado en el
problema o paradoja del cumpleaños, lo que finalmente deriva en lo que se
conoce como Ataque a medio camino (Meet in the Middle Atack). Este mismo
principio permite encontrar colisiones en las cifras con RSA. El ataque tiene la
particularidad de que al prosperar tras observarse una colisión, nos entregará
la clave privada de la víctima, una clave privada pareja, o en muy pocos casos
un falso positivo.
El problema: La paradoja del cumpleaños, sin entrar en detalles matemáticos
y estadísticos, pretende establecer que si hay 23 personas reunidas, hay la
probabilidad del 50,7% (lo que se conoce como confianza) de que al menos
dos personas de ellas cumplan el mismo día.
¿Cómo funciona?
1. Se elige un valor aleatorio N cualquiera.
2. Se eligen dos números aleatorios distintos i, j dentro del cuerpo n (el
cual es un dato público).
3. Ese valor de n (módulo) se divide en dos mitades, parte baja o izquierda
y parte alta o derecha. Por lo tanto, se debe cumplir que:
1) Espacio del contador i (parte baja o izquierda): 1 ≤ i ≤ n/2
2) Espacio del contador j (parte alta o derecha): n/2 ≤ j < n
4. Con dichos valores se realizan las siguientes operaciones de cifra:
Para i=i+1
Para j=j+1
Se calcula: 𝑵𝒊
𝒎𝒐𝒅 𝒏 y 𝑵𝒋
𝒎𝒐𝒅 𝒏
5. Cuando se encuentran un resultado igual o colisión entre el ultimo
resultado de j con el primer resultado de i, o bien entre el ultimo
resultado de i con el primer resultado de j, en este momento el
algoritmo llega a su fin y será capaz de encontrar la clave privada d.
6. Una vez encontrada la colisión, se obtienen los valores de i y j.
7. Como se conocen los valores de la clave pública e, se calcula:
w = (i – j) / mcd (e, |i – j|)
8. Deberán existir dos valores s y t de forma que se cumpla lo siguiente:
3
w*s + e*t = 1
9. Se puede solucionar esta ecuación así:
w*s mod e = 1
e*t mod w = 1
10. Se calcula s = inv (w, e)
11. Se calcula t = inv (e, w)
12. Se comprueba que w*s + e*t = 1
13. El valor de t será la clave privada, una clave pareja o bien un falso
positivo.
Ejemplo:
Sean los siguientes valores:
p = 7
q = 19
n = 133 (p*q)
e = 5
d = 65
d’ = 11, 29, 47, 83, 101, 119
El atacante conoce los valores de n (133) y e (5). Se utiliza como numero de
ataque N = 25. Luego los rangos bajo y alto:
 1 < i < 66, es decir i = 2, 3, 4… 63, 64, 65.
 65 < j < 132, es decir j = 66, 67, 68… 129, 130, 131.
Vamos a suponer que primero se realiza la cifra en la zona baja (i) y luego
en la zona alta (j):
251
mod 133 = 25 2566
mod 133 = 64
252
mod 133 = 93 2567
mod 133 = 4
253
mod 133 = 64 2568
mod 133 = 100
254
mod 133 = 4 2569
mod 133 = 106
255
mod 133 = 100 2570
mod 133 = 123
256
mod 133 = 106 2571
mod 133 = 16
257
mod 133 = 123 2572
mod 133 = 1
258
mod 133 = 16 2573
mod 133 = 25
4
Se ha producido una colisión, pues el resultado en j 2573
mod 133 = 25 es
igual que el valor en i 251
mod 133 = 25
Entonces calculamos w:
w = (i – j) / mcd (e, |i – j|)
w = (1 – 73) / mcd (5, |1 – 73|)
w = -72
e * t mod w = 1
5 * t mod 72 = 1
Luego,
t = inv (e, w)
t = inv (5, 72)
t = 29 Clave pareja encontrada!
5
Ejemplo práctico:
Utilizaremos las herramientas Generador_Claves_RSA (genRSA) y
LegionRSA para generar unas claves con el algoritmo de cifrado RSA y luego
atacar la clave por la paradoja del cumpleaños:
Lo primero que haremos es generar unas claves cualesquiera en genRSA.
Para eso usaremos el método automático de generación de claves de esta
herramienta con una longitud de 18 Bits:
genRSA nos genera los números primos p = 397 y q = 401. El módulo n =
159197, la clave pública e = 14537 y la clave privada d = 108473.
6
Ahora utilizaremos LegionRSA para iniciar el ataque a la clave.
Iniciamos el modo servidor y el modo cliente por separado. Configuramos
el modo cliente para estar a la espera y unirse al ataque:
En el modo servidor configuramos los parámetros que nos arrojó genRSA
manualmente:
Ahora ¡Atacamos!... y cómo podemos observar, fue todo un éxito!
7
Como vemos, el ataque con LegionRSA obtuvo directamente la clave
privada d, la cual se muestra en genRSA:
8
EL PROBLEMA DEL LOGARITMO DISCRETO
Palabras claves: Aritmética, Módulo, Logaritmo, Exponente
Introducción: Mantener la información protegida gracias a la Criptografía es
imprescindible prácticamente en cualquier acción cotidiana. El uso de
problemas matemáticos difíciles o imposibles de resolver bajo ciertas
condiciones con las herramientas de cálculos disponibles hoy en día es algo
habitual en Criptografía. Uno de los problemas matemáticos en los que se
basan algunos sistemas criptográficos es el del Logaritmo Discreto (PLD):
Sea G un grupo multiplicativo finito, y sea g un elemento de orden n de G.
Dado un elemento a pertenecientes al subgrupo generado por g, se define el
logaritmo discreto de a en base g como el entero k, 0 ≤ k ≤ n – 1 tal que:
gk
= a
El problema del Logaritmo Discreto consiste en dados g y a, calcular k.
La importancia del estudio de este problema radica en el interés del logaritmo
discreto como operación inversa a la exponenciación de un grupo.
Se puede comparar como si tuviéramos 3 colores, los cuales al mezclarlos
generan un nuevo color. Dado este nuevo color, es casi imposible ir a la
reversa, es decir, saber cuáles fueron estos 3 colores iniciales a partir del nuevo
color.
La exponenciación modular es una operación inversa a la exponenciación en
un grupo. Por lo tanto el módulo hace que calcular la inversa sea más
complejo, dado que:
Logaritmo = LOGAlfa Beta mod Grupo
9
Grupo (p) es un valor muy grande y se hace computacionalmente intratable.
La exponenciación modular es una operación sencilla y se conocen métodos
eficientes para calcularlo. En cambio, el cálculo del logaritmo discreto modulo
un entero cualquiera no siempre puede realizarse de forma eficiente. Por este
motivo, algunos criptosistemas y sistemas de autenticación de mensajes e
intercambio de claves basan su seguridad en el PLD.
Utilizamos la herramienta Fortaleza de Cifrados (Fortaleza) para ver ejemplos
de PLD:
ALGORITMO DE CIFRA ELGAMAL
Palabras claves: PLD, Módulo, Cifra, Clave
Introducción: Taher Elgamal famoso criptógrafo egipcio, reconocido por ser el
inventor de la Firma Digital y un gran aportador al desarrollo del protocolo SSL,
propuso el algoritmo que lleva su nombre en 1985, el cual hace uso del
Problema del Logaritmo Discreto (PLD).
10
¿Cómo funciona?
1. Se conoce un grupo del cuerpo Fq y un elemento g del mismo.
2. El usuario A elige un entero a tal que 2 ≤ a ≤ q – 2 y calcula ga
. El entero
a es su clave privada y ga
es su clave pública.
3. Otro usuario B manda un mensaje m a A por lo que hace:
a. Elegir un entero k, tal que: 2 ≤ k ≤ q – 2
b. Enviar el par (gk
, mgak
) a A
A partir del par (gk
, mgak
), es fácil para A obtener el mensaje original m de la
siguiente manera:
1. Calcula gak
= (gk
)a
2. Halla (mgak
)/gak
= m
Ejemplo:
Supongamos que Ana y Beto quieren intercambiar mensajes utilizando el
método de cifra Elgamal. En el cuerpo F157 se escoge el generador g = 5. Para
ello, Ana escoge su clave privada a = 25 y comparte su clave pública ga
= 34.
Supongamos que Beto quiere mandar el mensaje m = 19 a Ana, entonces elige
un entero k = 89 y le envía el par (589
, 19×525×89
) = (131, 45).
Para obtener el mensaje original, Ana halla 525×89
= 85 (mod 157) y calcula
45/85 = 19 (mod 157) que es m.
ANA
a
BETO
k
Clave pública:
ga
(gk
, mgak
)
11
FIRMA DIGITAL CON ELGAMAL
Palabras claves: PLD, Módulo, Cifra, Clave, Firma
Introducción: Taher Elgamal también propuso un algoritmo de cifra basado en
la exponenciación de cuerpos finitos.
¿Cómo funciona?
Supongamos que el usuario A quiere firmar los mensajes que envía. Para ello
publica un primo p, un elemento primitivo g módulo p y un entero y, 1 ≤ y ≤ p
– 1, tal que y = ga
donde a es un entero cualquiera que mantiene en secreto.
El primo p y g pueden ser elegidos por cada usuario o ser las mismas para todos
los usuarios.
Para firmar un mensaje m, A procede de la siguiente manera:
1. Elige un entero k con (k, p – 1) = 1 y calcular r = gk
2. Calcula s a partir de la ecuación: m = ar + ks (mod p – 1)
3. La firma de A para el mensaje m es, por lo tanto, el par (r, s)
Si alguien fuese capaz de calcular logaritmos discretos y obtener el entero a a
partir de y, podría firmar mensajes como si fuese el usuario A.
El algún usuario quiere verificar que un mensaje m procede efectivamente de
A, debe verificar:
gm = yr rs (mod p)
Ya que, si efectivamente A es el emisor:
yr rs = gar gks = gar + ks = gm (mod p)
Clave pública:
(p,g, y)
Clave privada:
a
12
Ejemplo:
Cierto usuario A toma como clave privada a = 33 y comparte la siguiente clave
pública (151, 6, 60). Si el usuario quiere firmar el mensaje m = 79 debe
proceder así:
1. Elige un cierto k, por ejemplo, k = 11 y calcular r = 611
= 77 (mod 151)
2. Calcula s = (79 – 33 × 77) / 11 = 8 (mod 50)
La firma del mensaje m = 79 es (77, 8). Si el destinatario del mensaje quiere
verificar la autoría del mismo, ha de comprobar que 679
= 63 = 6077
× 778
(mod
151).
13
REFERENCIAS BIBLIOGRAFICAS
1. Red temática de Criptografía y Seguridad de la Información –
CRIPTORED
Por el aporte y la documentación sobre algoritmos de cifra y software
de prácticas como genRSA, Legion y Fortaleza.
URL: http://www.criptored.upm.es/
2. Repositorios de la Universidad de Cantabria (España)
Por la documentación aportada en el trabajo dirigido en Estadística y
Computación de la Licenciatura de Matemáticas de la autora Jennifer
Santamaría Fernández.
URL:
http://repositorio.unican.es/xmlui/bitstream/handle/10902/3101/Jen
nifer%20Santamaria%20Fernandez.pdf?sequence=1
3. Información de libre distribución
URL: https://www.youtube.com/watch?v=fLDPW1gZF4M
URL: https://www.youtube.com/watch?v=Ex9sN5MorRs

Más contenido relacionado

La actualidad más candente

Protecting Your Data with Encryption
Protecting Your Data with EncryptionProtecting Your Data with Encryption
Protecting Your Data with EncryptionEd Leighton-Dick
 
Digital Forensics Triage and Cyber Security
Digital Forensics Triage and Cyber SecurityDigital Forensics Triage and Cyber Security
Digital Forensics Triage and Cyber SecurityAmrit Chhetri
 
Making Log Data Useful: SIEM and Log Management Together
Making Log Data Useful: SIEM and Log Management TogetherMaking Log Data Useful: SIEM and Log Management Together
Making Log Data Useful: SIEM and Log Management TogetherAnton Chuvakin
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat Intelligenceseadeloitte
 
Rsa and diffie hellman algorithms
Rsa and diffie hellman algorithmsRsa and diffie hellman algorithms
Rsa and diffie hellman algorithmsdaxesh chauhan
 
Overview of Data Loss Prevention (DLP) Technology
Overview of Data Loss Prevention (DLP) TechnologyOverview of Data Loss Prevention (DLP) Technology
Overview of Data Loss Prevention (DLP) TechnologyLiwei Ren任力偉
 
Pasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERITPasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERITJaime Barrios Cantillo
 
The Future of Security: How Artificial Intelligence Will Impact Us
The Future of Security: How Artificial Intelligence Will Impact UsThe Future of Security: How Artificial Intelligence Will Impact Us
The Future of Security: How Artificial Intelligence Will Impact UsPECB
 
An Introduction to Hashing and Salting
An Introduction to Hashing and SaltingAn Introduction to Hashing and Salting
An Introduction to Hashing and SaltingRahul Singh
 
Cybersecurity Career Paths | Skills Required in Cybersecurity Career | Learn ...
Cybersecurity Career Paths | Skills Required in Cybersecurity Career | Learn ...Cybersecurity Career Paths | Skills Required in Cybersecurity Career | Learn ...
Cybersecurity Career Paths | Skills Required in Cybersecurity Career | Learn ...Edureka!
 

La actualidad más candente (20)

criptosistema ELGAMAL
criptosistema ELGAMALcriptosistema ELGAMAL
criptosistema ELGAMAL
 
Automating security hardening
Automating security hardeningAutomating security hardening
Automating security hardening
 
Protecting Your Data with Encryption
Protecting Your Data with EncryptionProtecting Your Data with Encryption
Protecting Your Data with Encryption
 
Steganography
Steganography Steganography
Steganography
 
Digital Forensics Triage and Cyber Security
Digital Forensics Triage and Cyber SecurityDigital Forensics Triage and Cyber Security
Digital Forensics Triage and Cyber Security
 
Making Log Data Useful: SIEM and Log Management Together
Making Log Data Useful: SIEM and Log Management TogetherMaking Log Data Useful: SIEM and Log Management Together
Making Log Data Useful: SIEM and Log Management Together
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat Intelligence
 
Rsa and diffie hellman algorithms
Rsa and diffie hellman algorithmsRsa and diffie hellman algorithms
Rsa and diffie hellman algorithms
 
Overview of Data Loss Prevention (DLP) Technology
Overview of Data Loss Prevention (DLP) TechnologyOverview of Data Loss Prevention (DLP) Technology
Overview of Data Loss Prevention (DLP) Technology
 
Pasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERITPasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERIT
 
Presentación sobre criptografía
Presentación sobre criptografíaPresentación sobre criptografía
Presentación sobre criptografía
 
The Future of Security: How Artificial Intelligence Will Impact Us
The Future of Security: How Artificial Intelligence Will Impact UsThe Future of Security: How Artificial Intelligence Will Impact Us
The Future of Security: How Artificial Intelligence Will Impact Us
 
Basic cryptography
Basic cryptographyBasic cryptography
Basic cryptography
 
Symmetric and asymmetric key
Symmetric and asymmetric keySymmetric and asymmetric key
Symmetric and asymmetric key
 
An Introduction to Hashing and Salting
An Introduction to Hashing and SaltingAn Introduction to Hashing and Salting
An Introduction to Hashing and Salting
 
Cybersecurity Career Paths | Skills Required in Cybersecurity Career | Learn ...
Cybersecurity Career Paths | Skills Required in Cybersecurity Career | Learn ...Cybersecurity Career Paths | Skills Required in Cybersecurity Career | Learn ...
Cybersecurity Career Paths | Skills Required in Cybersecurity Career | Learn ...
 
S itema07
S itema07S itema07
S itema07
 
State of the ATTACK
State of the ATTACKState of the ATTACK
State of the ATTACK
 
Diffie-hellman algorithm
Diffie-hellman algorithmDiffie-hellman algorithm
Diffie-hellman algorithm
 

Destacado

Proyecto, investigacion equipo #1 5°B programacion
Proyecto, investigacion equipo #1 5°B programacionProyecto, investigacion equipo #1 5°B programacion
Proyecto, investigacion equipo #1 5°B programacionsergio ivan
 
Universidad de la salle
Universidad de la salleUniversidad de la salle
Universidad de la salleflordeliz76
 
Марина Львовна Москвина
Марина Львовна МосквинаМарина Львовна Москвина
Марина Львовна Москвинаnebula_orion
 
LATEC - UFF .XI CONGRESSO NACIONAL DE EXCELÊNCIA EM GESTÃO & II INOVARSE -2015
LATEC - UFF .XI CONGRESSO NACIONAL DE EXCELÊNCIA EM GESTÃO & II INOVARSE -2015LATEC - UFF .XI CONGRESSO NACIONAL DE EXCELÊNCIA EM GESTÃO & II INOVARSE -2015
LATEC - UFF .XI CONGRESSO NACIONAL DE EXCELÊNCIA EM GESTÃO & II INOVARSE -2015LATEC - UFF
 
Servidor De Correo En Fedora
Servidor De Correo En FedoraServidor De Correo En Fedora
Servidor De Correo En FedoraStiven Marin
 
What Can schema.Org Offer The Web Manager?
What Can schema.Org Offer The Web Manager?What Can schema.Org Offer The Web Manager?
What Can schema.Org Offer The Web Manager?Phil Barker
 
Gustavo Morale - Vitamina UFF 2010 - In-text Advertising
Gustavo Morale - Vitamina UFF 2010 - In-text AdvertisingGustavo Morale - Vitamina UFF 2010 - In-text Advertising
Gustavo Morale - Vitamina UFF 2010 - In-text Advertisingvitaminauff
 
Pagosonline ccce
Pagosonline cccePagosonline ccce
Pagosonline cccealexa842003
 
Gerenciamento De Escopo Fejepar
Gerenciamento De Escopo FejeparGerenciamento De Escopo Fejepar
Gerenciamento De Escopo FejeparRodrigo Giraldelli
 
Popper - Alguns sites
Popper - Alguns sitesPopper - Alguns sites
Popper - Alguns sitesJoaquim Melro
 
Arquitetura de software e Frameworks
Arquitetura de software e FrameworksArquitetura de software e Frameworks
Arquitetura de software e FrameworksSergio Crespo
 
Projeto Marvin
Projeto MarvinProjeto Marvin
Projeto Marvinmarvinproj
 

Destacado (20)

TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Proyecto, investigacion equipo #1 5°B programacion
Proyecto, investigacion equipo #1 5°B programacionProyecto, investigacion equipo #1 5°B programacion
Proyecto, investigacion equipo #1 5°B programacion
 
Universidad de la salle
Universidad de la salleUniversidad de la salle
Universidad de la salle
 
Correio 1
Correio 1Correio 1
Correio 1
 
UoC-Profile-Guide-LQ
UoC-Profile-Guide-LQUoC-Profile-Guide-LQ
UoC-Profile-Guide-LQ
 
Марина Львовна Москвина
Марина Львовна МосквинаМарина Львовна Москвина
Марина Львовна Москвина
 
LATEC - UFF .XI CONGRESSO NACIONAL DE EXCELÊNCIA EM GESTÃO & II INOVARSE -2015
LATEC - UFF .XI CONGRESSO NACIONAL DE EXCELÊNCIA EM GESTÃO & II INOVARSE -2015LATEC - UFF .XI CONGRESSO NACIONAL DE EXCELÊNCIA EM GESTÃO & II INOVARSE -2015
LATEC - UFF .XI CONGRESSO NACIONAL DE EXCELÊNCIA EM GESTÃO & II INOVARSE -2015
 
Servidor De Correo En Fedora
Servidor De Correo En FedoraServidor De Correo En Fedora
Servidor De Correo En Fedora
 
Desertification Davos 2014-08-28
Desertification Davos 2014-08-28Desertification Davos 2014-08-28
Desertification Davos 2014-08-28
 
What Can schema.Org Offer The Web Manager?
What Can schema.Org Offer The Web Manager?What Can schema.Org Offer The Web Manager?
What Can schema.Org Offer The Web Manager?
 
Gustavo Morale - Vitamina UFF 2010 - In-text Advertising
Gustavo Morale - Vitamina UFF 2010 - In-text AdvertisingGustavo Morale - Vitamina UFF 2010 - In-text Advertising
Gustavo Morale - Vitamina UFF 2010 - In-text Advertising
 
Pagosonline ccce
Pagosonline cccePagosonline ccce
Pagosonline ccce
 
Diz Jornal 158
Diz Jornal 158Diz Jornal 158
Diz Jornal 158
 
Dizjornal127
Dizjornal127Dizjornal127
Dizjornal127
 
Inadi
InadiInadi
Inadi
 
T8 0156 0676
T8 0156 0676T8 0156 0676
T8 0156 0676
 
Gerenciamento De Escopo Fejepar
Gerenciamento De Escopo FejeparGerenciamento De Escopo Fejepar
Gerenciamento De Escopo Fejepar
 
Popper - Alguns sites
Popper - Alguns sitesPopper - Alguns sites
Popper - Alguns sites
 
Arquitetura de software e Frameworks
Arquitetura de software e FrameworksArquitetura de software e Frameworks
Arquitetura de software e Frameworks
 
Projeto Marvin
Projeto MarvinProjeto Marvin
Projeto Marvin
 

Similar a Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños al algoritmo RSA, Problema del Logaritmo Discreto (PLD), Algoritmo de cifra ELGAMAL y Firma Digital ELGAMAL.

Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2Meme delaTower
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNDavid Puga
 
ComputacióN BáSica
ComputacióN BáSicaComputacióN BáSica
ComputacióN BáSicaMAFER
 
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAndy Arevalo
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADAdanyro
 
Trabajo De Compu Algoritmos
Trabajo De Compu AlgoritmosTrabajo De Compu Algoritmos
Trabajo De Compu Algoritmosdennis
 
Encriptacion
EncriptacionEncriptacion
EncriptacionDavid
 
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.pptCriptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppthugo124330
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Amador Aparicio
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Amador Aparicio
 
Criptografia con curvas elipticas
Criptografia con curvas elipticasCriptografia con curvas elipticas
Criptografia con curvas elipticasBryan Huertas
 

Similar a Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños al algoritmo RSA, Problema del Logaritmo Discreto (PLD), Algoritmo de cifra ELGAMAL y Firma Digital ELGAMAL. (20)

Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
ComputacióN BáSica
ComputacióN BáSicaComputacióN BáSica
ComputacióN BáSica
 
Rsa
RsaRsa
Rsa
 
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion Para
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADA
 
Flores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 AFlores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 A
 
Trabajo De Compu Algoritmos
Trabajo De Compu AlgoritmosTrabajo De Compu Algoritmos
Trabajo De Compu Algoritmos
 
cifrado de claves
cifrado de clavescifrado de claves
cifrado de claves
 
algorimos claves publicas y privadas
algorimos claves publicas y privadasalgorimos claves publicas y privadas
algorimos claves publicas y privadas
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptofgrafia sobre curvas elípticas
Criptofgrafia sobre curvas elípticasCriptofgrafia sobre curvas elípticas
Criptofgrafia sobre curvas elípticas
 
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.pptCriptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
 
Rsa eddy montalvan
Rsa eddy montalvanRsa eddy montalvan
Rsa eddy montalvan
 
Criptografia con curvas elipticas
Criptografia con curvas elipticasCriptografia con curvas elipticas
Criptografia con curvas elipticas
 
2.6 aplicaciones
2.6 aplicaciones2.6 aplicaciones
2.6 aplicaciones
 
RSA
RSARSA
RSA
 
Leccion02 rsa v3 crypt4you
Leccion02 rsa v3 crypt4youLeccion02 rsa v3 crypt4you
Leccion02 rsa v3 crypt4you
 

Último

Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IILauraFernandaValdovi
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...SuannNeyraChongShing
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaSHERELYNSAMANTHAPALO1
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7luisanthonycarrascos
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdfEdwinAlexanderSnchez2
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 

Último (20)

Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo II
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresa
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 

Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños al algoritmo RSA, Problema del Logaritmo Discreto (PLD), Algoritmo de cifra ELGAMAL y Firma Digital ELGAMAL.

  • 1. 1 CORPORACIÓN UNIVERSITARIA AMERICANA CUA MÓDULO DE CRIPTOGRAFÍA CONTENIDO Tema Página 1. Ataque a la clave por paradoja del cumpleaños 2 2. El Problema del Logaritmo Discreto (PLD) 8 3. Algoritmo de cifra ELGAMAL 9 4. Firma Digital con ELGAMAL 11 5. Referencias Bibliográficas 13 AUTORES Ing. Ameth G. Ordoñez Ingeniero de Sistemas Estudiante Esp. Seguridad informática Ing. José L. Carpio Ingeniero de Sistemas Estudiante Esp. Seguridad informática
  • 2. 2 ATAQUE A LA CLAVE POR PARADOJA DE CUMPLEAÑOS Palabras claves: Paradoja, Colisión, Cifrar, Descifrar, DES, RSA, MITMA Introducción: En el año 1981, Ralph Merkle y Martin Hellman proponen un método para atacar al algoritmo DES (Data Encryption Standard), basado en el problema o paradoja del cumpleaños, lo que finalmente deriva en lo que se conoce como Ataque a medio camino (Meet in the Middle Atack). Este mismo principio permite encontrar colisiones en las cifras con RSA. El ataque tiene la particularidad de que al prosperar tras observarse una colisión, nos entregará la clave privada de la víctima, una clave privada pareja, o en muy pocos casos un falso positivo. El problema: La paradoja del cumpleaños, sin entrar en detalles matemáticos y estadísticos, pretende establecer que si hay 23 personas reunidas, hay la probabilidad del 50,7% (lo que se conoce como confianza) de que al menos dos personas de ellas cumplan el mismo día. ¿Cómo funciona? 1. Se elige un valor aleatorio N cualquiera. 2. Se eligen dos números aleatorios distintos i, j dentro del cuerpo n (el cual es un dato público). 3. Ese valor de n (módulo) se divide en dos mitades, parte baja o izquierda y parte alta o derecha. Por lo tanto, se debe cumplir que: 1) Espacio del contador i (parte baja o izquierda): 1 ≤ i ≤ n/2 2) Espacio del contador j (parte alta o derecha): n/2 ≤ j < n 4. Con dichos valores se realizan las siguientes operaciones de cifra: Para i=i+1 Para j=j+1 Se calcula: 𝑵𝒊 𝒎𝒐𝒅 𝒏 y 𝑵𝒋 𝒎𝒐𝒅 𝒏 5. Cuando se encuentran un resultado igual o colisión entre el ultimo resultado de j con el primer resultado de i, o bien entre el ultimo resultado de i con el primer resultado de j, en este momento el algoritmo llega a su fin y será capaz de encontrar la clave privada d. 6. Una vez encontrada la colisión, se obtienen los valores de i y j. 7. Como se conocen los valores de la clave pública e, se calcula: w = (i – j) / mcd (e, |i – j|) 8. Deberán existir dos valores s y t de forma que se cumpla lo siguiente:
  • 3. 3 w*s + e*t = 1 9. Se puede solucionar esta ecuación así: w*s mod e = 1 e*t mod w = 1 10. Se calcula s = inv (w, e) 11. Se calcula t = inv (e, w) 12. Se comprueba que w*s + e*t = 1 13. El valor de t será la clave privada, una clave pareja o bien un falso positivo. Ejemplo: Sean los siguientes valores: p = 7 q = 19 n = 133 (p*q) e = 5 d = 65 d’ = 11, 29, 47, 83, 101, 119 El atacante conoce los valores de n (133) y e (5). Se utiliza como numero de ataque N = 25. Luego los rangos bajo y alto:  1 < i < 66, es decir i = 2, 3, 4… 63, 64, 65.  65 < j < 132, es decir j = 66, 67, 68… 129, 130, 131. Vamos a suponer que primero se realiza la cifra en la zona baja (i) y luego en la zona alta (j): 251 mod 133 = 25 2566 mod 133 = 64 252 mod 133 = 93 2567 mod 133 = 4 253 mod 133 = 64 2568 mod 133 = 100 254 mod 133 = 4 2569 mod 133 = 106 255 mod 133 = 100 2570 mod 133 = 123 256 mod 133 = 106 2571 mod 133 = 16 257 mod 133 = 123 2572 mod 133 = 1 258 mod 133 = 16 2573 mod 133 = 25
  • 4. 4 Se ha producido una colisión, pues el resultado en j 2573 mod 133 = 25 es igual que el valor en i 251 mod 133 = 25 Entonces calculamos w: w = (i – j) / mcd (e, |i – j|) w = (1 – 73) / mcd (5, |1 – 73|) w = -72 e * t mod w = 1 5 * t mod 72 = 1 Luego, t = inv (e, w) t = inv (5, 72) t = 29 Clave pareja encontrada!
  • 5. 5 Ejemplo práctico: Utilizaremos las herramientas Generador_Claves_RSA (genRSA) y LegionRSA para generar unas claves con el algoritmo de cifrado RSA y luego atacar la clave por la paradoja del cumpleaños: Lo primero que haremos es generar unas claves cualesquiera en genRSA. Para eso usaremos el método automático de generación de claves de esta herramienta con una longitud de 18 Bits: genRSA nos genera los números primos p = 397 y q = 401. El módulo n = 159197, la clave pública e = 14537 y la clave privada d = 108473.
  • 6. 6 Ahora utilizaremos LegionRSA para iniciar el ataque a la clave. Iniciamos el modo servidor y el modo cliente por separado. Configuramos el modo cliente para estar a la espera y unirse al ataque: En el modo servidor configuramos los parámetros que nos arrojó genRSA manualmente: Ahora ¡Atacamos!... y cómo podemos observar, fue todo un éxito!
  • 7. 7 Como vemos, el ataque con LegionRSA obtuvo directamente la clave privada d, la cual se muestra en genRSA:
  • 8. 8 EL PROBLEMA DEL LOGARITMO DISCRETO Palabras claves: Aritmética, Módulo, Logaritmo, Exponente Introducción: Mantener la información protegida gracias a la Criptografía es imprescindible prácticamente en cualquier acción cotidiana. El uso de problemas matemáticos difíciles o imposibles de resolver bajo ciertas condiciones con las herramientas de cálculos disponibles hoy en día es algo habitual en Criptografía. Uno de los problemas matemáticos en los que se basan algunos sistemas criptográficos es el del Logaritmo Discreto (PLD): Sea G un grupo multiplicativo finito, y sea g un elemento de orden n de G. Dado un elemento a pertenecientes al subgrupo generado por g, se define el logaritmo discreto de a en base g como el entero k, 0 ≤ k ≤ n – 1 tal que: gk = a El problema del Logaritmo Discreto consiste en dados g y a, calcular k. La importancia del estudio de este problema radica en el interés del logaritmo discreto como operación inversa a la exponenciación de un grupo. Se puede comparar como si tuviéramos 3 colores, los cuales al mezclarlos generan un nuevo color. Dado este nuevo color, es casi imposible ir a la reversa, es decir, saber cuáles fueron estos 3 colores iniciales a partir del nuevo color. La exponenciación modular es una operación inversa a la exponenciación en un grupo. Por lo tanto el módulo hace que calcular la inversa sea más complejo, dado que: Logaritmo = LOGAlfa Beta mod Grupo
  • 9. 9 Grupo (p) es un valor muy grande y se hace computacionalmente intratable. La exponenciación modular es una operación sencilla y se conocen métodos eficientes para calcularlo. En cambio, el cálculo del logaritmo discreto modulo un entero cualquiera no siempre puede realizarse de forma eficiente. Por este motivo, algunos criptosistemas y sistemas de autenticación de mensajes e intercambio de claves basan su seguridad en el PLD. Utilizamos la herramienta Fortaleza de Cifrados (Fortaleza) para ver ejemplos de PLD: ALGORITMO DE CIFRA ELGAMAL Palabras claves: PLD, Módulo, Cifra, Clave Introducción: Taher Elgamal famoso criptógrafo egipcio, reconocido por ser el inventor de la Firma Digital y un gran aportador al desarrollo del protocolo SSL, propuso el algoritmo que lleva su nombre en 1985, el cual hace uso del Problema del Logaritmo Discreto (PLD).
  • 10. 10 ¿Cómo funciona? 1. Se conoce un grupo del cuerpo Fq y un elemento g del mismo. 2. El usuario A elige un entero a tal que 2 ≤ a ≤ q – 2 y calcula ga . El entero a es su clave privada y ga es su clave pública. 3. Otro usuario B manda un mensaje m a A por lo que hace: a. Elegir un entero k, tal que: 2 ≤ k ≤ q – 2 b. Enviar el par (gk , mgak ) a A A partir del par (gk , mgak ), es fácil para A obtener el mensaje original m de la siguiente manera: 1. Calcula gak = (gk )a 2. Halla (mgak )/gak = m Ejemplo: Supongamos que Ana y Beto quieren intercambiar mensajes utilizando el método de cifra Elgamal. En el cuerpo F157 se escoge el generador g = 5. Para ello, Ana escoge su clave privada a = 25 y comparte su clave pública ga = 34. Supongamos que Beto quiere mandar el mensaje m = 19 a Ana, entonces elige un entero k = 89 y le envía el par (589 , 19×525×89 ) = (131, 45). Para obtener el mensaje original, Ana halla 525×89 = 85 (mod 157) y calcula 45/85 = 19 (mod 157) que es m. ANA a BETO k Clave pública: ga (gk , mgak )
  • 11. 11 FIRMA DIGITAL CON ELGAMAL Palabras claves: PLD, Módulo, Cifra, Clave, Firma Introducción: Taher Elgamal también propuso un algoritmo de cifra basado en la exponenciación de cuerpos finitos. ¿Cómo funciona? Supongamos que el usuario A quiere firmar los mensajes que envía. Para ello publica un primo p, un elemento primitivo g módulo p y un entero y, 1 ≤ y ≤ p – 1, tal que y = ga donde a es un entero cualquiera que mantiene en secreto. El primo p y g pueden ser elegidos por cada usuario o ser las mismas para todos los usuarios. Para firmar un mensaje m, A procede de la siguiente manera: 1. Elige un entero k con (k, p – 1) = 1 y calcular r = gk 2. Calcula s a partir de la ecuación: m = ar + ks (mod p – 1) 3. La firma de A para el mensaje m es, por lo tanto, el par (r, s) Si alguien fuese capaz de calcular logaritmos discretos y obtener el entero a a partir de y, podría firmar mensajes como si fuese el usuario A. El algún usuario quiere verificar que un mensaje m procede efectivamente de A, debe verificar: gm = yr rs (mod p) Ya que, si efectivamente A es el emisor: yr rs = gar gks = gar + ks = gm (mod p) Clave pública: (p,g, y) Clave privada: a
  • 12. 12 Ejemplo: Cierto usuario A toma como clave privada a = 33 y comparte la siguiente clave pública (151, 6, 60). Si el usuario quiere firmar el mensaje m = 79 debe proceder así: 1. Elige un cierto k, por ejemplo, k = 11 y calcular r = 611 = 77 (mod 151) 2. Calcula s = (79 – 33 × 77) / 11 = 8 (mod 50) La firma del mensaje m = 79 es (77, 8). Si el destinatario del mensaje quiere verificar la autoría del mismo, ha de comprobar que 679 = 63 = 6077 × 778 (mod 151).
  • 13. 13 REFERENCIAS BIBLIOGRAFICAS 1. Red temática de Criptografía y Seguridad de la Información – CRIPTORED Por el aporte y la documentación sobre algoritmos de cifra y software de prácticas como genRSA, Legion y Fortaleza. URL: http://www.criptored.upm.es/ 2. Repositorios de la Universidad de Cantabria (España) Por la documentación aportada en el trabajo dirigido en Estadística y Computación de la Licenciatura de Matemáticas de la autora Jennifer Santamaría Fernández. URL: http://repositorio.unican.es/xmlui/bitstream/handle/10902/3101/Jen nifer%20Santamaria%20Fernandez.pdf?sequence=1 3. Información de libre distribución URL: https://www.youtube.com/watch?v=fLDPW1gZF4M URL: https://www.youtube.com/watch?v=Ex9sN5MorRs