SlideShare uma empresa Scribd logo
1 de 3
Baixar para ler offline
Esquema de firma ElGamal                                                                                                       1



    Esquema de firma ElGamal
    El Esquema de firma ElGamal es un esquema de firma digital basado en la complejidad del cálculo del logaritmo
    discreto. Fue descrito por Taher ElGamal en 1984. El algoritmo de firma ElGamal descrito en su artículo es
    raramente utilizado en la práctica. Con más frecuencia se utiliza una de sus variantes llamada Algoritmo de firma
    digital (DSA). El esquema de firma ElGamal no debe confundirse con el cifrado ElGamal también propuesto por
    Taher ElGamal.
    El esquema de firma ElGamal permite que un verificador pueda confirmar la autenticidad de un mensaje m enviado
    por un emisor sobre un canal de comunicación inseguro.


    Parámetros
    Los parámetros utilizados por el esquema ElGamal son:
    • Una función de hash H resistente a colisiones.
    • Un número primo p muy grande tal que el cómputo de logaritmos discretos módulo p sea difícil.
    • un generador pseudoaleatorio g para el grupo multiplicativo        .
    Los parámetros utilizados pueden ser compartidos entre usuarios.


    Generación de claves
    • Se selecciona un clave secreta x de forma aleatoria tal que                    .
    • Se calcula                        .
    • La clave pública será (p,g,y).
    • La clave secreta será x.
    Estos pasos son realizados una sola vez por el firmante.


    Generación de una firma
    Para firmar un mensaje m el firmante realiza los pasos siguientes.
    • Selecciona un número aleatorio k tal que                      y                       .
    • Calcula                      .
    • Calcula                                                   .
    • Si      reinicia el proceso.
    El par (r,s) así obtenido es la firma digital de m. El firmante repite estos pasos para cada mensaje m que desea firmar.


    Verificación
    La firma (r,s) de un mensaje m proveniente de un firmante con clave pública (p,g,y) y que utilizó una función de
    Hash H se verifica de la siguiente forma:
    • Se verifica que               y que                   .
    • Se verifica que                                  .
    El verificante acepta el mensaje únicamente si estas tres condiciones se cumplen.
Esquema de firma ElGamal                                                                                                      2


    Corrección
    El algoritmo es correcto en el sentido que una firma generada con este algoritmo de firma siempre será aceptada por
    un verificador.
    La generación de firmas incluye


    Del pequeño teorema de Fermat se tiene




    Seguridad
    Un tercero puede falsificar firmas si encuentra la clave secreta x del firmante o si encuentra colisiones en la función
    de Hash                                        . Se considera que ambos problemas son suficientemente difíciles.
    El firmante debe tener cuidado y escoger una k diferente de forma uniformemente aleatoria para cada firma. Así
    asegura que k o aún información parcial sobre k no es deducible. Malas selecciones de k pueden representar fugas de
    información que facilitan el que un atacante deduzca la clave secreta x. En particular, si dos mensajes son enviados
    con el mismo valor de k entonces es factible deducir el valor de la clave secreta x.


    Referencia
    • Taher Elgamal. A public key cryptosystem and a signature scheme based on discrete logarithms. Lecture Notes in
      Comput. Sci., 196, Springer, Berlin, pages 10-18, 1985.


    Véase también
    • Algoritmo de firma digital
    • Cifrado ElGamal
Fuentes y contribuyentes del artículo                                                                                                      3



     Fuentes y contribuyentes del artículo
     Esquema de firma ElGamal  Fuente: http://es.wikipedia.org/w/index.php?oldid=21991640  Contribuyentes: Alexav8, 1 ediciones anónimas




     Licencia
     Creative Commons Attribution-Share Alike 3.0 Unported
     http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/

Mais conteúdo relacionado

Mais procurados

Portabilidad de sitios web
Portabilidad de sitios webPortabilidad de sitios web
Portabilidad de sitios web
Intellego Chile
 
Alfabetos-Lenguajes y Automatas 1
Alfabetos-Lenguajes y Automatas 1Alfabetos-Lenguajes y Automatas 1
Alfabetos-Lenguajes y Automatas 1
Osiris Mirerus
 
PROBLEMA DE LECTORES Y ESCRITORES DE UNA IPC
PROBLEMA DE LECTORES Y ESCRITORES DE UNA IPCPROBLEMA DE LECTORES Y ESCRITORES DE UNA IPC
PROBLEMA DE LECTORES Y ESCRITORES DE UNA IPC
falco87
 
proyecto conexion netbeans con Mysql
proyecto conexion netbeans con Mysqlproyecto conexion netbeans con Mysql
proyecto conexion netbeans con Mysql
BrenditaLr
 
Tutorial de diagramas de estado
Tutorial de diagramas de estadoTutorial de diagramas de estado
Tutorial de diagramas de estado
Estefany Alanoca
 

Mais procurados (20)

Tutorial de XML en PDF
Tutorial de XML en PDFTutorial de XML en PDF
Tutorial de XML en PDF
 
Portabilidad de sitios web
Portabilidad de sitios webPortabilidad de sitios web
Portabilidad de sitios web
 
Alfabetos-Lenguajes y Automatas 1
Alfabetos-Lenguajes y Automatas 1Alfabetos-Lenguajes y Automatas 1
Alfabetos-Lenguajes y Automatas 1
 
Arquitectura clase-4
Arquitectura clase-4Arquitectura clase-4
Arquitectura clase-4
 
PROBLEMA DE LECTORES Y ESCRITORES DE UNA IPC
PROBLEMA DE LECTORES Y ESCRITORES DE UNA IPCPROBLEMA DE LECTORES Y ESCRITORES DE UNA IPC
PROBLEMA DE LECTORES Y ESCRITORES DE UNA IPC
 
Bibliotecas de C
Bibliotecas de CBibliotecas de C
Bibliotecas de C
 
Prueba De Medias
Prueba De MediasPrueba De Medias
Prueba De Medias
 
Yeni başlayanlar i̇çin Oracle 12c
Yeni başlayanlar i̇çin Oracle 12cYeni başlayanlar i̇çin Oracle 12c
Yeni başlayanlar i̇çin Oracle 12c
 
proyecto conexion netbeans con Mysql
proyecto conexion netbeans con Mysqlproyecto conexion netbeans con Mysql
proyecto conexion netbeans con Mysql
 
Algorimos básicos para cifrar y descifrar en C# (encriptar y desencriptar)
Algorimos básicos para cifrar y descifrar en C# (encriptar y desencriptar)Algorimos básicos para cifrar y descifrar en C# (encriptar y desencriptar)
Algorimos básicos para cifrar y descifrar en C# (encriptar y desencriptar)
 
Data types
Data typesData types
Data types
 
Ventajas vs Desventajas se SGBD
Ventajas vs Desventajas se SGBDVentajas vs Desventajas se SGBD
Ventajas vs Desventajas se SGBD
 
Uso de BlueJ
Uso de BlueJUso de BlueJ
Uso de BlueJ
 
Control statements in java
Control statements in javaControl statements in java
Control statements in java
 
Tutorial de diagramas de estado
Tutorial de diagramas de estadoTutorial de diagramas de estado
Tutorial de diagramas de estado
 
2.1.4 ShellSort.pptx
2.1.4 ShellSort.pptx2.1.4 ShellSort.pptx
2.1.4 ShellSort.pptx
 
DesempeñO..
DesempeñO..DesempeñO..
DesempeñO..
 
Bases De Datos Paralelas
Bases De Datos ParalelasBases De Datos Paralelas
Bases De Datos Paralelas
 
This keyword in java
This keyword in javaThis keyword in java
This keyword in java
 
Sql Consultas MáS Complejas
Sql Consultas MáS ComplejasSql Consultas MáS Complejas
Sql Consultas MáS Complejas
 

Destaque

As Pontes Mais Compridas do Mundo
As Pontes Mais Compridas do MundoAs Pontes Mais Compridas do Mundo
As Pontes Mais Compridas do Mundo
Amor de Mãe
 
Christopher eduardo montaño ruiz
Christopher eduardo montaño ruizChristopher eduardo montaño ruiz
Christopher eduardo montaño ruiz
christopher1996
 
Fiesta del te.ppt la posta
Fiesta del te.ppt la postaFiesta del te.ppt la posta
Fiesta del te.ppt la posta
ezepato
 
PassosParaOBemSlides/Elaine/ColôniasEspirituais
PassosParaOBemSlides/Elaine/ColôniasEspirituaisPassosParaOBemSlides/Elaine/ColôniasEspirituais
PassosParaOBemSlides/Elaine/ColôniasEspirituais
Aurora Boreal
 
C1 1.1-a historidade-doludiconaabordagemhistoricocultural
C1 1.1-a historidade-doludiconaabordagemhistoricoculturalC1 1.1-a historidade-doludiconaabordagemhistoricocultural
C1 1.1-a historidade-doludiconaabordagemhistoricocultural
Liliane Barros
 

Destaque (20)

O Afogamento Do Sócrates
O Afogamento Do SócratesO Afogamento Do Sócrates
O Afogamento Do Sócrates
 
França paris - museu rodin
França   paris - museu rodinFrança   paris - museu rodin
França paris - museu rodin
 
Informativo das CEBs Mês de Outubro 2010
Informativo das CEBs  Mês de Outubro 2010Informativo das CEBs  Mês de Outubro 2010
Informativo das CEBs Mês de Outubro 2010
 
Cadamaanatedoygracias2
Cadamaanatedoygracias2Cadamaanatedoygracias2
Cadamaanatedoygracias2
 
Mueck
MueckMueck
Mueck
 
As Pontes Mais Compridas do Mundo
As Pontes Mais Compridas do MundoAs Pontes Mais Compridas do Mundo
As Pontes Mais Compridas do Mundo
 
Generalidades del SGA
Generalidades del SGA Generalidades del SGA
Generalidades del SGA
 
O Carnaval Das Marcas
O Carnaval Das MarcasO Carnaval Das Marcas
O Carnaval Das Marcas
 
Christopher eduardo montaño ruiz
Christopher eduardo montaño ruizChristopher eduardo montaño ruiz
Christopher eduardo montaño ruiz
 
Fiesta del te.ppt la posta
Fiesta del te.ppt la postaFiesta del te.ppt la posta
Fiesta del te.ppt la posta
 
Images
ImagesImages
Images
 
Dspo
DspoDspo
Dspo
 
60 Segundos Bellisimo06 C
60 Segundos  Bellisimo06  C60 Segundos  Bellisimo06  C
60 Segundos Bellisimo06 C
 
Responsabilidad
ResponsabilidadResponsabilidad
Responsabilidad
 
3 enc Teologia Espiritualidade Pascom
3 enc Teologia Espiritualidade Pascom3 enc Teologia Espiritualidade Pascom
3 enc Teologia Espiritualidade Pascom
 
Auto de resistência
Auto de resistênciaAuto de resistência
Auto de resistência
 
Programa CDU Ponte de Lima Autárquicas 2009
Programa CDU Ponte de Lima Autárquicas 2009Programa CDU Ponte de Lima Autárquicas 2009
Programa CDU Ponte de Lima Autárquicas 2009
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 
PassosParaOBemSlides/Elaine/ColôniasEspirituais
PassosParaOBemSlides/Elaine/ColôniasEspirituaisPassosParaOBemSlides/Elaine/ColôniasEspirituais
PassosParaOBemSlides/Elaine/ColôniasEspirituais
 
C1 1.1-a historidade-doludiconaabordagemhistoricocultural
C1 1.1-a historidade-doludiconaabordagemhistoricoculturalC1 1.1-a historidade-doludiconaabordagemhistoricocultural
C1 1.1-a historidade-doludiconaabordagemhistoricocultural
 

Semelhante a Firma elgamal

Cifrado elgamal
Cifrado elgamalCifrado elgamal
Cifrado elgamal
G Hoyos A
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
Peter Cabrera
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1
IRIS
 
Criptografia
CriptografiaCriptografia
Criptografia
katha4441
 
3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales
1 2d
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
Raque Pérez
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
G Hoyos A
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
Evy
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadas
Johanna
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
dnisse
 

Semelhante a Firma elgamal (20)

Cifrado elgamal
Cifrado elgamalCifrado elgamal
Cifrado elgamal
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
cifrado de claves
cifrado de clavescifrado de claves
cifrado de claves
 
Flores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 AFlores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 A
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
 
claves de seguridad
claves de seguridadclaves de seguridad
claves de seguridad
 
Diffie hellman
Diffie hellmanDiffie hellman
Diffie hellman
 
3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadas
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 

Mais de G Hoyos A

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticas
G Hoyos A
 
correo seguro
 correo seguro correo seguro
correo seguro
G Hoyos A
 
cifra flujo
 cifra flujo cifra flujo
cifra flujo
G Hoyos A
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmos
G Hoyos A
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
G Hoyos A
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
G Hoyos A
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
G Hoyos A
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucena
G Hoyos A
 
Transposicion
TransposicionTransposicion
Transposicion
G Hoyos A
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestamp
G Hoyos A
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor claves
G Hoyos A
 
Problema rsa
Problema rsaProblema rsa
Problema rsa
G Hoyos A
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerte
G Hoyos A
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiski
G Hoyos A
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloques
G Hoyos A
 

Mais de G Hoyos A (20)

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticas
 
correo seguro
 correo seguro correo seguro
correo seguro
 
cifra flujo
 cifra flujo cifra flujo
cifra flujo
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmos
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucena
 
S box
S boxS box
S box
 
Xor
XorXor
Xor
 
Unixsec
UnixsecUnixsec
Unixsec
 
Transposicion
TransposicionTransposicion
Transposicion
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestamp
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor claves
 
Problema rsa
Problema rsaProblema rsa
Problema rsa
 
Pki
PkiPki
Pki
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerte
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiski
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloques
 
Hc
HcHc
Hc
 

Firma elgamal

  • 1. Esquema de firma ElGamal 1 Esquema de firma ElGamal El Esquema de firma ElGamal es un esquema de firma digital basado en la complejidad del cálculo del logaritmo discreto. Fue descrito por Taher ElGamal en 1984. El algoritmo de firma ElGamal descrito en su artículo es raramente utilizado en la práctica. Con más frecuencia se utiliza una de sus variantes llamada Algoritmo de firma digital (DSA). El esquema de firma ElGamal no debe confundirse con el cifrado ElGamal también propuesto por Taher ElGamal. El esquema de firma ElGamal permite que un verificador pueda confirmar la autenticidad de un mensaje m enviado por un emisor sobre un canal de comunicación inseguro. Parámetros Los parámetros utilizados por el esquema ElGamal son: • Una función de hash H resistente a colisiones. • Un número primo p muy grande tal que el cómputo de logaritmos discretos módulo p sea difícil. • un generador pseudoaleatorio g para el grupo multiplicativo . Los parámetros utilizados pueden ser compartidos entre usuarios. Generación de claves • Se selecciona un clave secreta x de forma aleatoria tal que . • Se calcula . • La clave pública será (p,g,y). • La clave secreta será x. Estos pasos son realizados una sola vez por el firmante. Generación de una firma Para firmar un mensaje m el firmante realiza los pasos siguientes. • Selecciona un número aleatorio k tal que y . • Calcula . • Calcula . • Si reinicia el proceso. El par (r,s) así obtenido es la firma digital de m. El firmante repite estos pasos para cada mensaje m que desea firmar. Verificación La firma (r,s) de un mensaje m proveniente de un firmante con clave pública (p,g,y) y que utilizó una función de Hash H se verifica de la siguiente forma: • Se verifica que y que . • Se verifica que . El verificante acepta el mensaje únicamente si estas tres condiciones se cumplen.
  • 2. Esquema de firma ElGamal 2 Corrección El algoritmo es correcto en el sentido que una firma generada con este algoritmo de firma siempre será aceptada por un verificador. La generación de firmas incluye Del pequeño teorema de Fermat se tiene Seguridad Un tercero puede falsificar firmas si encuentra la clave secreta x del firmante o si encuentra colisiones en la función de Hash . Se considera que ambos problemas son suficientemente difíciles. El firmante debe tener cuidado y escoger una k diferente de forma uniformemente aleatoria para cada firma. Así asegura que k o aún información parcial sobre k no es deducible. Malas selecciones de k pueden representar fugas de información que facilitan el que un atacante deduzca la clave secreta x. En particular, si dos mensajes son enviados con el mismo valor de k entonces es factible deducir el valor de la clave secreta x. Referencia • Taher Elgamal. A public key cryptosystem and a signature scheme based on discrete logarithms. Lecture Notes in Comput. Sci., 196, Springer, Berlin, pages 10-18, 1985. Véase también • Algoritmo de firma digital • Cifrado ElGamal
  • 3. Fuentes y contribuyentes del artículo 3 Fuentes y contribuyentes del artículo Esquema de firma ElGamal  Fuente: http://es.wikipedia.org/w/index.php?oldid=21991640  Contribuyentes: Alexav8, 1 ediciones anónimas Licencia Creative Commons Attribution-Share Alike 3.0 Unported http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/