SlideShare uma empresa Scribd logo
1 de 3
Baixar para ler offline
Esquema de firma ElGamal                                                                                                       1



    Esquema de firma ElGamal
    El Esquema de firma ElGamal es un esquema de firma digital basado en la complejidad del cálculo del logaritmo
    discreto. Fue descrito por Taher ElGamal en 1984. El algoritmo de firma ElGamal descrito en su artículo es
    raramente utilizado en la práctica. Con más frecuencia se utiliza una de sus variantes llamada Algoritmo de firma
    digital (DSA). El esquema de firma ElGamal no debe confundirse con el cifrado ElGamal también propuesto por
    Taher ElGamal.
    El esquema de firma ElGamal permite que un verificador pueda confirmar la autenticidad de un mensaje m enviado
    por un emisor sobre un canal de comunicación inseguro.


    Parámetros
    Los parámetros utilizados por el esquema ElGamal son:
    • Una función de hash H resistente a colisiones.
    • Un número primo p muy grande tal que el cómputo de logaritmos discretos módulo p sea difícil.
    • un generador pseudoaleatorio g para el grupo multiplicativo        .
    Los parámetros utilizados pueden ser compartidos entre usuarios.


    Generación de claves
    • Se selecciona un clave secreta x de forma aleatoria tal que                    .
    • Se calcula                        .
    • La clave pública será (p,g,y).
    • La clave secreta será x.
    Estos pasos son realizados una sola vez por el firmante.


    Generación de una firma
    Para firmar un mensaje m el firmante realiza los pasos siguientes.
    • Selecciona un número aleatorio k tal que                      y                       .
    • Calcula                      .
    • Calcula                                                   .
    • Si      reinicia el proceso.
    El par (r,s) así obtenido es la firma digital de m. El firmante repite estos pasos para cada mensaje m que desea firmar.


    Verificación
    La firma (r,s) de un mensaje m proveniente de un firmante con clave pública (p,g,y) y que utilizó una función de
    Hash H se verifica de la siguiente forma:
    • Se verifica que               y que                   .
    • Se verifica que                                  .
    El verificante acepta el mensaje únicamente si estas tres condiciones se cumplen.
Esquema de firma ElGamal                                                                                                      2


    Corrección
    El algoritmo es correcto en el sentido que una firma generada con este algoritmo de firma siempre será aceptada por
    un verificador.
    La generación de firmas incluye


    Del pequeño teorema de Fermat se tiene




    Seguridad
    Un tercero puede falsificar firmas si encuentra la clave secreta x del firmante o si encuentra colisiones en la función
    de Hash                                        . Se considera que ambos problemas son suficientemente difíciles.
    El firmante debe tener cuidado y escoger una k diferente de forma uniformemente aleatoria para cada firma. Así
    asegura que k o aún información parcial sobre k no es deducible. Malas selecciones de k pueden representar fugas de
    información que facilitan el que un atacante deduzca la clave secreta x. En particular, si dos mensajes son enviados
    con el mismo valor de k entonces es factible deducir el valor de la clave secreta x.


    Referencia
    • Taher Elgamal. A public key cryptosystem and a signature scheme based on discrete logarithms. Lecture Notes in
      Comput. Sci., 196, Springer, Berlin, pages 10-18, 1985.


    Véase también
    • Algoritmo de firma digital
    • Cifrado ElGamal
Fuentes y contribuyentes del artículo                                                                                                      3



     Fuentes y contribuyentes del artículo
     Esquema de firma ElGamal  Fuente: http://es.wikipedia.org/w/index.php?oldid=21991640  Contribuyentes: Alexav8, 1 ediciones anónimas




     Licencia
     Creative Commons Attribution-Share Alike 3.0 Unported
     http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/

Mais conteúdo relacionado

Mais procurados

Clasificación de flynn (arquitectura del computador)
Clasificación de flynn (arquitectura del computador)Clasificación de flynn (arquitectura del computador)
Clasificación de flynn (arquitectura del computador)
rosluck29
 
Administración de Transacciones - del tema 1 al 4
Administración de Transacciones - del tema 1 al 4Administración de Transacciones - del tema 1 al 4
Administración de Transacciones - del tema 1 al 4
Mayito Pdg
 
Arquitectura Multiprocesadores
Arquitectura Multiprocesadores Arquitectura Multiprocesadores
Arquitectura Multiprocesadores
JUANR1022
 
Diseño & Procesamiento de transacciones
Diseño & Procesamiento de transaccionesDiseño & Procesamiento de transacciones
Diseño & Procesamiento de transacciones
Blanca Parra
 

Mais procurados (20)

Automatas Finitos Deterministicos y No Deterministicos
Automatas Finitos Deterministicos y No DeterministicosAutomatas Finitos Deterministicos y No Deterministicos
Automatas Finitos Deterministicos y No Deterministicos
 
Arreglos Unidimensionales - Java - NetBeans
Arreglos Unidimensionales - Java - NetBeansArreglos Unidimensionales - Java - NetBeans
Arreglos Unidimensionales - Java - NetBeans
 
Ejemplo de RPC (Servidor de Archivos) enviar archivo en Java utilizando RPC
Ejemplo de RPC (Servidor de Archivos) enviar archivo en Java utilizando RPCEjemplo de RPC (Servidor de Archivos) enviar archivo en Java utilizando RPC
Ejemplo de RPC (Servidor de Archivos) enviar archivo en Java utilizando RPC
 
Algoritmo genético presentacion
Algoritmo genético presentacionAlgoritmo genético presentacion
Algoritmo genético presentacion
 
Tema manejo de la entrada
Tema manejo de la entradaTema manejo de la entrada
Tema manejo de la entrada
 
TABLA DE SÍMBOLOS
TABLA DE SÍMBOLOSTABLA DE SÍMBOLOS
TABLA DE SÍMBOLOS
 
Traductor y su estructura
Traductor y su estructuraTraductor y su estructura
Traductor y su estructura
 
Apuntes generación de codigo intermedio
Apuntes generación de codigo intermedioApuntes generación de codigo intermedio
Apuntes generación de codigo intermedio
 
Algoritmos - Vetores
Algoritmos - VetoresAlgoritmos - Vetores
Algoritmos - Vetores
 
Clasificación de flynn (arquitectura del computador)
Clasificación de flynn (arquitectura del computador)Clasificación de flynn (arquitectura del computador)
Clasificación de flynn (arquitectura del computador)
 
Cifrado por Sustitución y por Transposición
Cifrado por Sustitución y por TransposiciónCifrado por Sustitución y por Transposición
Cifrado por Sustitución y por Transposición
 
Administración de Transacciones - del tema 1 al 4
Administración de Transacciones - del tema 1 al 4Administración de Transacciones - del tema 1 al 4
Administración de Transacciones - del tema 1 al 4
 
Java: Condicionais
Java: CondicionaisJava: Condicionais
Java: Condicionais
 
Arquitectura Multiprocesadores
Arquitectura Multiprocesadores Arquitectura Multiprocesadores
Arquitectura Multiprocesadores
 
Simulación - Algoritmo de productos medios
Simulación - Algoritmo de productos mediosSimulación - Algoritmo de productos medios
Simulación - Algoritmo de productos medios
 
Diseño & Procesamiento de transacciones
Diseño & Procesamiento de transaccionesDiseño & Procesamiento de transacciones
Diseño & Procesamiento de transacciones
 
Tema 2: Procesadores superescalares.
Tema 2: Procesadores superescalares.Tema 2: Procesadores superescalares.
Tema 2: Procesadores superescalares.
 
Taller de Base de Datos - Unidad 6 SQL procedural
Taller de Base de Datos - Unidad 6 SQL proceduralTaller de Base de Datos - Unidad 6 SQL procedural
Taller de Base de Datos - Unidad 6 SQL procedural
 
Arquitectura de Cómputo Paralelo MISD
Arquitectura de Cómputo Paralelo MISDArquitectura de Cómputo Paralelo MISD
Arquitectura de Cómputo Paralelo MISD
 
1.1 Definición y concepto de los S.O
1.1 Definición y concepto de los S.O1.1 Definición y concepto de los S.O
1.1 Definición y concepto de los S.O
 

Destaque

As Pontes Mais Compridas do Mundo
As Pontes Mais Compridas do MundoAs Pontes Mais Compridas do Mundo
As Pontes Mais Compridas do Mundo
Amor de Mãe
 
Christopher eduardo montaño ruiz
Christopher eduardo montaño ruizChristopher eduardo montaño ruiz
Christopher eduardo montaño ruiz
christopher1996
 
Fiesta del te.ppt la posta
Fiesta del te.ppt la postaFiesta del te.ppt la posta
Fiesta del te.ppt la posta
ezepato
 
PassosParaOBemSlides/Elaine/ColôniasEspirituais
PassosParaOBemSlides/Elaine/ColôniasEspirituaisPassosParaOBemSlides/Elaine/ColôniasEspirituais
PassosParaOBemSlides/Elaine/ColôniasEspirituais
Aurora Boreal
 
C1 1.1-a historidade-doludiconaabordagemhistoricocultural
C1 1.1-a historidade-doludiconaabordagemhistoricoculturalC1 1.1-a historidade-doludiconaabordagemhistoricocultural
C1 1.1-a historidade-doludiconaabordagemhistoricocultural
Liliane Barros
 

Destaque (20)

O Afogamento Do Sócrates
O Afogamento Do SócratesO Afogamento Do Sócrates
O Afogamento Do Sócrates
 
França paris - museu rodin
França   paris - museu rodinFrança   paris - museu rodin
França paris - museu rodin
 
Informativo das CEBs Mês de Outubro 2010
Informativo das CEBs  Mês de Outubro 2010Informativo das CEBs  Mês de Outubro 2010
Informativo das CEBs Mês de Outubro 2010
 
Cadamaanatedoygracias2
Cadamaanatedoygracias2Cadamaanatedoygracias2
Cadamaanatedoygracias2
 
Mueck
MueckMueck
Mueck
 
As Pontes Mais Compridas do Mundo
As Pontes Mais Compridas do MundoAs Pontes Mais Compridas do Mundo
As Pontes Mais Compridas do Mundo
 
Generalidades del SGA
Generalidades del SGA Generalidades del SGA
Generalidades del SGA
 
O Carnaval Das Marcas
O Carnaval Das MarcasO Carnaval Das Marcas
O Carnaval Das Marcas
 
Christopher eduardo montaño ruiz
Christopher eduardo montaño ruizChristopher eduardo montaño ruiz
Christopher eduardo montaño ruiz
 
Fiesta del te.ppt la posta
Fiesta del te.ppt la postaFiesta del te.ppt la posta
Fiesta del te.ppt la posta
 
Images
ImagesImages
Images
 
Dspo
DspoDspo
Dspo
 
60 Segundos Bellisimo06 C
60 Segundos  Bellisimo06  C60 Segundos  Bellisimo06  C
60 Segundos Bellisimo06 C
 
Responsabilidad
ResponsabilidadResponsabilidad
Responsabilidad
 
3 enc Teologia Espiritualidade Pascom
3 enc Teologia Espiritualidade Pascom3 enc Teologia Espiritualidade Pascom
3 enc Teologia Espiritualidade Pascom
 
Auto de resistência
Auto de resistênciaAuto de resistência
Auto de resistência
 
Programa CDU Ponte de Lima Autárquicas 2009
Programa CDU Ponte de Lima Autárquicas 2009Programa CDU Ponte de Lima Autárquicas 2009
Programa CDU Ponte de Lima Autárquicas 2009
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 
PassosParaOBemSlides/Elaine/ColôniasEspirituais
PassosParaOBemSlides/Elaine/ColôniasEspirituaisPassosParaOBemSlides/Elaine/ColôniasEspirituais
PassosParaOBemSlides/Elaine/ColôniasEspirituais
 
C1 1.1-a historidade-doludiconaabordagemhistoricocultural
C1 1.1-a historidade-doludiconaabordagemhistoricoculturalC1 1.1-a historidade-doludiconaabordagemhistoricocultural
C1 1.1-a historidade-doludiconaabordagemhistoricocultural
 

Semelhante a Firma elgamal

Cifrado elgamal
Cifrado elgamalCifrado elgamal
Cifrado elgamal
G Hoyos A
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
Peter Cabrera
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1
IRIS
 
Criptografia
CriptografiaCriptografia
Criptografia
katha4441
 
3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales
1 2d
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
Raque Pérez
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
G Hoyos A
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
Evy
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadas
Johanna
 

Semelhante a Firma elgamal (19)

Cifrado elgamal
Cifrado elgamalCifrado elgamal
Cifrado elgamal
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
cifrado de claves
cifrado de clavescifrado de claves
cifrado de claves
 
Flores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 AFlores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 A
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
 
claves de seguridad
claves de seguridadclaves de seguridad
claves de seguridad
 
Diffie hellman
Diffie hellmanDiffie hellman
Diffie hellman
 
3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadas
 

Mais de G Hoyos A

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticas
G Hoyos A
 
correo seguro
 correo seguro correo seguro
correo seguro
G Hoyos A
 
cifra flujo
 cifra flujo cifra flujo
cifra flujo
G Hoyos A
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmos
G Hoyos A
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
G Hoyos A
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
G Hoyos A
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
G Hoyos A
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucena
G Hoyos A
 
Transposicion
TransposicionTransposicion
Transposicion
G Hoyos A
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestamp
G Hoyos A
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor claves
G Hoyos A
 
Problema rsa
Problema rsaProblema rsa
Problema rsa
G Hoyos A
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerte
G Hoyos A
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiski
G Hoyos A
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloques
G Hoyos A
 

Mais de G Hoyos A (20)

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticas
 
correo seguro
 correo seguro correo seguro
correo seguro
 
cifra flujo
 cifra flujo cifra flujo
cifra flujo
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmos
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucena
 
S box
S boxS box
S box
 
Xor
XorXor
Xor
 
Unixsec
UnixsecUnixsec
Unixsec
 
Transposicion
TransposicionTransposicion
Transposicion
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestamp
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor claves
 
Problema rsa
Problema rsaProblema rsa
Problema rsa
 
Pki
PkiPki
Pki
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerte
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiski
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloques
 
Hc
HcHc
Hc
 

Firma elgamal

  • 1. Esquema de firma ElGamal 1 Esquema de firma ElGamal El Esquema de firma ElGamal es un esquema de firma digital basado en la complejidad del cálculo del logaritmo discreto. Fue descrito por Taher ElGamal en 1984. El algoritmo de firma ElGamal descrito en su artículo es raramente utilizado en la práctica. Con más frecuencia se utiliza una de sus variantes llamada Algoritmo de firma digital (DSA). El esquema de firma ElGamal no debe confundirse con el cifrado ElGamal también propuesto por Taher ElGamal. El esquema de firma ElGamal permite que un verificador pueda confirmar la autenticidad de un mensaje m enviado por un emisor sobre un canal de comunicación inseguro. Parámetros Los parámetros utilizados por el esquema ElGamal son: • Una función de hash H resistente a colisiones. • Un número primo p muy grande tal que el cómputo de logaritmos discretos módulo p sea difícil. • un generador pseudoaleatorio g para el grupo multiplicativo . Los parámetros utilizados pueden ser compartidos entre usuarios. Generación de claves • Se selecciona un clave secreta x de forma aleatoria tal que . • Se calcula . • La clave pública será (p,g,y). • La clave secreta será x. Estos pasos son realizados una sola vez por el firmante. Generación de una firma Para firmar un mensaje m el firmante realiza los pasos siguientes. • Selecciona un número aleatorio k tal que y . • Calcula . • Calcula . • Si reinicia el proceso. El par (r,s) así obtenido es la firma digital de m. El firmante repite estos pasos para cada mensaje m que desea firmar. Verificación La firma (r,s) de un mensaje m proveniente de un firmante con clave pública (p,g,y) y que utilizó una función de Hash H se verifica de la siguiente forma: • Se verifica que y que . • Se verifica que . El verificante acepta el mensaje únicamente si estas tres condiciones se cumplen.
  • 2. Esquema de firma ElGamal 2 Corrección El algoritmo es correcto en el sentido que una firma generada con este algoritmo de firma siempre será aceptada por un verificador. La generación de firmas incluye Del pequeño teorema de Fermat se tiene Seguridad Un tercero puede falsificar firmas si encuentra la clave secreta x del firmante o si encuentra colisiones en la función de Hash . Se considera que ambos problemas son suficientemente difíciles. El firmante debe tener cuidado y escoger una k diferente de forma uniformemente aleatoria para cada firma. Así asegura que k o aún información parcial sobre k no es deducible. Malas selecciones de k pueden representar fugas de información que facilitan el que un atacante deduzca la clave secreta x. En particular, si dos mensajes son enviados con el mismo valor de k entonces es factible deducir el valor de la clave secreta x. Referencia • Taher Elgamal. A public key cryptosystem and a signature scheme based on discrete logarithms. Lecture Notes in Comput. Sci., 196, Springer, Berlin, pages 10-18, 1985. Véase también • Algoritmo de firma digital • Cifrado ElGamal
  • 3. Fuentes y contribuyentes del artículo 3 Fuentes y contribuyentes del artículo Esquema de firma ElGamal  Fuente: http://es.wikipedia.org/w/index.php?oldid=21991640  Contribuyentes: Alexav8, 1 ediciones anónimas Licencia Creative Commons Attribution-Share Alike 3.0 Unported http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/