SlideShare ist ein Scribd-Unternehmen logo
1 von 10
Downloaden Sie, um offline zu lesen
Outline
Firma digital RSA
Firma digital El Gamal
Firma digital en CE
Funciones de Hash
DSA - NIST
FIRMA DIGITAL
Juan Manuel Garc´ıa Garc´ıa
14 de octubre de 2010
Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
Outline
Firma digital RSA
Firma digital El Gamal
Firma digital en CE
Funciones de Hash
DSA - NIST
Firma digital RSA
Firma digital El Gamal
Firma digital en CE
Funciones de Hash
DSA - NIST
Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
Outline
Firma digital RSA
Firma digital El Gamal
Firma digital en CE
Funciones de Hash
DSA - NIST
Firma digital RSA
Supongamos que Alicia desea enviar un mensaje firmado
digitalmente a Bob. Para firmar el mensaje, Alicia hace lo
siguiente:
1. Alicia toma el mensaje M y calcula S = Mda (mod na).
2. Alicia env´ıa el mensaje M anex´andole la firma digital S.
Para verificar la firma digital, una vez que ha recibido el mensaje
(M, S), Bob realiza los siguientes pasos:
1. Obtiene la clave p´ublica de Alicia, (ea, na).
2. Calcula M′ = Sea (mod na).
3. Si M′ = M la firma es v´alida.
Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
Outline
Firma digital RSA
Firma digital El Gamal
Firma digital en CE
Funciones de Hash
DSA - NIST
Firma digital de ElGamal
El esquema de ElGamal para firmar digitalmente un mensaje es el
siguiente:
1. A genera un n´umero aleatorio h tal que MCD(h, φ(n)) = 1.
2. A calcula r ≡ αh (mod n).
3. A resuelve la congruencia m ≡ a · r + h · s (mod φ(n)).
La firma digital de A para el mensaje m es el par (r, s).
Para que B compruebe la firma de A tiene que realizar lo siguiente:
1. B calcula rs ≡ (αh)s (mod n) y (αa)r (mod n).
2. B calcula (αa)r (αh)s (mod n) y comprueba que es igual a
αm (mod n).
Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
Outline
Firma digital RSA
Firma digital El Gamal
Firma digital en CE
Funciones de Hash
DSA - NIST
Firma Digital en Curvas El´ıpticas
Supongamos que A desea firmar el mensaje M a enviar a B.
Entonces A debe realizar el siguiente procedimiento:
1. Usar un algoritmo de hash para calcular el valor de hash
e := H(M).
2. Seleccionar un entero aleatorio k tal que 1 ≤ k < n.
3. Calcular el punto (x1, y1) := kP y hacer r := x1 mod n.
4. Usar su clave privada para calcular s := k−1(e + rd) mod n.
5. A envia a B el mensaje M y su firma (r, s).
Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
Outline
Firma digital RSA
Firma digital El Gamal
Firma digital en CE
Funciones de Hash
DSA - NIST
Verificaci´on de la firma digital en CCE
Si el principal B desea verificar la firma (r, s) de A para el mensaje
M, debe realizar los siguientes pasos:
1. Obtener la clave p´ublica Q del principal A.
2. Si (r mod n) = 0 entonces rechazar la firma.
3. Calcular el valor de hash e := H(M).
4. Calcular s−1 mod n.
5. Calcular u := s−1e mod n y v := s−1r mod n.
6. Calcular al punto (x1, y1) := uP + vQ.
7. Aceptar la firma de A para el mensaje M si y solo si
(x1 mod n) = r.
Si r = 0 entonces la ecuaci´on de la firma s = k−1(e + rd) no
involucra la clave privada d, y de ah´ı la condici´on en el paso 4.
Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
Outline
Firma digital RSA
Firma digital El Gamal
Firma digital en CE
Funciones de Hash
DSA - NIST
Funciones de Hash
Una funci´on de hash es una funci´on que aplica a un mensaje m de
tama˜no variable, una representaci´on de tama˜no fijo del propio
mensaje, H(m), que es llamado su valor de hash. Si
H(m) = m′
entonces m′ es mucho menor que m. Por ejemplo, si m es de un
megabyte, m′ puede ser de 64 o 128 bytes.
Una funci´on de hash segura es una funci´on de hash H de modo
que para cualquier mensaje m′ es dif´ıcil encontrar una m tal que
H(m) = m′.
Las funciones de hash m´as utilizadas son las funciones MD2, MD4
y MD5, las cuales producen res´umenes de 128 bits.
Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
Outline
Firma digital RSA
Firma digital El Gamal
Firma digital en CE
Funciones de Hash
DSA - NIST
Firma Digital Est´andar del NIST
Digital Signature Standard, DSA
El DSA propuesto es una variante de la firma digital de ElGamal.
El protocolo es el siguiente:
Cada usuario determina los siguientes par´ametros:
1. p un n´umero primo con 2511 < p < 2512.
2. q un divisor primo de p − 1, con 2159 < q < 2160.
3. g un generador del ´unico subgrupo c´ıclico de Z∗
p de orden q.
4. Su clave privada, x, un entero tal que 0 < x < q.
5. Su clave p´ublica, y, donde y = gx (mod p).
Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
Outline
Firma digital RSA
Firma digital El Gamal
Firma digital en CE
Funciones de Hash
DSA - NIST
Firma Digital Est´andar del NIST
Se elabora una firma digital como sigue:
Sea H : M → Z una funci´on de hash segura, y supongamos que el
mensaje a firmar es m.
1. Se selecciona un entero aleatorio k con 0 < k < q.
2. Se calcula el valor de r := (gk(mod p))(mod q).
3. Se resuelve la congruencia H(m) ≡ −x · r + k · s (mod q)
para s.
La firma digital para el mensaje m es el par (r, s).
Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
Outline
Firma digital RSA
Firma digital El Gamal
Firma digital en CE
Funciones de Hash
DSA - NIST
Firma Digital Est´andar del NIST
Para verificar la firma se procede como sigue:
1. Se calcula w ≡ s−1(mod q).
2. Se calculan
u1 ≡ H(m) · w (mod q)
u2 ≡ r · w (mod q)
3. Se calcula v ≡ (gu1 yu2 (mod p))(mod q).
4. Se comprueba que v = r.
Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL

Weitere ähnliche Inhalte

Was ist angesagt?

NETWORK PENETRATION TESTING
NETWORK PENETRATION TESTINGNETWORK PENETRATION TESTING
NETWORK PENETRATION TESTINGEr Vivek Rana
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaTensor
 
EC-Council Certification Roadmap and Course Catalog
EC-Council Certification Roadmap and Course CatalogEC-Council Certification Roadmap and Course Catalog
EC-Council Certification Roadmap and Course CatalogNetCom Learning
 
How to become a Cybersecurity Engineer? | Cybersecurity Salary | Cybersecurit...
How to become a Cybersecurity Engineer? | Cybersecurity Salary | Cybersecurit...How to become a Cybersecurity Engineer? | Cybersecurity Salary | Cybersecurit...
How to become a Cybersecurity Engineer? | Cybersecurity Salary | Cybersecurit...Edureka!
 
Measure What Matters: How to Use MITRE ATTACK to do the Right Things in the R...
Measure What Matters: How to Use MITRE ATTACK to do the Right Things in the R...Measure What Matters: How to Use MITRE ATTACK to do the Right Things in the R...
Measure What Matters: How to Use MITRE ATTACK to do the Right Things in the R...MITRE - ATT&CKcon
 
What is Social Engineering? An illustrated presentation.
What is Social Engineering?    An illustrated presentation.What is Social Engineering?    An illustrated presentation.
What is Social Engineering? An illustrated presentation.Pratum
 
Networking and penetration testing
Networking and penetration testingNetworking and penetration testing
Networking and penetration testingMohit Belwal
 
Capítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficosCapítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficosJuan Manuel García
 
Ceh v7 module 01 introduction to ethical hacking
Ceh v7 module 01 introduction to ethical hackingCeh v7 module 01 introduction to ethical hacking
Ceh v7 module 01 introduction to ethical hackingsabulite
 
Raúl Siles - Wi-Fi: Why iOS (Android and others) Fail inexplicably? [Rooted C...
Raúl Siles - Wi-Fi: Why iOS (Android and others) Fail inexplicably? [Rooted C...Raúl Siles - Wi-Fi: Why iOS (Android and others) Fail inexplicably? [Rooted C...
Raúl Siles - Wi-Fi: Why iOS (Android and others) Fail inexplicably? [Rooted C...RootedCON
 
Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to CybersecurityKrutarth Vasavada
 
Seminar (network security)
Seminar (network security)Seminar (network security)
Seminar (network security)Gaurav Dalvi
 
Bug Bounty - Play For Money
Bug Bounty - Play For MoneyBug Bounty - Play For Money
Bug Bounty - Play For MoneyShubham Gupta
 
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hagoCybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hagoWiktor Nykiel ✔
 
Cryptography
CryptographyCryptography
Cryptographyprasham95
 

Was ist angesagt? (20)

Snort
SnortSnort
Snort
 
Mitigacion de ataques DDoS
Mitigacion de ataques DDoSMitigacion de ataques DDoS
Mitigacion de ataques DDoS
 
RC 4
RC 4 RC 4
RC 4
 
NETWORK PENETRATION TESTING
NETWORK PENETRATION TESTINGNETWORK PENETRATION TESTING
NETWORK PENETRATION TESTING
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Cybersecurity Roadmap Development for Executives
Cybersecurity Roadmap Development for ExecutivesCybersecurity Roadmap Development for Executives
Cybersecurity Roadmap Development for Executives
 
EC-Council Certification Roadmap and Course Catalog
EC-Council Certification Roadmap and Course CatalogEC-Council Certification Roadmap and Course Catalog
EC-Council Certification Roadmap and Course Catalog
 
How to become a Cybersecurity Engineer? | Cybersecurity Salary | Cybersecurit...
How to become a Cybersecurity Engineer? | Cybersecurity Salary | Cybersecurit...How to become a Cybersecurity Engineer? | Cybersecurity Salary | Cybersecurit...
How to become a Cybersecurity Engineer? | Cybersecurity Salary | Cybersecurit...
 
Measure What Matters: How to Use MITRE ATTACK to do the Right Things in the R...
Measure What Matters: How to Use MITRE ATTACK to do the Right Things in the R...Measure What Matters: How to Use MITRE ATTACK to do the Right Things in the R...
Measure What Matters: How to Use MITRE ATTACK to do the Right Things in the R...
 
What is Social Engineering? An illustrated presentation.
What is Social Engineering?    An illustrated presentation.What is Social Engineering?    An illustrated presentation.
What is Social Engineering? An illustrated presentation.
 
Networking and penetration testing
Networking and penetration testingNetworking and penetration testing
Networking and penetration testing
 
Capítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficosCapítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficos
 
Cifrado
CifradoCifrado
Cifrado
 
Ceh v7 module 01 introduction to ethical hacking
Ceh v7 module 01 introduction to ethical hackingCeh v7 module 01 introduction to ethical hacking
Ceh v7 module 01 introduction to ethical hacking
 
Raúl Siles - Wi-Fi: Why iOS (Android and others) Fail inexplicably? [Rooted C...
Raúl Siles - Wi-Fi: Why iOS (Android and others) Fail inexplicably? [Rooted C...Raúl Siles - Wi-Fi: Why iOS (Android and others) Fail inexplicably? [Rooted C...
Raúl Siles - Wi-Fi: Why iOS (Android and others) Fail inexplicably? [Rooted C...
 
Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to Cybersecurity
 
Seminar (network security)
Seminar (network security)Seminar (network security)
Seminar (network security)
 
Bug Bounty - Play For Money
Bug Bounty - Play For MoneyBug Bounty - Play For Money
Bug Bounty - Play For Money
 
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hagoCybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
 
Cryptography
CryptographyCryptography
Cryptography
 

Ähnlich wie Capítulo 7: Firma digital

Ähnlich wie Capítulo 7: Firma digital (20)

RSA
RSARSA
RSA
 
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion Para
 
14 cifraasimetrica
14 cifraasimetrica14 cifraasimetrica
14 cifraasimetrica
 
Algoritmo rsa
Algoritmo rsaAlgoritmo rsa
Algoritmo rsa
 
RSA crypt4you
RSA crypt4youRSA crypt4you
RSA crypt4you
 
Crypt4you. Leccion02 curso rsa
Crypt4you. Leccion02 curso rsa Crypt4you. Leccion02 curso rsa
Crypt4you. Leccion02 curso rsa
 
Leccion02 rsa v3 crypt4you
Leccion02 rsa v3 crypt4youLeccion02 rsa v3 crypt4you
Leccion02 rsa v3 crypt4you
 
Leccion01 rsa crypt4you
Leccion01 rsa crypt4youLeccion01 rsa crypt4you
Leccion01 rsa crypt4you
 
ComputacióN BáSica
ComputacióN BáSicaComputacióN BáSica
ComputacióN BáSica
 
Criptografia - Asimetrica - RSA
Criptografia - Asimetrica - RSACriptografia - Asimetrica - RSA
Criptografia - Asimetrica - RSA
 
Aclarando dudas sobre RSA
Aclarando dudas sobre RSAAclarando dudas sobre RSA
Aclarando dudas sobre RSA
 
Leccion01 rsa crypt4you -V2
Leccion01 rsa crypt4you -V2Leccion01 rsa crypt4you -V2
Leccion01 rsa crypt4you -V2
 
Cifrado Asimetrico
Cifrado AsimetricoCifrado Asimetrico
Cifrado Asimetrico
 
Rsa eddy montalvan
Rsa eddy montalvanRsa eddy montalvan
Rsa eddy montalvan
 
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaCapítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave pública
 
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
 
Rsa
RsaRsa
Rsa
 
Trabajo De Compu Algoritmos
Trabajo De Compu AlgoritmosTrabajo De Compu Algoritmos
Trabajo De Compu Algoritmos
 
Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2
 
15 funcioneshash
15 funcioneshash15 funcioneshash
15 funcioneshash
 

Mehr von Juan Manuel García

Capítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaCapítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaJuan Manuel García
 
Capítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasCapítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasJuan Manuel García
 
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosCapítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosJuan Manuel García
 
Capítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoCapítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoJuan Manuel García
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusosJuan Manuel García
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesJuan Manuel García
 
Modulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosModulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosJuan Manuel García
 
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresJuan Manuel García
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 

Mehr von Juan Manuel García (12)

Cap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSLCap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSL
 
Capítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaCapítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografía
 
Capítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasCapítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticas
 
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosCapítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
 
Capítulo 4: Cifrado en Bloque
Capítulo 4: Cifrado en BloqueCapítulo 4: Cifrado en Bloque
Capítulo 4: Cifrado en Bloque
 
Capítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujoCapítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujo
 
Capítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoCapítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásico
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusos
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtuales
 
Modulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosModulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegos
 
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en Servidores
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 

Kürzlich hochgeladen

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 

Kürzlich hochgeladen (11)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

Capítulo 7: Firma digital

  • 1. Outline Firma digital RSA Firma digital El Gamal Firma digital en CE Funciones de Hash DSA - NIST FIRMA DIGITAL Juan Manuel Garc´ıa Garc´ıa 14 de octubre de 2010 Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
  • 2. Outline Firma digital RSA Firma digital El Gamal Firma digital en CE Funciones de Hash DSA - NIST Firma digital RSA Firma digital El Gamal Firma digital en CE Funciones de Hash DSA - NIST Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
  • 3. Outline Firma digital RSA Firma digital El Gamal Firma digital en CE Funciones de Hash DSA - NIST Firma digital RSA Supongamos que Alicia desea enviar un mensaje firmado digitalmente a Bob. Para firmar el mensaje, Alicia hace lo siguiente: 1. Alicia toma el mensaje M y calcula S = Mda (mod na). 2. Alicia env´ıa el mensaje M anex´andole la firma digital S. Para verificar la firma digital, una vez que ha recibido el mensaje (M, S), Bob realiza los siguientes pasos: 1. Obtiene la clave p´ublica de Alicia, (ea, na). 2. Calcula M′ = Sea (mod na). 3. Si M′ = M la firma es v´alida. Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
  • 4. Outline Firma digital RSA Firma digital El Gamal Firma digital en CE Funciones de Hash DSA - NIST Firma digital de ElGamal El esquema de ElGamal para firmar digitalmente un mensaje es el siguiente: 1. A genera un n´umero aleatorio h tal que MCD(h, φ(n)) = 1. 2. A calcula r ≡ αh (mod n). 3. A resuelve la congruencia m ≡ a · r + h · s (mod φ(n)). La firma digital de A para el mensaje m es el par (r, s). Para que B compruebe la firma de A tiene que realizar lo siguiente: 1. B calcula rs ≡ (αh)s (mod n) y (αa)r (mod n). 2. B calcula (αa)r (αh)s (mod n) y comprueba que es igual a αm (mod n). Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
  • 5. Outline Firma digital RSA Firma digital El Gamal Firma digital en CE Funciones de Hash DSA - NIST Firma Digital en Curvas El´ıpticas Supongamos que A desea firmar el mensaje M a enviar a B. Entonces A debe realizar el siguiente procedimiento: 1. Usar un algoritmo de hash para calcular el valor de hash e := H(M). 2. Seleccionar un entero aleatorio k tal que 1 ≤ k < n. 3. Calcular el punto (x1, y1) := kP y hacer r := x1 mod n. 4. Usar su clave privada para calcular s := k−1(e + rd) mod n. 5. A envia a B el mensaje M y su firma (r, s). Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
  • 6. Outline Firma digital RSA Firma digital El Gamal Firma digital en CE Funciones de Hash DSA - NIST Verificaci´on de la firma digital en CCE Si el principal B desea verificar la firma (r, s) de A para el mensaje M, debe realizar los siguientes pasos: 1. Obtener la clave p´ublica Q del principal A. 2. Si (r mod n) = 0 entonces rechazar la firma. 3. Calcular el valor de hash e := H(M). 4. Calcular s−1 mod n. 5. Calcular u := s−1e mod n y v := s−1r mod n. 6. Calcular al punto (x1, y1) := uP + vQ. 7. Aceptar la firma de A para el mensaje M si y solo si (x1 mod n) = r. Si r = 0 entonces la ecuaci´on de la firma s = k−1(e + rd) no involucra la clave privada d, y de ah´ı la condici´on en el paso 4. Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
  • 7. Outline Firma digital RSA Firma digital El Gamal Firma digital en CE Funciones de Hash DSA - NIST Funciones de Hash Una funci´on de hash es una funci´on que aplica a un mensaje m de tama˜no variable, una representaci´on de tama˜no fijo del propio mensaje, H(m), que es llamado su valor de hash. Si H(m) = m′ entonces m′ es mucho menor que m. Por ejemplo, si m es de un megabyte, m′ puede ser de 64 o 128 bytes. Una funci´on de hash segura es una funci´on de hash H de modo que para cualquier mensaje m′ es dif´ıcil encontrar una m tal que H(m) = m′. Las funciones de hash m´as utilizadas son las funciones MD2, MD4 y MD5, las cuales producen res´umenes de 128 bits. Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
  • 8. Outline Firma digital RSA Firma digital El Gamal Firma digital en CE Funciones de Hash DSA - NIST Firma Digital Est´andar del NIST Digital Signature Standard, DSA El DSA propuesto es una variante de la firma digital de ElGamal. El protocolo es el siguiente: Cada usuario determina los siguientes par´ametros: 1. p un n´umero primo con 2511 < p < 2512. 2. q un divisor primo de p − 1, con 2159 < q < 2160. 3. g un generador del ´unico subgrupo c´ıclico de Z∗ p de orden q. 4. Su clave privada, x, un entero tal que 0 < x < q. 5. Su clave p´ublica, y, donde y = gx (mod p). Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
  • 9. Outline Firma digital RSA Firma digital El Gamal Firma digital en CE Funciones de Hash DSA - NIST Firma Digital Est´andar del NIST Se elabora una firma digital como sigue: Sea H : M → Z una funci´on de hash segura, y supongamos que el mensaje a firmar es m. 1. Se selecciona un entero aleatorio k con 0 < k < q. 2. Se calcula el valor de r := (gk(mod p))(mod q). 3. Se resuelve la congruencia H(m) ≡ −x · r + k · s (mod q) para s. La firma digital para el mensaje m es el par (r, s). Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
  • 10. Outline Firma digital RSA Firma digital El Gamal Firma digital en CE Funciones de Hash DSA - NIST Firma Digital Est´andar del NIST Para verificar la firma se procede como sigue: 1. Se calcula w ≡ s−1(mod q). 2. Se calculan u1 ≡ H(m) · w (mod q) u2 ≡ r · w (mod q) 3. Se calcula v ≡ (gu1 yu2 (mod p))(mod q). 4. Se comprueba que v = r. Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL