SlideShare a Scribd company logo
1 of 10
Download to read offline
Outline
Firma digital RSA
Firma digital El Gamal
Firma digital en CE
Funciones de Hash
DSA - NIST
FIRMA DIGITAL
Juan Manuel Garc´ıa Garc´ıa
14 de octubre de 2010
Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
Outline
Firma digital RSA
Firma digital El Gamal
Firma digital en CE
Funciones de Hash
DSA - NIST
Firma digital RSA
Firma digital El Gamal
Firma digital en CE
Funciones de Hash
DSA - NIST
Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
Outline
Firma digital RSA
Firma digital El Gamal
Firma digital en CE
Funciones de Hash
DSA - NIST
Firma digital RSA
Supongamos que Alicia desea enviar un mensaje firmado
digitalmente a Bob. Para firmar el mensaje, Alicia hace lo
siguiente:
1. Alicia toma el mensaje M y calcula S = Mda (mod na).
2. Alicia env´ıa el mensaje M anex´andole la firma digital S.
Para verificar la firma digital, una vez que ha recibido el mensaje
(M, S), Bob realiza los siguientes pasos:
1. Obtiene la clave p´ublica de Alicia, (ea, na).
2. Calcula M′ = Sea (mod na).
3. Si M′ = M la firma es v´alida.
Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
Outline
Firma digital RSA
Firma digital El Gamal
Firma digital en CE
Funciones de Hash
DSA - NIST
Firma digital de ElGamal
El esquema de ElGamal para firmar digitalmente un mensaje es el
siguiente:
1. A genera un n´umero aleatorio h tal que MCD(h, φ(n)) = 1.
2. A calcula r ≡ αh (mod n).
3. A resuelve la congruencia m ≡ a · r + h · s (mod φ(n)).
La firma digital de A para el mensaje m es el par (r, s).
Para que B compruebe la firma de A tiene que realizar lo siguiente:
1. B calcula rs ≡ (αh)s (mod n) y (αa)r (mod n).
2. B calcula (αa)r (αh)s (mod n) y comprueba que es igual a
αm (mod n).
Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
Outline
Firma digital RSA
Firma digital El Gamal
Firma digital en CE
Funciones de Hash
DSA - NIST
Firma Digital en Curvas El´ıpticas
Supongamos que A desea firmar el mensaje M a enviar a B.
Entonces A debe realizar el siguiente procedimiento:
1. Usar un algoritmo de hash para calcular el valor de hash
e := H(M).
2. Seleccionar un entero aleatorio k tal que 1 ≤ k < n.
3. Calcular el punto (x1, y1) := kP y hacer r := x1 mod n.
4. Usar su clave privada para calcular s := k−1(e + rd) mod n.
5. A envia a B el mensaje M y su firma (r, s).
Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
Outline
Firma digital RSA
Firma digital El Gamal
Firma digital en CE
Funciones de Hash
DSA - NIST
Verificaci´on de la firma digital en CCE
Si el principal B desea verificar la firma (r, s) de A para el mensaje
M, debe realizar los siguientes pasos:
1. Obtener la clave p´ublica Q del principal A.
2. Si (r mod n) = 0 entonces rechazar la firma.
3. Calcular el valor de hash e := H(M).
4. Calcular s−1 mod n.
5. Calcular u := s−1e mod n y v := s−1r mod n.
6. Calcular al punto (x1, y1) := uP + vQ.
7. Aceptar la firma de A para el mensaje M si y solo si
(x1 mod n) = r.
Si r = 0 entonces la ecuaci´on de la firma s = k−1(e + rd) no
involucra la clave privada d, y de ah´ı la condici´on en el paso 4.
Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
Outline
Firma digital RSA
Firma digital El Gamal
Firma digital en CE
Funciones de Hash
DSA - NIST
Funciones de Hash
Una funci´on de hash es una funci´on que aplica a un mensaje m de
tama˜no variable, una representaci´on de tama˜no fijo del propio
mensaje, H(m), que es llamado su valor de hash. Si
H(m) = m′
entonces m′ es mucho menor que m. Por ejemplo, si m es de un
megabyte, m′ puede ser de 64 o 128 bytes.
Una funci´on de hash segura es una funci´on de hash H de modo
que para cualquier mensaje m′ es dif´ıcil encontrar una m tal que
H(m) = m′.
Las funciones de hash m´as utilizadas son las funciones MD2, MD4
y MD5, las cuales producen res´umenes de 128 bits.
Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
Outline
Firma digital RSA
Firma digital El Gamal
Firma digital en CE
Funciones de Hash
DSA - NIST
Firma Digital Est´andar del NIST
Digital Signature Standard, DSA
El DSA propuesto es una variante de la firma digital de ElGamal.
El protocolo es el siguiente:
Cada usuario determina los siguientes par´ametros:
1. p un n´umero primo con 2511 < p < 2512.
2. q un divisor primo de p − 1, con 2159 < q < 2160.
3. g un generador del ´unico subgrupo c´ıclico de Z∗
p de orden q.
4. Su clave privada, x, un entero tal que 0 < x < q.
5. Su clave p´ublica, y, donde y = gx (mod p).
Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
Outline
Firma digital RSA
Firma digital El Gamal
Firma digital en CE
Funciones de Hash
DSA - NIST
Firma Digital Est´andar del NIST
Se elabora una firma digital como sigue:
Sea H : M → Z una funci´on de hash segura, y supongamos que el
mensaje a firmar es m.
1. Se selecciona un entero aleatorio k con 0 < k < q.
2. Se calcula el valor de r := (gk(mod p))(mod q).
3. Se resuelve la congruencia H(m) ≡ −x · r + k · s (mod q)
para s.
La firma digital para el mensaje m es el par (r, s).
Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
Outline
Firma digital RSA
Firma digital El Gamal
Firma digital en CE
Funciones de Hash
DSA - NIST
Firma Digital Est´andar del NIST
Para verificar la firma se procede como sigue:
1. Se calcula w ≡ s−1(mod q).
2. Se calculan
u1 ≡ H(m) · w (mod q)
u2 ≡ r · w (mod q)
3. Se calcula v ≡ (gu1 yu2 (mod p))(mod q).
4. Se comprueba que v = r.
Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL

More Related Content

What's hot

Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralFrancisco Medina
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucionG Hoyos A
 
Clase practica seguridad escaneo con nma pf
Clase practica seguridad   escaneo con nma pfClase practica seguridad   escaneo con nma pf
Clase practica seguridad escaneo con nma pfRobert Puican Gutierrez
 
S/MIME & E-mail Security (Network Security)
S/MIME & E-mail Security (Network Security)S/MIME & E-mail Security (Network Security)
S/MIME & E-mail Security (Network Security)Prafull Johri
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaJuan Manuel García
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AESElvis Vinda
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaaT3rNuRA91
 
Lecture 6 web security
Lecture 6 web securityLecture 6 web security
Lecture 6 web securityrajakhurram
 
Medios de transmision de banda ancha
Medios de transmision de banda anchaMedios de transmision de banda ancha
Medios de transmision de banda anchacybercr
 
Cryptography introduction
Cryptography introductionCryptography introduction
Cryptography introductionVasuki Ramasamy
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Melvin Jáquez
 
Criptografía
CriptografíaCriptografía
CriptografíaNoel Cruz
 
Secure Socket Layer
Secure Socket LayerSecure Socket Layer
Secure Socket LayerPina Parmar
 
Common Layer 2 Threats, Attacks & Mitigation
Common Layer 2 Threats, Attacks & MitigationCommon Layer 2 Threats, Attacks & Mitigation
Common Layer 2 Threats, Attacks & MitigationNetProtocol Xpert
 
Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002Tensor
 

What's hot (20)

Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucion
 
Clase practica seguridad escaneo con nma pf
Clase practica seguridad   escaneo con nma pfClase practica seguridad   escaneo con nma pf
Clase practica seguridad escaneo con nma pf
 
S/MIME & E-mail Security (Network Security)
S/MIME & E-mail Security (Network Security)S/MIME & E-mail Security (Network Security)
S/MIME & E-mail Security (Network Security)
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología Criptográfica
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AES
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaa
 
Lecture 6 web security
Lecture 6 web securityLecture 6 web security
Lecture 6 web security
 
Medios de transmision de banda ancha
Medios de transmision de banda anchaMedios de transmision de banda ancha
Medios de transmision de banda ancha
 
Cryptography introduction
Cryptography introductionCryptography introduction
Cryptography introduction
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
 
SNMP Protocol
SNMP ProtocolSNMP Protocol
SNMP Protocol
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Secure Socket Layer
Secure Socket LayerSecure Socket Layer
Secure Socket Layer
 
Common Layer 2 Threats, Attacks & Mitigation
Common Layer 2 Threats, Attacks & MitigationCommon Layer 2 Threats, Attacks & Mitigation
Common Layer 2 Threats, Attacks & Mitigation
 
Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002
 
Ejercicios RSA
Ejercicios RSAEjercicios RSA
Ejercicios RSA
 

Similar to Capítulo 7: Firma digital

Similar to Capítulo 7: Firma digital (20)

RSA
RSARSA
RSA
 
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion Para
 
14 cifraasimetrica
14 cifraasimetrica14 cifraasimetrica
14 cifraasimetrica
 
Algoritmo rsa
Algoritmo rsaAlgoritmo rsa
Algoritmo rsa
 
RSA crypt4you
RSA crypt4youRSA crypt4you
RSA crypt4you
 
Crypt4you. Leccion02 curso rsa
Crypt4you. Leccion02 curso rsa Crypt4you. Leccion02 curso rsa
Crypt4you. Leccion02 curso rsa
 
Leccion02 rsa v3 crypt4you
Leccion02 rsa v3 crypt4youLeccion02 rsa v3 crypt4you
Leccion02 rsa v3 crypt4you
 
Leccion01 rsa crypt4you
Leccion01 rsa crypt4youLeccion01 rsa crypt4you
Leccion01 rsa crypt4you
 
ComputacióN BáSica
ComputacióN BáSicaComputacióN BáSica
ComputacióN BáSica
 
Criptografia - Asimetrica - RSA
Criptografia - Asimetrica - RSACriptografia - Asimetrica - RSA
Criptografia - Asimetrica - RSA
 
Aclarando dudas sobre RSA
Aclarando dudas sobre RSAAclarando dudas sobre RSA
Aclarando dudas sobre RSA
 
Leccion01 rsa crypt4you -V2
Leccion01 rsa crypt4you -V2Leccion01 rsa crypt4you -V2
Leccion01 rsa crypt4you -V2
 
Cifrado Asimetrico
Cifrado AsimetricoCifrado Asimetrico
Cifrado Asimetrico
 
Rsa eddy montalvan
Rsa eddy montalvanRsa eddy montalvan
Rsa eddy montalvan
 
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaCapítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave pública
 
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
 
Rsa
RsaRsa
Rsa
 
Trabajo De Compu Algoritmos
Trabajo De Compu AlgoritmosTrabajo De Compu Algoritmos
Trabajo De Compu Algoritmos
 
Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2
 
15 funcioneshash
15 funcioneshash15 funcioneshash
15 funcioneshash
 

More from Juan Manuel García

Capítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaCapítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaJuan Manuel García
 
Capítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficosCapítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficosJuan Manuel García
 
Capítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasCapítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasJuan Manuel García
 
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosCapítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosJuan Manuel García
 
Capítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoCapítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoJuan Manuel García
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusosJuan Manuel García
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesJuan Manuel García
 
Modulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosModulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosJuan Manuel García
 
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresJuan Manuel García
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 

More from Juan Manuel García (13)

Cap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSLCap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSL
 
Capítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaCapítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografía
 
Capítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficosCapítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficos
 
Capítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasCapítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticas
 
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosCapítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
 
Capítulo 4: Cifrado en Bloque
Capítulo 4: Cifrado en BloqueCapítulo 4: Cifrado en Bloque
Capítulo 4: Cifrado en Bloque
 
Capítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujoCapítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujo
 
Capítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoCapítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásico
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusos
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtuales
 
Modulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosModulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegos
 
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en Servidores
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 

Recently uploaded

TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 

Recently uploaded (20)

TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 

Capítulo 7: Firma digital

  • 1. Outline Firma digital RSA Firma digital El Gamal Firma digital en CE Funciones de Hash DSA - NIST FIRMA DIGITAL Juan Manuel Garc´ıa Garc´ıa 14 de octubre de 2010 Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
  • 2. Outline Firma digital RSA Firma digital El Gamal Firma digital en CE Funciones de Hash DSA - NIST Firma digital RSA Firma digital El Gamal Firma digital en CE Funciones de Hash DSA - NIST Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
  • 3. Outline Firma digital RSA Firma digital El Gamal Firma digital en CE Funciones de Hash DSA - NIST Firma digital RSA Supongamos que Alicia desea enviar un mensaje firmado digitalmente a Bob. Para firmar el mensaje, Alicia hace lo siguiente: 1. Alicia toma el mensaje M y calcula S = Mda (mod na). 2. Alicia env´ıa el mensaje M anex´andole la firma digital S. Para verificar la firma digital, una vez que ha recibido el mensaje (M, S), Bob realiza los siguientes pasos: 1. Obtiene la clave p´ublica de Alicia, (ea, na). 2. Calcula M′ = Sea (mod na). 3. Si M′ = M la firma es v´alida. Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
  • 4. Outline Firma digital RSA Firma digital El Gamal Firma digital en CE Funciones de Hash DSA - NIST Firma digital de ElGamal El esquema de ElGamal para firmar digitalmente un mensaje es el siguiente: 1. A genera un n´umero aleatorio h tal que MCD(h, φ(n)) = 1. 2. A calcula r ≡ αh (mod n). 3. A resuelve la congruencia m ≡ a · r + h · s (mod φ(n)). La firma digital de A para el mensaje m es el par (r, s). Para que B compruebe la firma de A tiene que realizar lo siguiente: 1. B calcula rs ≡ (αh)s (mod n) y (αa)r (mod n). 2. B calcula (αa)r (αh)s (mod n) y comprueba que es igual a αm (mod n). Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
  • 5. Outline Firma digital RSA Firma digital El Gamal Firma digital en CE Funciones de Hash DSA - NIST Firma Digital en Curvas El´ıpticas Supongamos que A desea firmar el mensaje M a enviar a B. Entonces A debe realizar el siguiente procedimiento: 1. Usar un algoritmo de hash para calcular el valor de hash e := H(M). 2. Seleccionar un entero aleatorio k tal que 1 ≤ k < n. 3. Calcular el punto (x1, y1) := kP y hacer r := x1 mod n. 4. Usar su clave privada para calcular s := k−1(e + rd) mod n. 5. A envia a B el mensaje M y su firma (r, s). Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
  • 6. Outline Firma digital RSA Firma digital El Gamal Firma digital en CE Funciones de Hash DSA - NIST Verificaci´on de la firma digital en CCE Si el principal B desea verificar la firma (r, s) de A para el mensaje M, debe realizar los siguientes pasos: 1. Obtener la clave p´ublica Q del principal A. 2. Si (r mod n) = 0 entonces rechazar la firma. 3. Calcular el valor de hash e := H(M). 4. Calcular s−1 mod n. 5. Calcular u := s−1e mod n y v := s−1r mod n. 6. Calcular al punto (x1, y1) := uP + vQ. 7. Aceptar la firma de A para el mensaje M si y solo si (x1 mod n) = r. Si r = 0 entonces la ecuaci´on de la firma s = k−1(e + rd) no involucra la clave privada d, y de ah´ı la condici´on en el paso 4. Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
  • 7. Outline Firma digital RSA Firma digital El Gamal Firma digital en CE Funciones de Hash DSA - NIST Funciones de Hash Una funci´on de hash es una funci´on que aplica a un mensaje m de tama˜no variable, una representaci´on de tama˜no fijo del propio mensaje, H(m), que es llamado su valor de hash. Si H(m) = m′ entonces m′ es mucho menor que m. Por ejemplo, si m es de un megabyte, m′ puede ser de 64 o 128 bytes. Una funci´on de hash segura es una funci´on de hash H de modo que para cualquier mensaje m′ es dif´ıcil encontrar una m tal que H(m) = m′. Las funciones de hash m´as utilizadas son las funciones MD2, MD4 y MD5, las cuales producen res´umenes de 128 bits. Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
  • 8. Outline Firma digital RSA Firma digital El Gamal Firma digital en CE Funciones de Hash DSA - NIST Firma Digital Est´andar del NIST Digital Signature Standard, DSA El DSA propuesto es una variante de la firma digital de ElGamal. El protocolo es el siguiente: Cada usuario determina los siguientes par´ametros: 1. p un n´umero primo con 2511 < p < 2512. 2. q un divisor primo de p − 1, con 2159 < q < 2160. 3. g un generador del ´unico subgrupo c´ıclico de Z∗ p de orden q. 4. Su clave privada, x, un entero tal que 0 < x < q. 5. Su clave p´ublica, y, donde y = gx (mod p). Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
  • 9. Outline Firma digital RSA Firma digital El Gamal Firma digital en CE Funciones de Hash DSA - NIST Firma Digital Est´andar del NIST Se elabora una firma digital como sigue: Sea H : M → Z una funci´on de hash segura, y supongamos que el mensaje a firmar es m. 1. Se selecciona un entero aleatorio k con 0 < k < q. 2. Se calcula el valor de r := (gk(mod p))(mod q). 3. Se resuelve la congruencia H(m) ≡ −x · r + k · s (mod q) para s. La firma digital para el mensaje m es el par (r, s). Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL
  • 10. Outline Firma digital RSA Firma digital El Gamal Firma digital en CE Funciones de Hash DSA - NIST Firma Digital Est´andar del NIST Para verificar la firma se procede como sigue: 1. Se calcula w ≡ s−1(mod q). 2. Se calculan u1 ≡ H(m) · w (mod q) u2 ≡ r · w (mod q) 3. Se calcula v ≡ (gu1 yu2 (mod p))(mod q). 4. Se comprueba que v = r. Juan Manuel Garc´ıa Garc´ıa FIRMA DIGITAL