13.07.2015 Views

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

14.7. CRIPTOSISTEMAS DE CLAVE PÚBLICA 225donde k −1 es el inverso de k mod (p-1); así,k* k −1 =1 mod (p-1).La firma del mensaje estará entonces formada por r y s; un potencial receptor puede usar la clavepública y para calcular y r r s mod p y comprobar si coincide con a m mod p:y r r s mod p= a m mod pEl criptosistema de ElGamal tiene una característica determinante que lo distingue del resto desistemas de clave pública: en el cifrado se utiliza aparte de la clave pública del receptor, la claveprivada del emisor.14.7.3 Criptosistema de McElieceEn 1978 McEliece presentó un nuevo criptosistema de clave pública, basado en la Teoría de laCodificación algebraica. Dado que esta teoría es muy compleja, los expertos recomiendan una familiarizaciónmatemática preliminar con la Teoría de la Codificación, los Códigos de Goppa, y losCuerpos de Galois.En el sistema de McEliece, cada usuario ha de elegir un polinomio irreducible de grado t, y construiruna matriz generadora del correspondiente código de Goppa, matriz G, de orden kxn. También hade calcular G ∗ , matriz generadora de código lineal tal que no exista un algoritmo computable quecorrija los errores con éste código en un tiempo pequeño, obtenida a partir de la expresiónG ∗ =S*G*P,con S una matriz aleatoria no singular de orden kxk, y P una matriz de permutaciones de ordennxn. Todos los usuarios del sistema mantienen sus respectivos G* y t públicos, mientras que lasmatrices G, S y P serán secretas.Supongamos que un emisor A quiere enviar un mensaje al receptor B. Para ello, representaráel mensaje como un conjunto de cadenas binarias, m, de longitud k b bits, y enviará el mensajecifrado de n bitsc=m*G ∗ b +e,siendo e un vector de longitud n b y peso p b ≤ t b que dificulta el criptoanálisis de un potencialatacante, por razones en las que no vamos a entrar.Cuando B recibe el mensaje, ha de calcularc*P −1 =m*S*G*P*P −1 +e*P −1 =(m*S)*G+e´utilizando sus matrices S,G y P (que recordemos son privadas). El vector e´ se calcula comoy tiene también un peso inferior a t b .e´=e*P −1Llamando m´=m*S, el receptor B puede calcular ahora el mensaje original, a partir dem=m´*S −1(¡recordemos una vez más que S ha de ser privada para cada usuario!). Hay que resaltar, por último,que aunque el criptosistema de McEliece no ha sido completamente acogido por la comunidadcriptológica, es muy importante el estudio que desde la presentación del sistema en 1978 se estáhaciendo para el desarrollo de sistemas de clave pública basados en la Teoría de la Codificación.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!