Siguiente: Digital Signature Standard
Un nivel arriba: Diversos esquemas de autentificación
Anterior: Esquema RSA
Recordamos que todo usuario posee una llave pública
(pU,xU,yU) y una llave secreta zU, donde p es primo, xU es un elemento primitivo de
e
.
Se tiene pues:
Un intruso S que conociese el mensaje m buscaría generar los correspondientes coeficientes (u,e) de la firma.
Si conociese u, el exponente e podría conocerse calculando
.
Si conociese e, el elemento u podría conocerse tratando de reslver la ecuación:
.
Algún otro intento consistiría en tratar de calcular simultáneamente u,e. No se conoce de un algoritmo eficiente que lo haga. Tampoco se ha demostrado que no exista tal algoritmo.
Sn embargo, de manera aleatoria un intruso podría generar mensajes firmados: Sean
tales que j y p-1 sean primos relativos. Definamos:
Entonces (u,e) es una firma de m con la llave pública (p,x,y).
En efecto, módulo p valen las igualadades siguientes:
Un segundo procedimiento para generar firmas legítimas sobre ciertos mensajes es el siguiente:
Supongamos conocido unmensaje m con su firma correspondiente (u,e). Sean
tales que hu-je y p-1 sean primos relativos. Definamos:
Entonces (u',e') es una firma de m' con la llave pública (p,x,y).
Siguiente: Digital Signature Standard
Un nivel arriba: Diversos esquemas de autentificación
Anterior: Esquema RSA
Guillermo Morales-Luna
2000-10-29