Sie sind auf Seite 1von 5

Franco Hernn Salcedo Lpez

nb = 536813567;
eb = 3602561;
pb = 8191;
qb = 65537;

RESULTADO : DUMP THE STOCK.

Rta a).
El algoritmo ElGamal ofrece un nivel de seguridad alto, ya que la
infalsificabilidad de la firma de ElGamal se vincula al problema del logaritmo
discreto.
Es decir para poder vulnerar el algoritmo, el criptoanalista debera resolver el
problema de los logaritmos discretos (PLG), el cual se lo considera un
problema difcil de resolver.
Para falsificar la firma de un mensaje m, un criptoanalista enemigo tendra que
m
r s
resolver la ecuacin = ( ) r con las incgnitas r y s.
Sin embargo, un posible intento de vulnerabilidad en la que 2 firmas idnticas,
comparten la parte s.
Si la comunicacin fuese conocida por un atacante, ste se podra hacerse
pasar por el emisor o destinatario, ya que no existe un mecanismo para validar
la identidad de los participantes en la comunicacin.
Entonces el atacante, podra acordar una clave con cada participante y
retransmitir los datos entre ellos, escuchando la conversacin en ambos
sentidos. Una vez establecida la comunicacin el atacante tiene que seguir en
interceptando y modificando el trfico para que no se den cuenta.
Rta b).
Si la firma1 = (r,s1) y la firma2 = (r,s2),
Luego se tendra [h, (m1 - ar)h-1 mod (p-1)] ; [h, (m2 - ar)h-1 mod (p-1)]
Al comprobar la firma de A, cualquier usuario se podra pasar por emisor o
destinatario. Ya que no requiere de identificacin, As encontrara:

(h)s = rs Luego (a)r


m
Y verificar que

m = rs . (a)r
INTRUSO

a mod p
h mod p
b mod p
h mod p

Rta c).
Se tendra problemas de seguridad, ya que si dos mensajes son enviados con
el mismo valor de v entonces es factible deducir el valor de la clave secreta.
El signatario debe tener cuidado y escoger un nmero aleatorio v diferente de
forma uniformemente aleatoria para cada firma. As asegura que v no sea
deducible.
Rta d).
El atacante conoce el texto cifrado Cb = (B,M) del texto claro m ( no conocido).
Conociendo esto, puede inferir que el texto cifrado corresponde a
Cb = (B, k*M) corresponde al texto plano k*m.
Si ahora la persona que cifr el mensaje inicial Cb = (B,M) genera otro texto
cifrado Cb = (B,M) utilizando el mismo b con el que cifr anteriormente, el
atacante podra ser capaz de llegar al texto plano m calculando:
Calcula k= M/M
Encontrar un m tal que m = k*m (mod p) considerando que m al igual que
m cumple con estar entre { 0 y p-1}.

Tomando el peor caso, el atacante obtendr dos textos claros (debido a la


funcin mdulo).
EJEMPLO:
A enva a B el m =263706.
En el ejemplo se utiliza v=480, y A enva a B

(120013154 , 14893663)
B recibe el mensaje comprobando

(v)b

9846598 que corresponde al mismo valor de comprobacin de A

9846598
Finalmente decodifica el mensaje, llegando al destino

m =263706.

Si deseamos enviar el mismo mensaje m, pero cambiando el valor de v


A enva a B el m =693706.
Utilizando en mismo v=480,
Entonces se tendra:

A enva a B, la misma clave pblica y el mensaje encriptado.

(120013154 , 287381)
Esto le dar al criptoanalista, mas oportunidad de decifrado de m y de la clave
privada.

Atentamente
Franco Salcedo Lpez
Archivos adicionales en C : desemcripta.cpp , ElGamal.cpp;

Das könnte Ihnen auch gefallen