Firma ciega

En el cifrado, las firmas ciegas fueron introducidas por David Chaum como una forma de firma digital en la que el contenido de un mensaje se oculta antes de ser firmado. El mensaje se firma entonces ciegamente, de hecho el firmante no conoce el contenido del mensaje. Las firmas ciegas se utilizan en protocolos de privacidad donde el firmante y el autor del mensaje son diferentes, por ejemplo, se utilizan ampliamente en el campo del voto electrónico y el dinero electrónico. Los esquemas de firmas ciegas se pueden implementar utilizando esquemas comunes de firma de Clave Pública como RSA o DSA.

En este esquema Alice quiere que Bob firme ciegamente un mensaje m. Alice luego encripta el mensaje m (que ella quiere que Bob firme) con la función f obteniendo el mensaje cifrado c= f (m). Alice envía el mensaje cifrado C a Bob. Bob firma ciegamente el mensaje c (ciego porque no sabe lo que contiene) con su función g obteniendo c'' =g(c)=g(f(m)). En este punto Bob envía C '' a Alice. Alice recibe c '' y no hace más que eliminar su cifrado obtenido a través de la función f y lo consigue c ″ = Gram ( f ( m ) ) ∗ f − 1 = Gram ( m ) {\displaystyle C^ { " } = g(f (m))*f^{ - 1}=g (m)} .

El esquema siguiente representa la implementación de firmas ciegas con el esquema de cifrado RSA. Inicialmente se considera la Clave Pública de Bob ( p , y ) {\displaystyle (p, e)} , donde p {\displaystyle p} es el producto de dos números primos y y {\displaystyle e} es el exponente público de la clave. Alice elige un número aleatorio r {\displaystyle r} (también llamado factor cegador) cubro con p {\displaystyle p} y calcular m ′ ≡ m r y mod p {\displaystyle m^ { '' } \ equiv mr^{e} {\bmod {p}}} enviándolo a través del canal público a Bob. Bob calcula s ′ ≡ ( m ′ ) d mod p {\displaystyle s^ { ''} \ equiv (m^ { '' }) ^{D} {\bmod {p}}} uso de su Clave Privada ( p , d ) {\displaystyle (p, d)} y enviar s ′ {\displaystyle S^{''}} Alicia. En este punto Alice puede eliminar su firma y obtener el mensaje original m {\displaystyle m} firmado por Bob como sigue s ≡ s ′ ∗ r − 1 mod p ≡ m d mod p {\displaystyle s \ equiv s^{ '' }*r^ {- 1} {\bmod {p}}\equiv m^{d} {\bmod {p}}} . s ′ ∗ r − 1 mod p ≡ m d mod p {\displaystyle s^{ '' }*r^ {- 1} {\bmod {p}}\equiv m^{d} {\bmod {p}}} reemplazar s ′ ≡ ( m ′ ) d mod p {\displaystyle s^ { ''} \ equiv (m^ { '' }) ^{d} {\bmod {p}}} y obtenemos ( m ′ ) d ∗ r − 1 mod p ≡ m d mod p {\displaystyle (M^{ '' })^{D} * r^ {- 1} {\bmod {p}}\equiv m^{D} {\bmod {p}}} reemplazar m ′ ≡ m r y mod p {\displaystyle m^ { '' } \ equiv mr^{e} {\bmod {p}}} y obtenemos ( m r y ) d ∗ r − 1 mod p ≡ m d mod p {\displaystyle (mr^{e})^{D} * R^ {- 1} {\bmod {p}} \ equiv m^{d} {\bmod {p}}} ahora reemplazamos r − y d ≡ r − 1 mod p {\displaystyle R^ {- ed} \ equiv r^ {- 1} {\bmod {p}}} y obtenemos m d r y d ∗ r − y d mod p ≡ m d mod p {\displaystyle m^{D} R^{ed}*r^ {ed} {\bmod {p}}\equiv m^{D} {\bmod {p}}} y así m d mod p ≡ m d mod p {\displaystyle m^{D} {\bmod {p}}\equiv m^{D} {\bmod {p}}} La demostración del sistema se basa en el hecho de que: r y d ≡ r mod p {\displaystyle R^{ed} \ equiv r {\bmod {p}}} Partiendo de esta igualdad mostramos que s ≡ s ′ ∗ r − 1 mod p ≡ m d mod p {\displaystyle s \ equiv s^{ '' }*r^ {- 1} {\bmod {p}}\equiv m^{d} {\bmod {p}}} .

Criptosistemas de firma digital

Firma de Schnorr

En criptografía, la firma Schnorr es una firma digital producida por el algoritmo de Schnorr del mismo nombre. Se trata de un esquema de firma digital simple de...

Algoritmo De Firma Digital De Curva Elíptica

En Cifrado, el algoritmo de firma digital de curva elíptica (ECDSA) ofrece una variante del algoritmo de firma Digital (DSA) utilizando cifrado elíptico. Fue p...
Esta página se basa en el artículo de Wikipedia: Fuente, Autores, Licencia Creative Commons Reconocimiento-CompartirIgual.
This page is based on the Wikipedia article: Source, Authors, Creative Commons Attribution-ShareAlike License.
contactos
Política de privacidad , Descargos de responsabilidad