Page 23 - REVISTA 2016
P. 23
la autenticación y es necesaria una autoridad certificadora para la emisión de claves pública-privada. Este sistema
tiene una arquitectura cliente servidor e interfaces Web como móvil y cuenta con soporte comercial.
La base de los sistemas de i-voto: Criptografía
Sin dudas una de las principales preocupaciones a la hora de analizar estas tecnologías es conocer en profundi-
dad nuestra privacidad a la hora de emitir el sufragio, queremos que el voto continúe siendo secreto. También
debemos estar completamente seguros que nuestro sufragio fue contabilizado. Describiremos brevemente uno
de los sistemas de cifrado más ampliamente utilizado. Fue el que comenzó a utilizarse en los primeros sistemas
de i-voting fomentando que la academia lo reformulara, mejorándolo, proponiendo modificaciones para hacer
frente a diferentes tipos de ataques. Este mecanismo pertenece a la clase de criptografía de clave asimétrica. Se
aprovechan los tipos de problema cuya complejidad pertenece a la clase NP, pero su inverso es un problema de
complejidad P.
La clave 1 de cifrado debe ser totalmente diferente de la clave 2 y además esta no puede ser generada a partir de
la anterior.
Mostraremos el algoritmo de “ElGamal”, basado en el problema matemático del logaritmo discreto. Para com-
prender un poco mejor en qué consiste daremos un par de definiciones: Def1: Sea (G, *) un grupo finito y a є G.
m
m
El subgrupo de G engendrado por a se define como <a> = {a , m є N}. El menor m tal que a = 1 se denomina
orden de G. Def2: Sea (G,*) un grupo finito de orden n decimos que G es cíclico si a tal que G = <a>. En este caso
a es el generador o primitiva de G. También se cumple que Si p es un primo → el grupo (Zp, *) es cíclico. Enton-
ces sea un primo P (se debe elegir de centenares de cifras por seguridad), y a su generador, dado b є G nuestro
problema es encontrar el único c tal que 1 ≤ c ≤ P - 1 tal que a , b mod P. Se dice que c es el logaritmo discreto de
c
b en base a . En base a esto ¿Como hace el cifrado ElGamal?
Alice le quiere enviar el mensaje m a Bob, entonces Bob elige un primo P, el generador a y un número c tal que 0
c
≤ c ≤ p - 1. Con esto Bob calcula b tal que a , b mod P, con esto define como clave pública (P, a, b) y guarda como
n
clave privada c. Ahora sea n, el entero más grande tal que 26 ≤ P, Alice divide el mensaje en m en bloques de largo
i
k
k
n y se convierten a m = n modP, Alice elige un número k є (1, 2, 3, ..... p - 1) y calcula e = a mod P y e = n b mod P y
i
i
1
2i
envía el texto cifrado (e , e ) donde e = (e , e , ...), para descifrar el mensaje Bob utiliza la clave privada c y calcula
22
2
1
21
2
e = (e ) = n mod P y se reconstruyen de esta manera todos los fragmentos del mensaje original.
-1
c
2i 1 i
Las claves que resultaran más resistentes son las que se obtienen utilizando un número primo p seguro, estos son
los primos de Sophie Germain, dado p1 primo decimos que p2 es un primo de Sophie German si p2= 2p1 +1.
Reflexiones sobre Ingeniería 25