Page 23 - REVISTA 2016
P. 23

la autenticación y es necesaria una autoridad certificadora para la emisión de claves pública-privada. Este sistema
            tiene una arquitectura cliente servidor e interfaces Web como móvil y cuenta con soporte comercial.



            La base de los sistemas de i-voto: Criptografía

            Sin dudas una de las principales preocupaciones a la hora de analizar estas tecnologías es conocer en profundi-
            dad nuestra privacidad a la hora de emitir el sufragio, queremos que el voto continúe siendo secreto. También
            debemos estar completamente seguros que nuestro sufragio fue contabilizado. Describiremos brevemente uno
            de los sistemas de cifrado más ampliamente utilizado. Fue el que comenzó a utilizarse en los primeros sistemas
            de i-voting fomentando que la academia lo reformulara, mejorándolo, proponiendo modificaciones para hacer
            frente a diferentes tipos de ataques. Este mecanismo pertenece a la clase de criptografía de clave asimétrica. Se
            aprovechan los tipos de problema cuya complejidad pertenece a la clase NP, pero su inverso es un problema de
            complejidad P.




























            La clave 1 de cifrado debe ser totalmente diferente de la clave 2 y además esta no puede ser generada a partir de
            la anterior.
            Mostraremos el algoritmo de “ElGamal”, basado en el problema matemático del logaritmo discreto. Para com-
            prender un poco mejor en qué consiste daremos un par de definiciones: Def1: Sea (G, *) un grupo finito y a є G.
                                                                                          m
                                                                m
            El subgrupo de G engendrado por a se define como <a> = {a , m є N}. El menor m tal que a  = 1 se denomina
            orden de G. Def2: Sea (G,*) un grupo finito de orden n decimos que G es cíclico si   a tal que G = <a>. En este caso
            a es el generador o primitiva de G. También se cumple que Si p es un primo →  el grupo (Zp, *) es cíclico. Enton-
            ces sea un primo P (se debe elegir de centenares de cifras por seguridad), y a su generador, dado b є G nuestro
            problema es encontrar el único c tal que 1 ≤ c ≤ P - 1 tal que a , b mod P. Se dice que c es el logaritmo discreto de
                                                               c
            b en base a . En base a esto ¿Como hace el cifrado ElGamal?
            Alice le quiere enviar el mensaje m a Bob, entonces Bob elige un primo P, el generador a y un número c tal que 0
                                                c
            ≤ c ≤ p - 1. Con esto Bob calcula b tal que a , b mod P, con esto define como clave pública (P, a, b) y guarda como
                                                             n
            clave privada c. Ahora sea n, el entero más grande tal que 26  ≤ P, Alice divide el mensaje en m en bloques de largo
                                 i
                                                                                                  k
                                                                                    k
            n y se convierten a m  = n modP, Alice elige un número k є (1, 2, 3, ..... p - 1) y calcula e  = a  mod P y e  = n b  mod P y
                                                                                                i
                             i
                                                                                1
                                                                                             2i
            envía el texto cifrado (e , e ) donde e  = (e , e , ...), para descifrar el mensaje Bob utiliza la clave privada c y calcula
                                                 22
                                  2
                               1
                                              21
                                          2
            e  = (e )  = n  mod P y se reconstruyen de esta manera todos los fragmentos del mensaje original.
                   -1
                 c
             2i   1    i
            Las claves que resultaran más resistentes son las que se obtienen utilizando un número primo p seguro, estos son
            los primos de Sophie Germain, dado p1 primo decimos que p2 es un primo de Sophie German si p2= 2p1 +1.
                                                                               Reflexiones sobre Ingeniería  25
   18   19   20   21   22   23   24   25   26   27   28