Cifrado ElGamalEste artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas especializadas, monografías, prensa diaria o páginas de Internet fidedignas. Este aviso fue puesto el 12 de junio de 2011. Puedes añadirlas o avisar al autor principal del artículo en su página de discusión pegando: {{subst:Aviso referencias|Cifrado ElGamal}} ~~~~ El procedimiento de cifrado/descifrado ElGamal se refiere a un esquema de cifrado basado en problemas matemáticos de logaritmos discretos. Es unalgoritmo de criptografía asimétrica basado en la idea de Diffie-Hellman y que funciona de una forma parecida a este algoritmo discreto. El algoritmo de ElGamal puede ser utilizado tanto para generar firmas digitales como para cifrar o descifrar. Fue descrito por Taher Elgamal en 1984 y se usa en software GNU Privacy Guard, versiones recientes de PGP, y otros sistemas criptográficos. Este algoritmo no está bajo ninguna patente lo que lo hace de uso libre. La seguridad del algoritmo se basa en la suposición que la función utilizada es de un sólo sentido y la dificultad de calcular un logaritmo discreto. El procedimiento de cifrado (y descifrado) está basado en cálculos sobre un grupo cíclico cualquiera lo que lleva a que la seguridad del mismo dependa de la dificultad de calcular logaritmos discretos en . Índice 1 El algoritmo 2 Creación de llaves de cifrado o 2.1 Nota o 2.2 Ejemplo numérico 3 Cifrado o 3.1 Ejemplo numérico 4 Descifrado o 4.1 Ejemplo numérico 5 Análisis o 5.1 Efectividad o 5.2 Maleabilidad o 5.3 Desempeño El algoritmo[editar] ElGamal consta de tres componentes: el generador de claves, el algoritmo de cifrado, y el de descifrado. A continuación se describe el algoritmo utilizando el grupo multiplicativo de enteros módulo p. Creación de llaves de cifrado[editar] Para generar un par de llaves, se escoge un número primo cualquiera tal que tenga un factor primo grande. Además se eligen dos números aleatorios (el generador) y (que actuará como clave privada) tal que . Se calcula entonces el valor de . por lo tanto será la llave pública a utilizar. En este caso se refiere al operador de módulo de y es la llave privada mientras que los valores , y son públicos. Nota[editar] La definición es correcta. Sin embargo, desde un punto de vista de seguridad, esta definición tiene casos que no hacen sentido ya que y constituyen casos que no brindan seguridad alguna y hacen que el cifrado no funcione. Dado esto se considera preferentemente que . Ejemplo numérico[editar] Los valores: (primo elegido al azar) (generador) (llave privada elegida al azar) (llave pública) forman la llave pública y la privada Cifrado[editar] Suponiendo que se tiene un texto claro que necesita ser cifrado. Lo primero por hacer es convertir este texto en un elemento de obteniendo un . Luego se escoge arbitrariamente un número tal que para finalmente calcular: El mensaje cifrado final corresponde a la tupla Ejemplo numérico[editar] Dado un texto y se escoge un aleatorio: . El texto cifrado está compuesto por la tupla . Descifrado[editar] Para descifrar se tiene que realizar el siguiente cálculo: donde La resolución de este problema queda entonces de la siguiente manera (utilizamos el pequeño teorema de Fermat) También existe una expresión más simplificada para el mismo proceso: Ejemplo numérico[editar] El texto cifrado c ifrado con la llave pública pued e ser descifrado utilizando la llave privada . Utilizando el Pequeño Teorema de Fermat: . Análisis[editar] Efectividad[editar] Hasta el momento el algoritmo ElGamal de cifrado/descifrado puede ser considerado un algoritmo efectivo. Un adversario con la habilidad de calcular logaritmos discretos podría ser capaz de romper un cifrado ElGamal. Sin embargo, en la actualidad, el algoritmo de computación de logaritmos discretos es subexponencial con una complejidad de λ = 1/3 , la misma que la de factorizar dos números primos, y por tanto, incapaz de realizar tal tarea en números grandes en un tiempo razonable. Maleabilidad[editar] Sin embargo existe un caso en que este algoritmo se vuelve maleable. Esto significa que bajo un ataque específico la seguridad de ElGamal se puede quebrar. Este ataque usa el hecho de tener el texto cifrado del texto claro (ambos conocidos). Sabiendo esto se puede llegar a que el texto cifrado correspond e al texto plano . Si ahora la persona que cifró el mensaje anterior genera otro texto cifrado (utilizando el mismo con el que cifró anteriormente) el adversario debería ser capaz de llegar al texto plano correspondiente siguiente los siguientes pasos: Calcular Buscar un tal que tomando en cuenta que al igual que cumple con estar entre y Tomando el peor caso, el atacante obtendrá dos textos claros (debido a la función módulo). Desempeño[editar] El análisis de desempeño del algoritmo ElGamal es similar al de RSA. Concretamente tenemos el siguiente análisis Sea el módulo usuado en ElGamal. Los procesos de cifrado y descifrado de ElGamal por lo tanto toman tiempos de .