{"id":140,"date":"2024-12-31T12:32:50","date_gmt":"2024-12-31T15:32:50","guid":{"rendered":"https:\/\/solidchain.ar\/?p=140"},"modified":"2025-07-26T15:09:39","modified_gmt":"2025-07-26T18:09:39","slug":"elgamal","status":"publish","type":"post","link":"https:\/\/solidchain.ar\/index.php\/2024\/12\/31\/elgamal\/","title":{"rendered":"ElGamal"},"content":{"rendered":"\n<p>El algoritmo criptogr\u00e1fico <strong>ElGamal<\/strong> es un sistema de cifrado asim\u00e9trico que se utiliza para garantizar la seguridad y privacidad de las comunicaciones. Fue desarrollado en 1985 por Taher ElGamal y se basa en los principios de la teor\u00eda de n\u00fameros y en la dificultad de resolver el problema del logaritmo discreto en grupos finitos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Caracter\u00edsticas principales de ElGamal<\/h3>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Cifrado asim\u00e9trico<\/strong>:\n<ul class=\"wp-block-list\">\n<li>Utiliza un par de claves: una clave <strong>privada<\/strong> (secreta) y una clave <strong>p\u00fablica<\/strong> (compartida).<\/li>\n\n\n\n<li>La clave p\u00fablica se usa para cifrar los mensajes y la clave privada se usa para descifrarlos.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Problema del logaritmo discreto<\/strong>:\n<ul class=\"wp-block-list\">\n<li>Su seguridad se basa en la dificultad de resolver el logaritmo discreto en grupos finitos, lo que hace que descifrar los mensajes sin la clave privada sea computacionalmente inviable.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Esquema probabil\u00edstico<\/strong>:\n<ul class=\"wp-block-list\">\n<li>Introduce aleatoriedad durante el proceso de cifrado, lo que significa que un mismo mensaje cifrado dos veces puede generar resultados diferentes.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Aplicaciones<\/strong>:\n<ul class=\"wp-block-list\">\n<li>Se utiliza tanto para <strong>cifrado de datos<\/strong> como para <strong>firmas digitales<\/strong>, aunque para firmas digitales el algoritmo se suele derivar en esquemas como DSA (Digital Signature Algorithm).<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">Componentes del algoritmo<\/h3>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Configuraci\u00f3n inicial<\/strong>:\n<ul class=\"wp-block-list\">\n<li>Se elige un n\u00famero primo grande <em>p<\/em> y un generador <em>g<\/em> de un grupo c\u00edclico multiplicativo <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/solidchain.ar\/wp-content\/ql-cache\/quicklatex.com-d4907955b0bf785cf895e5406af68e1a_l3.png\" class=\"ql-img-inline-formula quicklatex-auto-format\" alt=\"&#92;&#109;&#97;&#116;&#104;&#98;&#98;&#123;&#90;&#125;&#95;&#112;&#94;&#42;\" title=\"Rendered by QuickLaTeX.com\" height=\"19\" width=\"19\" style=\"vertical-align: -7px;\"\/>\u200b.<\/li>\n\n\n\n<li>El remitente elige una clave privada xxx (un n\u00famero aleatorio tal que <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/solidchain.ar\/wp-content\/ql-cache\/quicklatex.com-cd9de64f3368f489b5ce04504d78565c_l3.png\" class=\"ql-img-inline-formula quicklatex-auto-format\" alt=\"&#49;&#60;&#120;&#32;&#60;&#32;&#112;&#45;&#49;\" title=\"Rendered by QuickLaTeX.com\" height=\"16\" width=\"104\" style=\"vertical-align: -4px;\"\/>).<\/li>\n\n\n\n<li>La clave p\u00fablica se calcula como <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/solidchain.ar\/wp-content\/ql-cache\/quicklatex.com-84d4c4ac876184e20e0201633b29cc72_l3.png\" class=\"ql-img-inline-formula quicklatex-auto-format\" alt=\"&#32;&#121;&#32;&#61;&#32;&#103;&#94;&#120;&#32;&#92;&#109;&#111;&#100;&#32;&#112;&#32;\" title=\"Rendered by QuickLaTeX.com\" height=\"16\" width=\"111\" style=\"vertical-align: -4px;\"\/>.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Cifrado<\/strong>:\n<ul class=\"wp-block-list\">\n<li>Para cifrar un mensaje mmm:\n<ul class=\"wp-block-list\">\n<li>Se convierte mmm en un n\u00famero dentro del rango de <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/solidchain.ar\/wp-content\/ql-cache\/quicklatex.com-2aea0e137bb163fe3be32c6ad03b6ea1_l3.png\" class=\"ql-img-inline-formula quicklatex-auto-format\" alt=\"&#92;&#109;&#97;&#116;&#104;&#98;&#98;&#123;&#90;&#125;&#95;&#112;&#94;&#42;&#8203;&#32;\" title=\"Rendered by QuickLaTeX.com\" height=\"19\" width=\"19\" style=\"vertical-align: -7px;\"\/>.<\/li>\n\n\n\n<li>Se elige un n\u00famero aleatorio <em>k<\/em> (n\u00famero ef\u00edmero, <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/solidchain.ar\/wp-content\/ql-cache\/quicklatex.com-56d6c01764988a075c3706c334b68a1b_l3.png\" class=\"ql-img-inline-formula quicklatex-auto-format\" alt=\"&#49;&#60;&#107;&#32;&#60;&#32;&#112;&#45;&#49;\" title=\"Rendered by QuickLaTeX.com\" height=\"16\" width=\"104\" style=\"vertical-align: -4px;\"\/>).<\/li>\n\n\n\n<li>Se calcula <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/solidchain.ar\/wp-content\/ql-cache\/quicklatex.com-cdd644bb25747b2d14a83f323baf8333_l3.png\" class=\"ql-img-inline-formula quicklatex-auto-format\" alt=\"&#99;&#49;&#32;&#61;&#32;&#103;&#94;&#107;&#32;&#92;&#109;&#111;&#100;&#32;&#112;&#8203;\" title=\"Rendered by QuickLaTeX.com\" height=\"19\" width=\"118\" style=\"vertical-align: -4px;\"\/>.<\/li>\n\n\n\n<li>Se calcula <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/solidchain.ar\/wp-content\/ql-cache\/quicklatex.com-b25cc7ba95cf108ab3d514e7f12dd946_l3.png\" class=\"ql-img-inline-formula quicklatex-auto-format\" alt=\"&#99;&#50;&#61;&#32;&#109;&#32;&#92;&#99;&#100;&#111;&#116;&#32;&#121;&#94;&#107;&#32;&#92;&#109;&#111;&#100;&#32;&#112;\" title=\"Rendered by QuickLaTeX.com\" height=\"19\" width=\"147\" style=\"vertical-align: -4px;\"\/>.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>El texto cifrado es el par <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/solidchain.ar\/wp-content\/ql-cache\/quicklatex.com-7be9b65ad06e6b546fb45c949801dea7_l3.png\" class=\"ql-img-inline-formula quicklatex-auto-format\" alt=\"&#40;&#99;&#49;&#44;&#99;&#50;&#41;&#40;&#99;&#95;&#49;&#44;&#32;&#99;&#95;&#50;&#41;&#40;&#99;&#49;&#8203;&#44;&#99;&#50;&#8203;&#41;\" title=\"Rendered by QuickLaTeX.com\" height=\"19\" width=\"160\" style=\"vertical-align: -5px;\"\/>.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Descifrado<\/strong>:\n<ul class=\"wp-block-list\">\n<li>El destinatario usa la clave privada <em>x<\/em> para descifrar:\n<ul class=\"wp-block-list\">\n<li>Calcula <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/solidchain.ar\/wp-content\/ql-cache\/quicklatex.com-2a937a848a20e7c628378de837e2064f_l3.png\" class=\"ql-img-inline-formula quicklatex-auto-format\" alt=\"&#115;&#61;&#32;&#99;&#95;&#49;&#94;&#120;&#32;&#92;&#109;&#111;&#100;&#32;&#112;\" title=\"Rendered by QuickLaTeX.com\" height=\"17\" width=\"109\" style=\"vertical-align: -5px;\"\/>.<\/li>\n\n\n\n<li>Calcula el mensaje original como <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/solidchain.ar\/wp-content\/ql-cache\/quicklatex.com-0beb88e44df093389fd911e515c6d6e8_l3.png\" class=\"ql-img-inline-formula quicklatex-auto-format\" alt=\"&#109;&#61;&#32;&#99;&#95;&#50;&#32;&#92;&#99;&#100;&#111;&#116;&#32;&#115;&#94;&#123;&#45;&#49;&#125;&#32;&#92;&#109;&#111;&#100;&#32;&#112;\" title=\"Rendered by QuickLaTeX.com\" height=\"19\" width=\"155\" style=\"vertical-align: -4px;\"\/>, donde <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/solidchain.ar\/wp-content\/ql-cache\/quicklatex.com-49032645e31e7c4e10556ffa4ba9ed97_l3.png\" class=\"ql-img-inline-formula quicklatex-auto-format\" alt=\"&#115;&#94;&#123;&#45;&#49;&#125;\" title=\"Rendered by QuickLaTeX.com\" height=\"15\" width=\"25\" style=\"vertical-align: 0px;\"\/> es el inverso modular de <em>s<\/em>.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">Ventajas de ElGamal<\/h3>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Seguridad robusta<\/strong>: La seguridad se basa en problemas matem\u00e1ticos bien estudiados y dif\u00edciles de resolver.<\/li>\n\n\n\n<li><strong>Cifrado sem\u00e1ntico<\/strong>: Gracias a la aleatoriedad introducida por <em>k<\/em>, un atacante no puede deducir el mensaje original observando textos cifrados repetidos.<\/li>\n\n\n\n<li><strong>Versatilidad<\/strong>: Se usa tanto para cifrado como para generaci\u00f3n de firmas digitales.<\/li>\n<\/ol>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">Desventajas de ElGamal<\/h3>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Largo del texto cifrado<\/strong>: El tama\u00f1o del texto cifrado es aproximadamente el doble del texto original, lo que puede ser una desventaja en sistemas con limitaciones de almacenamiento o transmisi\u00f3n.<\/li>\n\n\n\n<li><strong>Eficiencia<\/strong>: Es m\u00e1s lento en comparaci\u00f3n con otros algoritmos como RSA debido a la necesidad de realizar m\u00faltiples operaciones de exponenciaci\u00f3n modular.<\/li>\n\n\n\n<li><strong>Generaci\u00f3n de claves ef\u00edmeras<\/strong>: La seguridad depende de generar valores <em>k<\/em> \u00fanicos y verdaderamente aleatorios; reutilizar <em>k<\/em> puede comprometer el sistema.<\/li>\n<\/ol>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">Comparaci\u00f3n con otros algoritmos<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>RSA<\/strong>: Ambos son algoritmos asim\u00e9tricos, pero ElGamal depende del problema del logaritmo discreto, mientras que RSA se basa en la factorizaci\u00f3n de n\u00fameros enteros grandes.<\/li>\n\n\n\n<li><strong>ECC (Criptograf\u00eda de curva el\u00edptica)<\/strong>: Una variante de ElGamal se utiliza en curvas el\u00edpticas, lo que permite obtener la misma seguridad con claves m\u00e1s peque\u00f1as y mayor eficiencia.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El algoritmo criptogr\u00e1fico ElGamal es un sistema de cifrado asim\u00e9trico que se utiliza para garantizar [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":167,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[3],"tags":[],"class_list":["post-140","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-criptografia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/solidchain.ar\/index.php\/wp-json\/wp\/v2\/posts\/140","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/solidchain.ar\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/solidchain.ar\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/solidchain.ar\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/solidchain.ar\/index.php\/wp-json\/wp\/v2\/comments?post=140"}],"version-history":[{"count":27,"href":"https:\/\/solidchain.ar\/index.php\/wp-json\/wp\/v2\/posts\/140\/revisions"}],"predecessor-version":[{"id":168,"href":"https:\/\/solidchain.ar\/index.php\/wp-json\/wp\/v2\/posts\/140\/revisions\/168"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/solidchain.ar\/index.php\/wp-json\/wp\/v2\/media\/167"}],"wp:attachment":[{"href":"https:\/\/solidchain.ar\/index.php\/wp-json\/wp\/v2\/media?parent=140"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/solidchain.ar\/index.php\/wp-json\/wp\/v2\/categories?post=140"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/solidchain.ar\/index.php\/wp-json\/wp\/v2\/tags?post=140"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}