stringtranslate.com

Criptografía geométrica

La criptografía geométrica es un área de la criptología donde los mensajes y textos cifrados se representan mediante cantidades geométricas como ángulos o intervalos y donde los cálculos se realizan mediante construcciones de regla y compás . [1] La dificultad o imposibilidad de resolver ciertos problemas geométricos como la trisección de un ángulo usando únicamente regla y compás es la base de los diversos protocolos en criptografía geométrica. Este campo de estudio fue sugerido por Mike Burmester, Ronald L. Rivest y Adi Shamir en 1996. [1] Aunque los métodos criptográficos basados ​​en la geometría prácticamente no tienen aplicaciones en la vida real, son útiles como herramientas pedagógicas para el esclarecimiento de otras cuestiones más protocolos criptográficos complejos. [1] La criptografía geométrica puede tener aplicaciones en el futuro una vez que los métodos de cifrado convencionales actuales queden obsoletos debido a la computación cuántica . [2]

Una función geométrica unidireccional

Algunos de los métodos criptográficos geométricos se basan en la imposibilidad de trisecar un ángulo utilizando regla y compás. Dado un ángulo arbitrario, existe una construcción sencilla con regla y compás para encontrar el triple del ángulo dado. Pero no existe una regla y un compás para encontrar el ángulo que sea exactamente un tercio de un ángulo arbitrario. Por lo tanto, la función que asigna el triple de un ángulo a un ángulo dado puede considerarse como una función unidireccional , siendo las únicas construcciones permitidas las de regla y compás.

Un protocolo de identificación geométrica.

Se ha sugerido un protocolo de identificación geométrica basado en la función unidireccional indicada anteriormente.

Supongamos que Alice desea establecer un medio para demostrarle su identidad más adelante a Bob.

Inicialización : Alice publica una copia de un ángulo Y A que Alice construye como el triple de un ángulo X A que ha construido al azar. Debido a que es imposible trisecar un ángulo , Alice confía en que ella es la única que sabe X A.

Protocolo de identificación :

  1. Alice le da a Bob una copia de un ángulo R que ella ha construido como el triple de un ángulo K que ha seleccionado al azar.
  2. Bob lanza una moneda y le cuenta a Alice el resultado.
  3. Si Bob dice "cara", Alice le da a Bob una copia del ángulo K y Bob comprueba que 3*K = R.
  4. Si Bob dice "cruz" , Alice le da a Bob una copia del ángulo L = K + X A y Bob comprueba que 3*L = R + Y A.

The four steps are repeated t times independently. Bob accepts Alice's proof of identity only if all t checks are successful.

This protocol is an interactive proof of knowledge of the angle XA (the identity of Alice) with error 2t. The protocol is also zero-knowledge.

See also

References

  1. ^ a b c Mike Burmester, Ronald L Rivest and Adi Shamir (1997-11-04). "Geometric Cryptography Identification by Angle Trisection" (PDF). US Department of Energy, OSTI. Archived from the original (PDF) on 2001-11-16. Retrieved 2014-06-19.
  2. ^ Costello, Craig (2019-11-12), "Craig Costello: In the war for information, will quantum computers defeat cryptographers?", TED.com