La criptografía geométrica es un área de la criptología donde los mensajes y textos cifrados se representan mediante cantidades geométricas como ángulos o intervalos y donde los cálculos se realizan mediante construcciones de regla y compás . [1] La dificultad o imposibilidad de resolver ciertos problemas geométricos como la trisección de un ángulo usando únicamente regla y compás es la base de los diversos protocolos en criptografía geométrica. Este campo de estudio fue sugerido por Mike Burmester, Ronald L. Rivest y Adi Shamir en 1996. [1] Aunque los métodos criptográficos basados en la geometría prácticamente no tienen aplicaciones en la vida real, son útiles como herramientas pedagógicas para el esclarecimiento de otras cuestiones más protocolos criptográficos complejos. [1] La criptografía geométrica puede tener aplicaciones en el futuro una vez que los métodos de cifrado convencionales actuales queden obsoletos debido a la computación cuántica . [2]
Algunos de los métodos criptográficos geométricos se basan en la imposibilidad de trisecar un ángulo utilizando regla y compás. Dado un ángulo arbitrario, existe una construcción sencilla con regla y compás para encontrar el triple del ángulo dado. Pero no existe una regla y un compás para encontrar el ángulo que sea exactamente un tercio de un ángulo arbitrario. Por lo tanto, la función que asigna el triple de un ángulo a un ángulo dado puede considerarse como una función unidireccional , siendo las únicas construcciones permitidas las de regla y compás.
Se ha sugerido un protocolo de identificación geométrica basado en la función unidireccional indicada anteriormente.
Supongamos que Alice desea establecer un medio para demostrarle su identidad más adelante a Bob.
Inicialización : Alice publica una copia de un ángulo Y A que Alice construye como el triple de un ángulo X A que ha construido al azar. Debido a que es imposible trisecar un ángulo , Alice confía en que ella es la única que sabe X A.
Protocolo de identificación :
The four steps are repeated t times independently. Bob accepts Alice's proof of identity only if all t checks are successful.
This protocol is an interactive proof of knowledge of the angle XA (the identity of Alice) with error 2−t. The protocol is also zero-knowledge.