stringtranslate.com

Criptografía multivariante

La criptografía multivariante es el término genérico para las primitivas criptográficas asimétricas basadas en polinomios multivariantes sobre un cuerpo finito . En ciertos casos, esos polinomios podrían definirse tanto sobre un cuerpo base como sobre uno de extensión . Si los polinomios tienen grado dos, hablamos de cuadráticos multivariantes . Se ha demostrado que la resolución de sistemas de ecuaciones polinómicas multivariantes es NP-completa . [1] Es por eso que esos esquemas a menudo se consideran buenos candidatos para la criptografía postcuántica . La criptografía multivariante ha sido muy productiva en términos de diseño y criptoanálisis . En general, la situación ahora es más estable y los esquemas más sólidos han resistido la prueba del tiempo. Se admite comúnmente que la criptografía multivariante resultó ser más exitosa como un enfoque para construir esquemas de firma principalmente porque los esquemas multivariantes proporcionan la firma más corta entre los algoritmos postcuánticos.

Historia

Tsutomu Matsumoto y Hideki Imai  (1988) presentaron su denominado esquema C* en la conferencia Eurocrypt . Aunque Jacques Patarin (1995) ha descifrado C*, el principio general de Matsumoto e Imai ha inspirado una generación de propuestas mejoradas. En trabajos posteriores, Jacques Patarin desarrolló (en francés) los "criptosistemas monomiales ocultos" , que se basan en un campo de base y uno de extensión. Las " ecuaciones de campo oculto " (HFE), desarrolladas por Patarin en 1996, siguen siendo un esquema multivariable popular en la actualidad [P96]. La seguridad de HFE se ha investigado a fondo, empezando por un ataque directo de base de Gröbner [FJ03, GJS06], ataques de recuperación de claves (Kipnis y Shamir 1999) [BFP13] y más. Se considera que la versión simple de HFE está prácticamente descifrada, en el sentido de que los parámetros seguros conducen a un esquema poco práctico. Sin embargo, algunas variantes simples de HFE, como la variante minus y la variante vinegar, permiten fortalecer el HFE básico contra todos los ataques conocidos.

Además de HFE, Patarin desarrolló otros esquemas. En 1997 presentó “Aceite y vinagre equilibrados” y en 1999 “ Aceite y vinagre desequilibrados ”, en cooperación con Aviad Kipnis y Louis Goubin (Kipnis, Patarin y Goubin 1999).

Construcción

Las cuadráticas multivariadas implican una clave pública y una privada. La clave privada consta de dos transformaciones afines, S y T, y una función cuadrática fácil de invertir . Denotamos la matriz de los endomorfismos afines por y el vector de desplazamiento por y de manera similar para . En otras palabras,

La tripleta es la clave privada, también conocida como la trampilla. La clave pública es la composición que, por supuesto, es difícil de invertir sin el conocimiento de la trampilla.

Firma

Las firmas se generan utilizando la clave privada y se verifican utilizando la clave pública de la siguiente manera. El mensaje se convierte en un vector mediante una función hash conocida. La firma se

.

El receptor del documento firmado debe tener en su poder la clave pública P. Calcula el hash y comprueba que la firma cumple los requisitos .

Aplicaciones

Referencias

  1. ^ Garey, Michael R. (1979). Computadoras e intratabilidad: una guía para la teoría de la completitud NP . Johnson, David S., 1945-. San Francisco: WH Freeman. ISBN 0-7167-1044-7.OCLC 4195125  .
  2. ^ Moody, Dustin. "La segunda ronda del proceso de estandarización PQC del NIST". NIST . Consultado el 11 de octubre de 2020 .

Enlaces externos