Un criptosistema de umbral , la base del campo de la criptografía de umbral , es un criptosistema que protege la información cifrándola y distribuyéndola entre un grupo de computadoras tolerantes a fallas. El mensaje se cifra utilizando una clave pública y la clave privada correspondiente se comparte entre las partes participantes. Con un criptosistema de umbral, para descifrar un mensaje cifrado o firmar un mensaje, varias partes (más de un número umbral) deben cooperar en el protocolo de descifrado o firma .
Historia
Quizás el primer sistema con propiedades de umbral completas para una función de trampa (como RSA ) y una prueba de seguridad fue publicado en 1994 por Alfredo De Santis, Yvo Desmedt, Yair Frankel y Moti Yung . [1]
Históricamente, solo las organizaciones con secretos muy valiosos, como las autoridades de certificación , el ejército y los gobiernos, hacían uso de esta tecnología. Una de las primeras implementaciones se realizó en la década de 1990 por Certco para el despliegue planificado de la transacción electrónica segura original . [2]
Sin embargo, en octubre de 2012, después de una serie de grandes vulneraciones de texto cifrado de contraseñas de sitios web públicos, RSA Security anunció que lanzaría un software para poner la tecnología a disposición del público en general. [3]
En marzo de 2019, el Instituto Nacional de Estándares y Tecnología (NIST) llevó a cabo un taller sobre criptografía de umbral para establecer un consenso sobre las aplicaciones y definir especificaciones. [4] En julio de 2020, el NIST publicó la "Hoja de ruta hacia criterios para esquemas de umbral para primitivas criptográficas" como NISTIR 8214A. [5]
Metodología
Sea el número de partes. Un sistema de este tipo se denomina de umbral (t,n) si al menos t de estas partes pueden descifrar eficientemente el texto cifrado, mientras que menos de t no tienen información útil. De manera similar, es posible definir un esquema de firma de umbral (t,n) , donde se requieren al menos t partes para crear una firma. [6]
Solicitud
La aplicación más común es el almacenamiento de secretos en múltiples ubicaciones para evitar la captura del secreto y el posterior criptoanálisis de ese sistema. La mayoría de las veces, los secretos que se "dividen" son el material de clave secreta de una criptografía de clave pública o de un esquema de firma digital . El método principalmente obliga a que la operación de descifrado o firma se realice solo si se cumple un umbral del que comparte el secreto (de lo contrario, la operación no se realiza). Esto hace que el método sea un mecanismo de compartición de confianza primario, además de sus aspectos de seguridad de almacenamiento.
Derivados de la criptografía asimétrica
Se pueden crear versiones de umbral de esquemas de cifrado o firma para muchos esquemas criptográficos asimétricos . El objetivo natural de dichos esquemas es ser tan seguros como el esquema original. Dichas versiones de umbral se han definido por lo anterior y por lo siguiente: [7]
Véase también
Referencias
- ^ Alfredo De Santis, Yvo Desmedt, Yair Frankel, Moti Yung : Cómo compartir una función de forma segura. STOC 1994: 522-533 [1]
- ^ Visa y Mastercard acaban de anunciar la selección de dos empresas: CertCo y Spyrus, 1997-05-20 , consultado el 2019-05-02.
- ^ Tom Simonite (9 de octubre de 2012). "Para proteger las contraseñas de los piratas informáticos, basta con dividirlas en fragmentos". Technology Review . Consultado el 13 de octubre de 2020 .
- ^ "Criptografía de umbral". csrc.nist.gov . 2019-03-20 . Consultado el 2019-05-02 .
- ^ Brandao, Luis TA N.; Davidson, Michael; Vassilev, Apostol (7 de julio de 2020). "Hoja de ruta del NIST hacia criterios para esquemas de umbral para primitivas criptográficas". Centro de recursos de seguridad informática . NIST . doi : 10.6028/NIST.IR.8214A . S2CID 221350433 . Consultado el 19 de septiembre de 2021 .
- ^ Desmedt, Yvo; Frankel, Yair (1990). "Criptosistemas de umbral". En Brassard, Gilles (ed.). Avances en criptología — Actas de CRYPTO' 89. Apuntes de clase en informática. Vol. 435. Nueva York, NY: Springer. págs. 307–315. doi :10.1007/0-387-34805-0_28. ISBN . 978-0-387-34805-6.
- ^ Jonathan Katz, Moti Yung: Criptosistemas de umbral basados en factorización. ASIACRYPT 2002: 192-205 [2]
- ^ Ivan Damgård, Mads Jurik: Un criptosistema de umbral de longitud flexible con aplicaciones. ACISP 2003: 350-364
- ^ Ivan Damgård, Mads Jurik: Una generalización, una simplificación y algunas aplicaciones del sistema de clave pública probabilístico de Paillier. Public Key Cryptography 2001: 119-136
- ^ Rosario Gennaro, Stanislaw Jarecki, Hugo Krawczyk, Tal Rabin : Firmas DSS de umbral robusto. EUROCRIPTA 1996: 354-371
- ^ "Protección de privacidad distribuida (DKGPG)". 2017.
- ^ Green, Marc; Eisenbarth, Thomas (2015). "La fuerza está en los números: umbral ECDSA para proteger claves en la nube" (PDF) . IACR .
- ^ Gennaro, Rosario; Goldfeder, Steven; Narayanan, Arvind (2016). "Firmas DSA/ECDSA con umbral óptimo y una aplicación a la seguridad de billeteras Bitcoin" (PDF) . Criptografía aplicada y seguridad de redes . ACNS 2016. doi :10.1007/978-3-319-39555-5_9.
- ^ Gągol, Adán; Straszak, Damián; Świętek, Michał; Kula, Jędrzej (2019). "Umbral ECDSA para la custodia descentralizada de activos" (PDF) . IACR .
- ^ Nishide, Takashi; Sakurai, Kouichi (2011). "Sistema criptográfico Paillier distribuido sin distribuidor de confianza". En Chung, Yongwha; Yung, Moti (eds.). Aplicaciones de seguridad de la información . Apuntes de clase en informática. Vol. 6513. Berlín, Heidelberg: Springer. págs. 44–60. doi :10.1007/978-3-642-17955-6_4. ISBN 978-3-642-17955-6.
- ^ Komlo, Chelsea; Goldberg, Ian (2021). "FROST: Firmas de umbral de Schnorr optimizadas para redondeos flexibles". En Dunkelman, Orr; Jacobson, Michael J. Jr.; O'Flynn, Colin (eds.). Áreas seleccionadas en criptografía . Apuntes de clase en informática. Vol. 12804. Cham: Springer International Publishing. págs. 34–65. doi :10.1007/978-3-030-81652-0_2. ISBN 978-3-030-81652-0. Número de identificación del sujeto 220794784.