stringtranslate.com

Esquema de cifrado integrado

El esquema de cifrado integrado ( IES ) es un esquema de cifrado híbrido que proporciona seguridad semántica contra un adversario que puede usar ataques de texto simple o cifrado elegido . La seguridad del esquema se basa en el problema computacional Diffie-Hellman .
Se especifican dos variantes de IES: el esquema de cifrado integrado de logaritmo discreto (DLIES) y el esquema de cifrado integrado de curva elíptica (ECIES), que también se conoce como esquema de cifrado aumentado de curva elíptica o simplemente esquema de cifrado de curva elíptica. Estas dos variantes son idénticas hasta el cambio de un grupo subyacente [ aclaración necesaria ] .

Descripción informal de DLIES

Como descripción y descripción general breve e informal de cómo funciona IES, se utiliza un esquema de cifrado integrado de logaritmo discreto (DLIES), centrándose en iluminar la comprensión del lector, en lugar de detalles técnicos precisos.

  1. Alice obtiene la clave pública de Bob a través de una infraestructura de clave pública o algún otro método de distribución. Bob conoce su propia clave privada .
  2. Alice genera un valor fresco, efímero , y su valor público asociado .
  3. Luego, Alice calcula una clave simétrica utilizando esta información y una función de derivación de clave (KDF) de la siguiente manera:
  4. Alice calcula su texto cifrado a partir de su mensaje real (mediante el cifrado simétrico de ) cifrado con la clave (utilizando un esquema de cifrado autenticado ) de la siguiente manera:
  5. Alice transmite (en un solo mensaje) tanto el efímero público como el texto cifrado .
  6. Bob, sabiendo y , ahora puede calcular y descifrar desde .

Tenga en cuenta que el plan no proporciona a Bob ninguna garantía sobre quién envió realmente el mensaje: este plan no hace nada para impedir que alguien se haga pasar por Alice.

Descripción formal de ECIES

Información requerida

Para enviar un mensaje cifrado a Bob mediante ECIES, Alice necesita la siguiente información:

Encriptación

Para cifrar un mensaje, Alice hace lo siguiente:

  1. genera un número aleatorio y calcula
  2. deriva un secreto compartido: , donde (y )
  3. utiliza un KDF para derivar claves de cifrado simétrico y claves MAC :
  4. encripta el mensaje:
  5. Calcula la etiqueta del mensaje cifrado y :
  6. Salidas

Descifrado

Para descifrar el texto cifrado, Bob hace lo siguiente:

  1. deriva el secreto compartido: , donde (es el mismo que Alice derivó porque ), o genera una salida fallida si
  2. Deriva claves de la misma manera que lo hizo Alice:
  3. utiliza MAC para verificar la etiqueta y genera una salida fallida si
  4. utiliza un esquema de cifrado simétrico para descifrar el mensaje

Referencias