stringtranslate.com

Esquema desequilibrado de aceites y vinagres.

En criptografía , el esquema desequilibrado de aceite y vinagre (UOV) es una versión modificada del esquema de aceite y vinagre diseñado por J. Patarin. Ambos son protocolos de firma digital . Son formas de criptografía multivariada . La seguridad de este esquema de firma se basa en un problema matemático NP-difícil . Para crear y validar firmas, se debe resolver un sistema de ecuaciones cuadráticas mínimas. Resolver m ecuaciones con n variables es NP-difícil. Si bien el problema es fácil si m es mucho mayor o mucho menor que n , [1] importante para fines criptográficos, se cree que el problema es difícil en el caso promedio cuando m y n son casi iguales, incluso cuando se usa un computadora cuántica . Se han ideado múltiples esquemas de firma basados ​​en ecuaciones multivariadas con el objetivo de lograr resistencia cuántica .

Un inconveniente importante de UOV es que el tamaño de la clave puede ser grande. Normalmente , n , el número de variables, se elige para que sea el doble de m , el número de ecuaciones. Codificar los coeficientes de todas estas ecuaciones en la clave requiere un espacio considerable, al menos 200 kilobytes para un sistema que ofrecería una seguridad comparable al Algoritmo de Firma Digital o al Algoritmo de Firma Digital de Curva Elíptica .

Clave de firma y verificación

Un esquema de firma tiene una clave de firma, que se mantiene privada, y una clave de verificación, que se revela públicamente. Por ejemplo, en los esquemas de firma basados ​​en RSA las claves son ambas exponentes. En el esquema UOV, y en cualquier otro esquema de firma multivariante, las claves son más complejas.

El problema matemático consiste en resolver ecuaciones con variables. Todo el sistema de ecuaciones es la clave pública.

Para utilizar un problema matemático para criptografía, es necesario modificarlo. El cálculo de las variables necesitaría muchos recursos. Una computadora estándar no es capaz de calcular esto en un tiempo aceptable. Por lo tanto, se inserta una trampilla especial en el sistema de ecuaciones. Esta trampilla es la clave de firma. Consta de tres partes: dos transformaciones afines y un vector polinómico . Ambas transformaciones se utilizan para transformar elementos en ciertos grupos. se transforma en . La segunda transformación transforma el vector variable en la firma válida.

El tercer elemento secreto proporciona ciertas herramientas para la creación de ecuaciones. Las ecuaciones se construyen con reglas que sólo conoce el propietario de la clave de firma.

Creación de firma

Para crear una firma válida, se debe resolver el siguiente sistema de ecuaciones

Aquí hay un mensaje dado que debe estar firmado. La firma válida es .

Para firmar un mensaje dado , primero se debe transformar el mensaje para que encaje en el sistema de ecuaciones. se utiliza para "dividir" el mensaje en partes aceptables . Luego hay que construir las ecuaciones. Cada ecuación tiene la misma forma:

Los siguientes pasos firman un mensaje determinado y el resultado es una firma válida .

  1. Los coeficientes, , deben elegirse en secreto.
  2. Las variables del vinagre ( ) se eligen aleatoriamente.
  3. El sistema de ecuaciones lineales resultante se resuelve para las variables del petróleo ( )

Las variables vinagre y aceite construyen la prefirma . Finalmente se transforma mediante la transformación privada para dar la firma válida .

El sistema de ecuaciones se vuelve lineal si las variables del vinagre son fijas: ninguna variable del aceite se multiplica por otra variable del aceite en la ecuación. Por lo tanto, las variables del petróleo se pueden calcular fácilmente utilizando, por ejemplo, un algoritmo de reducción gaussiano . La creación de firmas es en sí misma rápida y sencilla desde el punto de vista computacional.

Validación de firma

La firma se transmite al interlocutor. La validación de la firma se realiza con ayuda de la clave pública, que es un sistema de ecuaciones.

Este sistema de ecuaciones es una versión ligeramente modificada del sistema necesario para la creación de firmas. Está modificado para que un atacante no pueda obtener información sobre los coeficientes secretos y el formato especial de las variables de aceite y vinagre. Cada ecuación de la clave pública debe resolverse para validar la firma. La entrada es la firma misma. Si cada resultado es igual a la parte correspondiente del mensaje original, entonces la verificación fue exitosa.

Problemas y ventajas.

Una ventaja principal es que el problema matemático a resolver en el algoritmo es resistente a los cuánticos. Cuando se construya una computadora cuántica que pueda factorizar grandes números compuestos usando el algoritmo de Shor , esto romperá los esquemas de firmas comerciales como RSA o ElGamal que se basan en que el problema del logaritmo discreto no tiene solución. Los UOV pueden seguir siendo seguros porque no se conoce ningún algoritmo que dé a la computadora cuántica una gran ventaja en la resolución de sistemas de ecuaciones multivariados.

La segunda ventaja es que las operaciones utilizadas en las ecuaciones son relativamente simples. Las firmas se crean y validan únicamente con la suma y multiplicación de valores "pequeños", lo que hace que esta firma sea viable para hardware de bajos recursos como el que se encuentra en las tarjetas inteligentes .

Una desventaja es que UOV utiliza longitudes de clave muy largas, y la clave pública involucra todo el sistema de ecuaciones, lo que puede requerir varios cientos de kilobytes . Los UOV no se han utilizado ampliamente. Si bien ya se conocen varios métodos de ataque, podrían aparecer más si el UOV se utiliza ampliamente. UOV aún no está listo para uso comercial porque su seguridad requiere más investigación.

El criptosistema Rainbow se basa en UOV y es uno de los tres finalistas en la competencia del NIST para un estándar de firma digital poscuántica, aunque recientemente han salido a la luz importantes preocupaciones con respecto a su seguridad propuesta en la competencia del NIST. Se descubrió un nuevo ataque MinRank contra Rainbow, que reduce la seguridad de la creación de instancias de Rainbow propuesta a un nivel por debajo de los requisitos establecidos por NIST. [2] Beullens descubrió un nuevo ataque en 2022, que recupera la clave privada del conjunto de parámetros Rainbow L1 en un fin de semana. [3] El UOV en sí no se ve afectado por este ataque.

Referencias

  1. ^ Courtois, Nicolás; et al. "Resolución de sistemas infradefinidos de ecuaciones multivariadas" (PDF) . Consultado el 16 de octubre de 2016 .
  2. ^ Beullens, Ward (2021). "Criptoanálisis mejorado de UOV y Rainbow". En Canteaut, Ana; Standaert, François-Xavier (eds.). Avances en Criptología – EUROCRYPT 2021 . Apuntes de conferencias sobre informática. vol. 12696. Cham: Editorial Internacional Springer. págs. 348–373. doi :10.1007/978-3-030-77870-5_13. ISBN 978-3-030-77870-5. S2CID  226200424.
  3. ^ Beullens, Ward (2022). "Breaking Rainbow requiere un fin de semana en una computadora portátil". Archivo ePrint de criptología .

enlaces externos