stringtranslate.com

Criptografía multivariada

Criptografía multivariada es el término genérico para primitivas criptográficas asimétricas basadas en polinomios multivariados sobre un campo finito . En ciertos casos, esos polinomios podrían definirse tanto sobre un campo terrestre como sobre un campo de extensión . Si los polinomios tienen grado dos, hablamos de cuadráticas multivariadas . Se ha demostrado que la resolución de sistemas de ecuaciones polinómicas multivariadas es NP-completa . [1] Es por eso que esos esquemas a menudo se consideran buenos candidatos para la criptografía poscuántica . La criptografía multivariada ha sido muy productiva en términos de diseño y criptoanálisis . En general, la situación es ahora más estable y los planes más sólidos han resistido la prueba del tiempo. Comúnmente se admite que la criptografía multivariada resultó ser más exitosa como enfoque para construir esquemas de firma principalmente porque los esquemas multivariados proporcionan la firma más corta entre los algoritmos poscuánticos.

Historia

Tsutomu Matsumoto y Hideki Imai  (1988) presentaron su llamado esquema C* en la conferencia Eurocrypt . Aunque Jacques Patarin (1995) rompió C*, el principio general de Matsumoto e Imai ha inspirado una generación de propuestas mejoradas. En un trabajo posterior, Jacques Patarin desarrolló (en francés) los "Criptosistemas monomios ocultos" . Se basa en un terreno y un campo de extensión. Las " ecuaciones de campo oculto " (HFE), desarrolladas por Patarin en 1996, siguen siendo un esquema multivariado popular en la actualidad [P96]. La seguridad de HFE ha sido investigada exhaustivamente, comenzando con un ataque directo de base Gröbner [FJ03, GJS06], ataques de recuperación de claves (Kipnis y Shamir 1999) [BFP13] y más. La versión simple de HFE se considera prácticamente inservible, en el sentido de que los parámetros seguros conducen a un esquema poco práctico. Sin embargo, algunas variantes simples de HFE, como la variante negativa y la variante de vinagre, permiten fortalecer el HFE básico contra todos los ataques conocidos.

Además de HFE, Patarin desarrolló otros esquemas. En 1997 presentó “Aceite y vinagre equilibrados” y en 1999 “ Aceite y vinagre desequilibrados ”, en colaboración con Aviad Kipnis y Louis Goubin (Kipnis, Patarin y Goubin 1999).

Construcción

Las cuadráticas multivariadas implican una clave pública y una privada. La clave privada consta de dos transformaciones afines, S y T, y un mapa cuadrático fácil de invertir . Denotamos la matriz de los endomorfismos afines por y el vector de desplazamiento por y de manera similar para . En otras palabras,

El triple es la clave privada, también conocida como trampilla. La clave pública es la composición que, se supone, es difícil de invertir sin el conocimiento de la trampilla.

Firma

Las firmas se generan utilizando la clave privada y se verifican utilizando la clave pública de la siguiente manera. El mensaje se codifica en un vector mediante una función hash conocida. la firma es

.

El receptor del documento firmado debe tener en posesión la clave pública P. Calcula el hash y comprueba que se cumpla la firma .

Aplicaciones

Referencias

  1. ^ Garey, Michael R. (1979). Computadoras e intratabilidad: una guía para la teoría de la completitud NP . Johnson, David S., 1945-. San Francisco: WH Freeman. ISBN 0-7167-1044-7. OCLC  4195125.
  2. ^ De mal humor, Dustin. "La segunda ronda del proceso de estandarización del NIST PQC". NIST . Consultado el 11 de octubre de 2020 .

enlaces externos