En criptografía , signcryption es un primitivo de clave pública que realiza simultáneamente las funciones de firma digital y cifrado .
El cifrado y la firma digital son dos herramientas criptográficas fundamentales que pueden garantizar la confidencialidad , la integridad y el no repudio . Hasta 1997, se consideraban bloques importantes pero distintos de varios sistemas criptográficos. En los esquemas de clave pública, un método tradicional es firmar digitalmente un mensaje y luego encriptarlo (firma y luego cifrado), lo que puede tener dos problemas: baja eficiencia y alto costo de dicha suma, y el caso de que cualquier esquema arbitrario no pueda garantizar la seguridad. Signcryption es una técnica criptográfica relativamente nueva que se supone que realiza las funciones de firma digital y cifrado en un solo paso lógico y puede reducir efectivamente los costos computacionales y los gastos generales de comunicación en comparación con los esquemas tradicionales de firma y luego cifrado.
Signcryption proporciona las propiedades de las firmas digitales y los esquemas de cifrado de una manera que es más eficiente que firmar y cifrar por separado. Esto significa que al menos algún aspecto de su eficiencia (por ejemplo, el tiempo de cálculo) es mejor que cualquier híbrido de firma digital y esquemas de cifrado, bajo un modelo particular de seguridad. Tenga en cuenta que a veces se puede emplear el cifrado híbrido en lugar del cifrado simple, y una única clave de sesión reutilizada para varios cifrados para lograr una mejor eficiencia general en muchos cifrados de firma que un esquema signcryption, pero la reutilización de la clave de sesión hace que el sistema pierda seguridad incluso bajo el modelo CPA relativamente débil . Esta es la razón por la que se utiliza una clave de sesión aleatoria para cada mensaje en un esquema de cifrado híbrido, pero para un nivel dado de seguridad (es decir, un modelo dado, digamos CPA), un esquema signcryption debería ser más eficiente que cualquier combinación simple de cifrado híbrido de firma.
Historia
El primer esquema de cifrado de firma fue introducido por Yuliang Zheng en 1997. [1] Zheng también propuso un esquema de cifrado de firma basado en curva elíptica que ahorra un 58% de los costos computacionales y un 40% de los costos de comunicación cuando se compara con los esquemas tradicionales de firma y luego cifrado basados en curva elíptica. [2] También hay muchos otros esquemas de cifrado de firma que se han propuesto a lo largo de los años, cada uno de ellos con sus propios problemas y limitaciones, al tiempo que ofrecen diferentes niveles de seguridad y costos computacionales.
Estructura y objetivos
Un esquema de signcryption consta típicamente de tres algoritmos: Generación de claves (Gen), Signcryption (SC) y Unsigncryption (USC). Gen genera un par de claves para cualquier usuario, SC es generalmente un algoritmo probabilístico y USC es más probablemente determinista. Cualquier esquema de signcryption debe tener las siguientes propiedades: [3]
- Corrección : cualquier esquema de cifrado de señales debe ser verificablemente correcto.
- Eficiencia : Los costos computacionales y los costos de comunicación de un esquema de firma y cifrado deberían ser menores que los de los esquemas de firma y luego cifrado más conocidos con las mismas funcionalidades proporcionadas.
- Seguridad : Un esquema de cifrado de firma debe cumplir simultáneamente con los atributos de seguridad de un esquema de cifrado y los de una firma digital. Dichas propiedades adicionales incluyen principalmente: confidencialidad, infalsificación, integridad y no repudio. Algunos esquemas de cifrado de firma proporcionan atributos adicionales como verificabilidad pública y secreto de reenvío de la confidencialidad del mensaje, mientras que otros no los proporcionan. Dichas propiedades son los atributos que se requieren en muchas aplicaciones, mientras que otras pueden no requerirlos. A continuación, se describen brevemente los atributos mencionados anteriormente.
- Confidencialidad : Debería ser computacionalmente inviable para un atacante adaptativo obtener información parcial sobre el contenido de un texto cifrado sin conocer la clave privada del remitente o del destinatario designado.
- Infalsificación : debería ser computacionalmente inviable para un atacante adaptativo hacerse pasar por un remitente honesto para crear un texto cifrado con firma auténtico que pueda ser aceptado por el algoritmo de anulación de la cifrado con firma.
- No repudio : El destinatario debe tener la posibilidad de demostrar a un tercero (por ejemplo, un juez) que el remitente ha enviado el texto cifrado y firmado. Esto garantiza que el remitente no pueda negar sus textos cifrados y firmados previamente.
- Integridad : El destinatario debe poder verificar que el mensaje recibido es el original que envió el remitente.
- Verificabilidad pública : Cualquier tercero, sin necesidad de la clave privada del remitente o del destinatario, puede verificar que el texto cifrado es la firma cifrada válida de su mensaje correspondiente.
- Secreto de reenvío de la confidencialidad de los mensajes : si la clave privada a largo plazo del remitente se ve comprometida, nadie debería poder extraer el texto simple de los textos cifrados previamente firmados. En un sistema de cifrado de firmas normal, cuando se ve comprometida la clave privada a largo plazo, todas las firmas emitidas anteriormente ya no serán confiables. Dado que la amenaza de exposición de la clave se está volviendo más aguda a medida que los cálculos criptográficos se realizan con mayor frecuencia en dispositivos poco protegidos, como los teléfonos móviles, el secreto de reenvío parece un atributo esencial en dichos sistemas.
Esquemas
Algunos ejemplos de esquemas de cifrado de señal incluyen:
- El sistema de Zheng basado en el cifrado ElGamal de 1997 , [1] y la versión de curva elíptica de 1998. [2]
Aplicaciones
Se considera que Signcryption tiene varias aplicaciones, entre ellas las siguientes :
Véase también
Referencias
- ^ ab Zheng, Yuliang (1997). "Cifrado de firma digital o cómo lograr que el costo (firma y cifrado) ≪ costo (firma) + costo (cifrado)". Avances en criptología — CRYPTO '97 . Apuntes de clase en informática. Vol. 1294. págs. 165–179. doi :10.1007/BFb0052234. ISBN 978-3-540-63384-6.
- ^ ab Zheng, Yuliang; Imai, Hideki (1998). "Cómo construir esquemas de cifrado de signos eficientes en curvas elípticas". Information Processing Letters . 68 (5): 227–233. doi :10.1016/S0020-0190(98)00167-7.
- ^ Toorani, M.; Beheshti, AA (enero de 2010). "Criptoanálisis de un esquema de cifrado de signos basado en curvas elípticas". Revista internacional de seguridad de redes . 10 (1): 1–56. arXiv : 1004.3521 .