stringtranslate.com

Esquema de firma BLISS

BLISS (abreviatura de Bimodal Lattice Signature Scheme) es un esquema de firma digital propuesto por Léo Ducas, Alain Durmus, Tancrède Lepoint y Vadim Lyubashevsky en su artículo de 2013 "Lattice Signature and Bimodal Gaussians".

En criptografía, una firma digital garantiza que un mensaje proviene auténticamente de una persona específica que tiene la clave privada para crear dicha firma y puede verificarse utilizando la clave pública correspondiente . Los esquemas de firma actuales se basan en la factorización de números enteros , el logaritmo discreto o el problema del logaritmo discreto de curva elíptica , todos los cuales pueden ser atacados eficazmente por una computadora cuántica . BLISS, por otro lado, es un algoritmo poscuántico y está destinado a resistir ataques informáticos cuánticos.

En comparación con otros esquemas poscuánticos, BLISS afirma ofrecer una mejor eficiencia computacional, un tamaño de firma más pequeño y mayor seguridad. Una vez se anticipó en una presentación que BLISS se convertiría en un candidato potencial para la estandarización, sin embargo, no se envió al NIST. Los criterios del NIST para seleccionar esquemas a estandarizar incluyen la resistencia del canal lateral. Sin embargo, BLISS y esquemas derivados como GALACTICS han mostrado vulnerabilidades a una serie de ataques de canal lateral y de sincronización. [1] [2] [3] [4]

Características

Ver también

Referencias

  1. ^ Leon Groot Bruinderink, Andreas Hülsing, Tanja Lange y Yuval Yarom. [Flush, Gauss y Reload: un ataque de caché al esquema de firma basado en celosía BLISS.] Hardware criptográfico y sistemas integrados - 18ª Conferencia Internacional (2016): 323-345
  2. ^ Tibouchi, Mehdi y Alexandre Wallet. [Un bit es todo lo que se necesita: un devastador ataque de tiempo a los cambios de signos de tiempo no constantes de BLISS.] Journal of Mathematical Cryptology 15(1) (2020): 131-142
  3. ^ Thomas Espitau, Pierre-Alain Fouque, Benoit Gerard y Mehdi Tibouchi. [Ataques de canal lateral a firmas basadas en celosía BLISS: explotación del rastreo de sucursales contra strongSwan y emanaciones electromagnéticas en microcontroladores.] Actas de la Conferencia ACM SIGSAC de 2017 sobre seguridad informática y de las comunicaciones (2017): 1857–1874
  4. ^ Soundes Marzougui, Nils Wisiol, Patrick Gersch, Juliane Krämer y Jean-Pierre Seifert. [Ataques de canal lateral de aprendizaje automático a la implementación de BLISS en tiempo constante de GALACTICS.] Actas de la 17.ª Conferencia Internacional sobre Disponibilidad, Fiabilidad y Seguridad (2022) 34: 1–11

enlaces externos