BLISS (abreviatura de Bimodal Lattice Signature Scheme) es un esquema de firma digital propuesto por Léo Ducas, Alain Durmus, Tancrède Lepoint y Vadim Lyubashevsky en su artículo de 2013 "Lattice Signature and Bimodal Gaussians".
En criptografía, una firma digital garantiza que un mensaje proviene auténticamente de una persona específica que tiene la clave privada para crear dicha firma y puede verificarse utilizando la clave pública correspondiente . Los esquemas de firma actuales se basan en la factorización de números enteros , el logaritmo discreto o el problema del logaritmo discreto de curva elíptica , todos los cuales pueden ser atacados eficazmente por una computadora cuántica . BLISS, por otro lado, es un algoritmo poscuántico y está destinado a resistir ataques informáticos cuánticos.
En comparación con otros esquemas poscuánticos, BLISS afirma ofrecer una mejor eficiencia computacional, un tamaño de firma más pequeño y mayor seguridad. Una vez se anticipó en una presentación que BLISS se convertiría en un candidato potencial para la estandarización, sin embargo, no se envió al NIST. Los criterios del NIST para seleccionar esquemas a estandarizar incluyen la resistencia del canal lateral. Sin embargo, BLISS y esquemas derivados como GALACTICS han mostrado vulnerabilidades a una serie de ataques de canal lateral y de sincronización. [1] [2] [3] [4]
Características
- Menor tasa de rechazo : como esquema de firma de celosía Fiat-Shamir , BLISS mejora los anteriores al reemplazar el muestreo gaussiano uniforme y discreto con muestras bimodales, reduciendo así la tasa de rechazo de muestreo.
- Muestreo gaussiano con memoria eficiente : en el artículo que describe BLISS, los autores construyeron un muestreador gaussiano discreto de desviación estándar arbitraria, a partir de un muestreador de una desviación estándar fija y luego rechazaron muestras basadas en constantes de Bernoulli precalculadas .
- Compresión de firma : como los coeficientes de los polinomios de firma se distribuyen según gaussiano discreto, la firma final se puede comprimir utilizando la codificación Huffman.
Ver también
Referencias
- ^ Leon Groot Bruinderink, Andreas Hülsing, Tanja Lange y Yuval Yarom. [Flush, Gauss y Reload: un ataque de caché al esquema de firma basado en celosía BLISS.] Hardware criptográfico y sistemas integrados - 18ª Conferencia Internacional (2016): 323-345
- ^ Tibouchi, Mehdi y Alexandre Wallet. [Un bit es todo lo que se necesita: un devastador ataque de tiempo a los cambios de signos de tiempo no constantes de BLISS.] Journal of Mathematical Cryptology 15(1) (2020): 131-142
- ^ Thomas Espitau, Pierre-Alain Fouque, Benoit Gerard y Mehdi Tibouchi. [Ataques de canal lateral a firmas basadas en celosía BLISS: explotación del rastreo de sucursales contra strongSwan y emanaciones electromagnéticas en microcontroladores.] Actas de la Conferencia ACM SIGSAC de 2017 sobre seguridad informática y de las comunicaciones (2017): 1857–1874
- ^ Soundes Marzougui, Nils Wisiol, Patrick Gersch, Juliane Krämer y Jean-Pierre Seifert. [Ataques de canal lateral de aprendizaje automático a la implementación de BLISS en tiempo constante de GALACTICS.] Actas de la 17.ª Conferencia Internacional sobre Disponibilidad, Fiabilidad y Seguridad (2022) 34: 1–11
- https://web.archive.org/web/20151006213007/http://bliss.di.ens.fr/
- https://eprint.iacr.org/2013/383.pdf
- http://csrc.nist.gov/groups/ST/post-quantum-2015/papers/session9-oneill-paper.pdf
enlaces externos