stringtranslate.com

Criptosistema umbral

Un criptosistema de umbral , la base del campo de la criptografía de umbral , es un criptosistema que protege la información cifrándola y distribuyéndola entre un grupo de computadoras tolerantes a fallas. El mensaje se cifra mediante una clave pública y la clave privada correspondiente se comparte entre las partes participantes. Con un criptosistema de umbral, para descifrar un mensaje cifrado o firmar un mensaje, varias partes (más que un número umbral) deben cooperar en el protocolo de descifrado o firma .

Historia

Quizás el primer sistema con propiedades de umbral completas para una función de trampilla (como RSA ) y una prueba de seguridad fue publicado en 1994 por Alfredo De Santis, Yvo Desmedt, Yair Frankel y Moti Yung . [1]

Históricamente, sólo las organizaciones con secretos muy valiosos, como las autoridades certificadoras , el ejército y los gobiernos, hacían uso de esta tecnología. Una de las primeras implementaciones la realizó Certco en la década de 1990 para el despliegue planificado de la transacción electrónica segura original . [2] Sin embargo, en octubre de 2012, después de una serie de grandes compromisos de texto cifrado de contraseñas de sitios web públicos, RSA Security anunció que lanzaría software para que la tecnología estuviera disponible para el público en general. [3]

En marzo de 2019, el Instituto Nacional de Estándares y Tecnología (NIST) llevó a cabo un taller sobre criptografía de umbral para establecer consenso sobre aplicaciones y definir especificaciones. [4] En julio de 2020, el NIST publicó la "Hoja de ruta hacia los criterios para esquemas de umbral para primitivas criptográficas" como NISTIR 8214A. [5]

Metodología

Sea el número de partidos. Un sistema de este tipo se denomina umbral (t,n) si al menos t de estas partes pueden descifrar eficientemente el texto cifrado, mientras que menos de t no tienen información útil. De manera similar, es posible definir un esquema de firma de umbral (t,n) , donde se requieren al menos t partes para crear una firma. [6]

Solicitud

La aplicación más común es el almacenamiento de secretos en múltiples ubicaciones para evitar la captura del secreto y el posterior criptoanálisis de ese sistema. La mayoría de las veces, los secretos que se "dividen" son el material de clave secreta de una criptografía de clave pública o de un esquema de firma digital . El método obliga principalmente a que la operación de descifrado o firma se realice solo si opera un umbral del partícipe secreto (de lo contrario, no se realiza la operación). Esto convierte al método en un mecanismo principal de intercambio de confianza, además de sus aspectos de seguridad de almacenamiento.

Derivados de la criptografía asimétrica

Se pueden crear versiones de umbral de cifrado o esquemas de firma para muchos esquemas criptográficos asimétricos . El objetivo natural de tales esquemas es ser tan seguros como el esquema original. Dichas versiones de umbral han sido definidas por lo anterior y por lo siguiente: [7]

Ver también

Referencias

  1. ^ Alfredo De Santis, Yvo Desmedt, Yair Frankel, Moti Yung : Cómo compartir una función de forma segura. STOC 1994: 522-533 [1]
  2. ^ Visa y Mastercard acaban de anunciar la selección de dos empresas: CertCo y Spyrus, 1997-05-20 , consultado el 2 de mayo de 2019..
  3. ^ Tom Simonita (9 de octubre de 2012). "Para mantener las contraseñas a salvo de los piratas informáticos, simplemente divídalas en bits". Revisión de tecnología . Consultado el 13 de octubre de 2020 .
  4. ^ "Criptografía de umbral". csrc.nist.gov . 2019-03-20 . Consultado el 2 de mayo de 2019 .
  5. ^ Brandao, Luis TA N.; Davidson, Michael; Vassilev, apóstol (7 de julio de 2020). "Hoja de ruta del NIST hacia criterios para esquemas de umbral para primitivas criptográficas". Centro de recursos de seguridad informática . NIST . doi : 10.6028/NIST.IR.8214A . S2CID  221350433 . Consultado el 19 de septiembre de 2021 .
  6. ^ Desmedt, Yvo; Frankel, Yair (1990). "Criptosistemas de umbral". En Brassard, Gilles (ed.). Avances en criptología: actas de CRYPTO '89 . Apuntes de conferencias sobre informática. vol. 435. Nueva York, Nueva York: Springer. págs. 307–315. doi :10.1007/0-387-34805-0_28. ISBN 978-0-387-34805-6.
  7. ^ Jonathan Katz, Moti Yung: Criptosistemas de umbral basados ​​en factoring. ASIACRIPT 2002: 192-205 [2]
  8. ^ Ivan Damgård, Mads Jurik: un criptosistema de umbral de longitud flexible con aplicaciones. ACISP 2003: 350-364
  9. ^ Ivan Damgård, Mads Jurik: una generalización, una simplificación y algunas aplicaciones del sistema probabilístico de clave pública de Paillier. Criptografía de clave pública 2001: 119-136
  10. ^ Rosario Gennaro, Stanislaw Jarecki, Hugo Krawczyk, Tal Rabin : Firmas DSS de umbral robusto. EUROCRIPTA 1996: 354-371
  11. ^ "Guardia de privacidad distribuida (DKGPG)". 2017.
  12. ^ Verde, Marc; Eisenbarth, Thomas (2015). "La fuerza está en los números: umbral ECDSA para proteger las claves en la nube" (PDF) . IACR .
  13. ^ Genaro, Rosario; Goldfeder, Steven; Narayanan, Arvind (2016). "Firmas DSA/ECDSA de umbral óptimo y una aplicación para la seguridad de la billetera Bitcoin" (PDF) . Criptografía Aplicada y Seguridad de Redes . ACNS 2016. doi :10.1007/978-3-319-39555-5_9.
  14. ^ Gągol, Adán; Straszak, Damián; Świętek, Michał; Kula, Jędrzej (2019). "Umbral ECDSA para la custodia descentralizada de activos" (PDF) . IACR .
  15. ^ Nishide, Takashi; Sakurai, Kouichi (2011). "Criptosistema Paillier distribuido sin distribuidor de confianza". En Chung, Yongwha; Yung, Moti (eds.). Aplicaciones de seguridad de la información . Apuntes de conferencias sobre informática. vol. 6513. Berlín, Heidelberg: Springer. págs. 44–60. doi :10.1007/978-3-642-17955-6_4. ISBN 978-3-642-17955-6.
  16. ^ Komlo, Chelsea; Goldberg, Ian (2021). "FROST: firmas de umbral de Schnorr optimizadas para rondas flexibles". En Dunkelman, Orr; Jacobson, Michael J. Jr.; O'Flynn, Colin (eds.). Áreas seleccionadas en criptografía . Apuntes de conferencias sobre informática. vol. 12804. Cham: Editorial Internacional Springer. págs. 34–65. doi :10.1007/978-3-030-81652-0_2. ISBN 978-3-030-81652-0. S2CID  220794784.