Protocolo de tres pasos


En criptografía , un protocolo de tres pasos para enviar mensajes es un marco que permite que una parte envíe un mensaje de forma segura a una segunda parte sin necesidad de intercambiar o distribuir claves de cifrado . Dichos protocolos de mensajes no deben confundirse con varios otros algoritmos que utilizan 3 pases para la autenticación .

Se llama protocolo de tres pasos porque el remitente y el receptor intercambian tres mensajes encriptados. El primer protocolo de tres pasos fue desarrollado por Adi Shamir alrededor de 1980 y se describe con más detalle en una sección posterior. El concepto básico del protocolo de tres pasos es que cada parte tiene una clave de cifrado privada y una clave de descifrado privada. Las dos partes usan sus claves de forma independiente, primero para cifrar el mensaje y luego para descifrarlo.

El protocolo utiliza una función de cifrado E y una función de descifrado D. La función de cifrado utiliza una clave de cifrado e para cambiar un mensaje de texto sin formato m en un mensaje cifrado, o texto cifrado , . Correspondiente a cada clave de cifrado e existe una clave de descifrado d que permite recuperar el mensaje mediante la función de descifrado, . A veces, la función de cifrado y la función de descifrado son las mismas.

Para que la función de cifrado y la función de descifrado sean adecuadas para el protocolo de tres pasos , deben tener la propiedad de que para cualquier mensaje m , cualquier clave de cifrado e con la correspondiente clave de descifrado d y cualquier clave de cifrado independiente k , . En otras palabras, debe ser posible eliminar el primer cifrado con la clave e aunque se haya realizado un segundo cifrado con la clave k . Esto siempre será posible con un cifrado conmutativo. Una encriptación conmutativa es una encriptación que es independiente del orden, es decir, satisface todas las claves de encriptación a y b .y todos los mensajes m . Los cifrados conmutativos satisfacen .

El receptor ahora puede descifrar el mensaje usando la clave q , es decir, el mensaje original.

Observe que todas las operaciones que involucran las claves privadas del remitente s y t las realiza el remitente, y todas las operaciones que involucran las claves privadas del receptor r y q las realiza el receptor, por lo que ninguna de las partes necesita conocer las claves de la otra parte. .