De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

La criptografía no conmutativa es el área de la criptología donde las primitivas , métodos y sistemas criptográficos se basan en estructuras algebraicas como semigrupos , grupos y anillos que no son conmutativos . Una de las primeras aplicaciones de una estructura algebraica no conmutativa con fines criptográficos fue el uso de grupos de trenzas para desarrollar protocolos criptográficos. Más tarde, varias otras estructuras no conmutativas como grupos de Thompson , grupos policíclicos , grupos de Grigorchuk y grupos de matriz.han sido identificados como candidatos potenciales para aplicaciones criptográficas. A diferencia de la criptografía no conmutativa, los criptosistemas de clave pública ampliamente utilizados como el criptosistema RSA , el intercambio de claves Diffie-Hellman y la criptografía de curva elíptica se basan en la teoría de números y, por lo tanto, dependen de estructuras algebraicas conmutativas.

Se han desarrollado protocolos criptográficos no conmutativos para resolver varios problemas criptográficos como el intercambio de claves , cifrado- descifrado y autenticación . Estos protocolos son muy similares a los protocolos correspondientes en el caso conmutativo.

Algunos protocolos criptográficos no conmutativos [ editar ]

En estos protocolos se supondría que G es un grupo no abeliano . Si w y una son elementos de G La notación w un indicaría el elemento de un -1 wa .

Protocolos para el intercambio de claves [ editar ]

Protocolo debido a Ko, Lee, et al. [ editar ]

El siguiente protocolo de Ko, Lee, et al., Establece una clave secreta común K para Alice y Bob .

  1. Se publica un elemento w de G.
  2. Dos subgrupos A y B de G tal que ab = ba para todos una en A y B en B se publican.
  3. Alice elige un elemento a de A y envía w a a Bob. Alice mantiene una privacidad.
  4. Bob elige un elemento b de B y envía w b a Alice. Bob mantiene b en privado.
  5. Alice calcula K = ( w b ) a = w ba .
  6. Bob calcula K ' = ( w a ) b = w ab .
  7. Dado que ab = ba , K = K ' . Alice y Bob comparten la clave secreta común K .

Protocolo Anshel-Anshel-Goldfeld [ editar ]

Este es un protocolo de intercambio de claves que utiliza un grupo G no abeliano . Es significativo porque no requiere dos subgrupos de conmutación A y B de G como en el caso del protocolo debido a Ko, Lee, et al.

  1. Elementos a 1 , a 2 ,. . . , Una k , b 1 , b 2 ,. . . , b m de G se seleccionan y publican.
  2. Alice elige una x privada en G como una palabra en un 1 , un 2 ,. . . , a k ; es decir, x = x ( a 1 , a 2 ,..., a k ).
  3. Alice envía b 1 x , b 2 x ,. . . , b m x a Bob.
  4. Bob elige un privado y en G como una palabra en b 1 , b 2 ,. . . , b m ; es decir y = y ( b 1 , b 2 ,..., b m ).
  5. Bob envía un 1 y , un 2 y ,. . . , Un k y a Alice.
  6. Alice y Bob comparten la clave secreta común K = x −1 y −1 xy .
  7. Alice Calcula x ( un 1 y , un 2 y ,..., Un k y ) = y -1 xy . Pre-multiplicándola con x -1 , Alice recibe K .
  8. Bob calcula y ( b 1 x , b 2 x ,..., B m x ) = x −1 yx . Pre-multiplicándola con y -1 y luego tomando la inversa, Bob obtiene K .

Protocolo de intercambio de claves de Stickel [ editar ]

En la formulación original de este protocolo, el grupo utilizado fue el grupo de matrices invertibles sobre un campo finito .

  1. Sea G un grupo finito público no abeliano .
  2. Sean a , b elementos públicos de G tales que abba . Deje que las órdenes de un y b ser N y M , respectivamente.
  3. Alice elige dos números aleatorios n < N y m < M y envía u = a m b n a Bob.
  4. Bob elige dos números aleatorios r < N y s < M y envía v = a r b s a Alice.
  5. La clave común compartida por Alice y Bob es K = a m + r b n + s .
  6. Alice calcula la clave por K = a m vb n .
  7. Bob calcula la clave por K = a r ub s .

Protocolos de cifrado y descifrado [ editar ]

Este protocolo describe cómo cifrar un mensaje secreto y luego descifrarlo utilizando un grupo no conmutativo. Deja que Alice quiera enviar un mensaje secreto m a Bob.

  1. Sea G un grupo no conmutativo. Deje que A y B sean subgrupos públicas de G tal que ab = ba para todos una en A y B en B .
  2. Se elige y publica un elemento x de G.
  3. Bob elige una clave secreta b de A y publica z = x b como su clave pública.
  4. Alice elige un r aleatorio de B y calcula t = z r .
  5. El mensaje cifrado es C = ( x r , H ( t ) m ), donde H es alguna función hash y denota la operación XOR . Alice envía C a Bob.
  6. Para descifrar C , Bob recupera t de la siguiente manera: ( x r ) b = x rb = x br = ( x b ) r = z r = t . El mensaje de texto sin formato enviado por Alice es P = ( H ( t ) m ) H ( t ) = m .

Protocolos de autenticación [ editar ]

Deje que Bob quiera comprobar si el remitente de un mensaje es realmente Alice.

  1. Deje que G sea un grupo no conmutativo y dejar que A y B sean subgrupos de G tal que ab = ba para todos una en A y B en B .
  2. Se selecciona y publica un elemento w de G.
  3. Alice elige un privado s de A y publica el par ( w , t ) donde t = w s .
  4. Bob elige una r de B y envía un desafío w '= w r a Alice.
  5. Alice envía la respuesta w '' = ( w ') s a Bob.
  6. Bob comprueba si w '' = t r . Si esto es cierto, entonces se establece la identidad de Alice.

Base de seguridad de los protocolos [ editar ]

La base de la seguridad y la fuerza de los diversos protocolos presentados anteriormente es la dificultad de los dos problemas siguientes:

  • El problema de decisión de conjugación (también llamado problema de conjugación ): Dados dos elementos u y v en un grupo G, determine si existe un elemento x en G tal que v = u x , es decir, tal que v = x −1 ux .
  • El problema de búsqueda de conjugación : Dados dos elementos u y v en un grupo G, encuentre un elemento x en G tal que v = u x , es decir, tal que v = x −1 ux .

Si no se conoce ningún algoritmo que resuelva el problema de búsqueda de conjugación, entonces la función xu x puede considerarse una función unidireccional .

Grupos de plataforma [ editar ]

Un grupo no conmutativo que se utiliza en un protocolo criptográfico particular se denomina grupo de plataforma de ese protocolo. Solo los grupos que tienen ciertas propiedades pueden usarse como grupos de plataforma para la implementación de protocolos criptográficos no conmutativos. Sea G un grupo sugerido como grupo de plataforma para un determinado sistema criptográfico no conmutativo. La siguiente es una lista de las propiedades esperadas de G .

  1. El grupo G debe ser conocido y estudiado.
  2. El problema verbal en G debería tener una solución rápida mediante un algoritmo determinista. No debe haber una "forma normal" de manera eficiente computable para los elementos de G .
  3. Debe ser imposible recuperar los factores de x y y a partir del producto xy en G .
  4. El número de elementos de longitud n en G debería crecer más rápido que cualquier polinomio en n . (Aquí, "longitud n " es la longitud de una palabra que representa un elemento de grupo).

Ejemplos de grupos de plataformas [ editar ]

Grupos de trenzas [ editar ]

Sea n un número entero positivo. El grupo trenza B n es un grupo generado por x 1 , x 2 ,. . . , x n -1 que tenga la siguiente presentación:

Grupo de Thompson [ editar ]

El grupo de Thompson es un grupo infinito F que tiene la siguiente presentación infinita:

Grupo de Grigorchuk [ editar ]

Sea T el árbol binario con raíces infinitas . El conjunto V de vértices es el conjunto de todas las secuencias binarias finitas. Deje A ( t ) denota el conjunto de todos los automorfismos de T . (Un automorfismo de T permuta los vértices preservando la conectividad.) El grupo Γ de Grigorchuk es el subgrupo de A ( T ) generado por los automorfismos a , b , c , d definidos de la siguiente manera:

Grupo Artin [ editar ]

Un Artin group A (Γ) es un grupo con la siguiente presentación:

donde ( factores) y .

Grupos de matriz [ editar ]

Sea F un campo finito. Se han utilizado grupos de matrices sobre F como grupos de plataforma de ciertos protocolos criptográficos no conmutativos.

Productos semidirectos [ editar ]

[1]

Ver también [ editar ]

  • Criptografía basada en grupos

Lectura adicional [ editar ]

  1. Alexei Myasnikov; Vladimir Shpilrain; Alexander Ushakov (2008). Criptografía basada en grupos . Berlín: Birkhäuser Verlag.
  2. Zhenfu Cao (2012). Nuevas direcciones de la criptografía moderna . Boca Ratón: CRC Press, Taylor & Francis Group. ISBN 978-1-4665-0140-9.
  3. Benjamin Fine; et al. (2011). "Aspectos de la criptografía basada en grupos no belianos: una encuesta y problemas abiertos". arXiv : 1103.4093 [ cs.CR ].
  4. Alexei G. Myasnikov; Vladimir Shpilrain; Alexander Ushakov (2011). Criptografía no conmutativa y complejidad de problemas teóricos de grupos . Sociedad Matemática Estadounidense. ISBN 9780821853603.

Referencias [ editar ]

  1. ^ M. Habeeb, D. Kahrobaei, C. Koupparis, V. Shpilrain, Intercambio de claves públicas mediante el producto semidirecto de (semi) grupos, en: ACNS 2013, Lecture Notes Comp. Carolina del Sur. 7954 (2013), 475--486.