En criptografía , signcryption es una primitiva de clave pública que realiza simultáneamente las funciones de firma digital y cifrado .
El cifrado y la firma digital son dos herramientas criptográficas fundamentales que pueden garantizar la confidencialidad , integridad y no repudio. Hasta 1997, fueron vistos como bloques de construcción importantes pero distintos de varios sistemas criptográficos. En los esquemas de clave pública, un método tradicional es firmar digitalmente un mensaje y luego seguir un cifrado (firma-luego-cifrado) que puede tener dos problemas: baja eficiencia y alto costo de dicha suma, y el caso de que cualquier esquema arbitrario no pueda garantizar seguridad. Signcryption es una técnica criptográfica relativamente nueva que se supone que realiza las funciones de firma digital y encriptación en un solo paso lógico y puede disminuir efectivamente los costos computacionales y los gastos generales de comunicación en comparación con los esquemas tradicionales de firma y luego encriptación.
Signcryption proporciona las propiedades de las firmas digitales y los esquemas de cifrado de una manera más eficiente que firmar y cifrar por separado. Esto significa que al menos algún aspecto de su eficiencia (por ejemplo, el tiempo de cálculo) es mejor que cualquier híbrido de firma digital y esquemas de cifrado, bajo un modelo particular de seguridad. Tenga en cuenta que a veces se puede emplear el cifrado híbrido en lugar del cifrado simple, y una única clave de sesión se puede reutilizar para varios cifrados a fin de lograr una mayor eficiencia general en muchos cifrados de firmas que un esquema de cifrado de firmas, pero la reutilización de claves de sesión hace que el sistema pierda seguridad en incluso el modelo CPA relativamente débil . Esta es la razón por la que se usa una clave de sesión aleatoria para cada mensaje en un esquema de cifrado híbrido, pero para un nivel dado de seguridad (es decir, un modelo dado, digamos CPA), un esquema de cifrado de señal debería ser más eficiente que cualquier firma híbrida simple. combinación de cifrado.
Historia
El primer esquema de cifrado de signos fue introducido por Yuliang Zheng en 1997. [1] Zheng también propuso un esquema de cifrado de signos basado en curvas elípticas que ahorra el 58% de los costos computacionales y el 40% de los costos de comunicación cuando se compara con la firma tradicional basada en curvas elípticas. luego esquemas de encriptación. [2] También hay muchos otros esquemas de cifrado de señales que se han propuesto a lo largo de los años, cada uno con sus propios problemas y limitaciones, al tiempo que ofrece diferentes niveles de seguridad y costos computacionales.
Esquema
Un esquema de cifrado de señales normalmente consta de tres algoritmos: generación de claves (Gen), cifrado de señales (SC) y no cifrado de señales (USC). Gen genera un par de claves para cualquier usuario, SC es generalmente un algoritmo probabilístico y USC es probablemente determinista. Cualquier esquema de cifrado de señales debe tener las siguientes propiedades: [3]
- Corrección : cualquier esquema de cifrado de señales debe ser verificablemente correcto.
- Eficiencia : Los costos computacionales y los gastos generales de comunicación de un esquema de cifrado de señales deberían ser menores que los de los esquemas de firma y luego cifrado más conocidos con las mismas funcionalidades proporcionadas.
- Seguridad : Un esquema de cifrado de señales debe cumplir simultáneamente los atributos de seguridad de un esquema de cifrado y los de una firma digital. Estas propiedades adicionales incluyen principalmente: confidencialidad, imposibilidad de falsificar, integridad y no repudio. Algunos esquemas de cifrado de firmas brindan atributos adicionales como Verificabilidad pública y Secreto de reenvío de la confidencialidad del mensaje, mientras que otros no los brindan. Estas propiedades son los atributos que se requieren en muchas aplicaciones, mientras que otras pueden no requerirlas. A continuación, se describen brevemente los atributos mencionados anteriormente.
- Confidencialidad : debería ser computacionalmente inviable para un atacante adaptativo obtener información parcial sobre el contenido de un texto encriptado en señal, sin el conocimiento de la clave privada del remitente o del destinatario designado.
- Inforgeabilidad : Computacionalmente no debería ser factible que un atacante adaptativo se haga pasar por un remitente honesto al crear un texto cifrado con signo auténtico que pueda ser aceptado por el algoritmo de cifrado sin firmar.
- No repudio : el destinatario debe tener la capacidad de demostrar a un tercero (por ejemplo, un juez) que el remitente ha enviado el texto encriptado. Esto asegura que el remitente no pueda negar sus textos encriptados previamente firmados.
- Integridad : el destinatario debe poder verificar que el mensaje recibido es el original que envió el remitente.
- Verificabilidad pública : Cualquier tercero sin necesidad de la clave privada de remitente o destinatario puede verificar que el texto encriptado es el encriptado válido de su mensaje correspondiente.
- Reenviar el secreto de la confidencialidad del mensaje : si la clave privada a largo plazo del remitente se ve comprometida, nadie debería poder extraer el texto sin formato de los textos cifrados previamente firmados. En un esquema de cifrado de firmas regular, cuando la clave privada a largo plazo se ve comprometida, todas las firmas emitidas anteriormente ya no serán confiables. Dado que la amenaza de exposición de claves es cada vez más aguda a medida que los cálculos criptográficos se realizan con mayor frecuencia en dispositivos mal protegidos, como teléfonos móviles, el secreto hacia adelante parece un atributo esencial en tales sistemas.
Aplicaciones
Se considera que Signcryption tiene varias aplicaciones, incluidas las siguientes:
- Correo electrónico seguro y auténtico .
- Aplicaciones de comercio electrónico y comercio móvil que a menudo requieren confidencialidad , autenticidad y quizás no repudio .
Ver también
Referencias
- ^ Y. Zheng, "Cifrado de señales digitales o cómo lograr el costo (firma y cifrado) << Costo (firma) + costo (cifrado)" , Advances in Cryptology – CRYPTO'97, LNCS 1294, pp.165-179, Springer- Verlag, 1997.
- ^ Y. Zheng y H. Imai, "Cómo construir esquemas de signcryption eficientes en curvas elípticas" , Information Processing Letters, Vol.68, pp.227-233, Elsevier Inc., 1998.
- ^ M. Toorani, "Criptoanálisis de un esquema de cifrado de señales basado en curvas elípticas" , Revista internacional de seguridad de redes, Vol.10, No.1, pp.51–56, enero de 2010.