En criptografía , un protocolo de tres pasos para enviar mensajes es un marco que permite a una parte enviar de forma segura un mensaje a una segunda parte sin la necesidad de intercambiar o distribuir claves de cifrado . Estos protocolos de mensajes no deben confundirse con otros algoritmos que utilizan 3 pasos para la autenticación .
Se llama protocolo de tres pasos porque el remitente y el receptor intercambian tres mensajes cifrados. El primer protocolo de tres pasos fue desarrollado por Adi Shamir alrededor de 1980 y se describe con más detalle en una sección posterior. El concepto básico del protocolo de tres pasos es que cada parte tiene una clave de cifrado privada y una clave de descifrado privada. Las dos partes utilizan sus claves de forma independiente, primero para cifrar el mensaje y luego para descifrar el mensaje.
El protocolo utiliza una función de encriptación E y una función de descifrado D . La función de cifrado utiliza una clave de cifrado e para cambiar un mensaje de texto simple m en un mensaje cifrado, o texto cifrado ,. A cada clave de cifrado e corresponde una clave de descifrado d que permite recuperar el mensaje mediante la función de descifrado,. A veces, la función de cifrado y la función de descifrado son las mismas.
Para que la función de cifrado y la función de descifrado sean adecuadas para el protocolo de tres pasos , deben tener la propiedad de que para cualquier mensaje m , cualquier clave de cifrado e con la clave de descifrado correspondiente d y cualquier clave de cifrado independiente k ,. En otras palabras, debe ser posible eliminar el primer cifrado con la clave e aunque se haya realizado un segundo cifrado con la clave k . Esto siempre será posible con un cifrado conmutativo. Un cifrado conmutativo es un cifrado que es independiente del orden, es decir, satisfacepara todas las claves de cifrado de un y b y todos los mensajes m . Los cifrados conmutativos satisfacen.
El protocolo de tres pasos funciona de la siguiente manera:
- El remitente elige una clave de cifrado privada sy una clave de descifrado correspondiente t . El remitente encripta el mensaje m con la clave sy envía el mensaje encriptado al receptor.
- El receptor elige una clave de cifrado privada r y una clave de descifrado correspondiente q y supercifra el primer mensajecon la clave r y envía el mensaje doblemente cifrado de vuelta al remitente.
- El remitente descifra el segundo mensaje con la tecla t . Debido a la propiedad de conmutatividad descrita anteriormenteque es el mensaje encriptado solo con la clave privada del receptor. El remitente envía esto al receptor.
El receptor ahora puede descifrar el mensaje usando la tecla q , a saber el mensaje original.
Tenga en cuenta que todas las operaciones relacionadas con las claves privadas del remitente s y t son realizadas por el remitente, y todas las operaciones relacionadas con las claves privadas del receptor r y q son realizadas por el receptor, de modo que ni necesidades del partido para conocer las claves de la otra parte .
Protocolo de tres pasos de Shamir
El primer protocolo de tres pasos fue el protocolo de tres pasos de Shamir desarrollado alrededor de 1980. También se llama Protocolo sin clave de Shamir porque el remitente y el receptor no intercambian ninguna clave, sin embargo, el protocolo requiere que el remitente y el receptor tengan dos claves privadas para cifrar y descifrar mensajes. El algoritmo de Shamir utiliza el módulo de exponenciación un primo grande como funciones de cifrado y descifrado. Eso es E ( e , m ) = m e mod p y D ( d , m ) = m d mod p donde p es un número primo grande. Para cualquier exponente de cifrado e en el rango 1 .. p -1 con gcd ( e , p -1) = 1. El exponente de descifrado correspondiente d se elige de manera que de ≡ 1 (mod p -1). Se deduce del pequeño teorema de Fermat que D ( d , E ( e , m )) = m de mod p = m .
El protocolo Shamir tiene la propiedad de conmutatividad deseada ya que E ( a , E ( b , m )) = m ab mod p = m ba mod p = E ( b , E ( a , m )).
Criptosistema Massey – Omura
El criptosistema Massey-Omura fue propuesto por James Massey y Jim K. Omura en 1982 como una posible mejora sobre el protocolo Shamir. El método Massey-Omura utiliza exponenciación en el campo de Galois GF (2 n ) como funciones de cifrado y descifrado. Es decir, E ( e, m ) = m e y D ( d, m ) = m d donde los cálculos se realizan en el campo de Galois. Para cualquier exponente de cifrado e con 0 < e <2 n -1 y gcd ( e , 2 n -1) = 1, el exponente de descifrado correspondiente es d tal que de ≡ 1 (mod 2 n -1). Dado que el grupo multiplicativo del campo de Galois GF (2 n ) tiene orden 2 n -1, el teorema de Lagrange implica que m de = m para todo m en GF (2 n ) * .
Cada elemento del campo de Galois GF (2 n ) se representa como un vector binario sobre una base normal en la que cada vector base es el cuadrado del anterior. Es decir, los vectores base son v 1 , v 2 , v 4 , v 8 , ... donde v es un elemento de campo de orden máximo . Al usar esta representación, las exponenciaciones en potencias de 2 se pueden lograr mediante cambios cíclicos . Esto significa que elevar m a una potencia arbitraria se puede lograr con un máximo de n cambios y n multiplicaciones. Además, se pueden realizar varias multiplicaciones en paralelo. Esto permite realizaciones de hardware más rápidas a costa de tener que implementar varios multiplicadores.
Seguridad
Una condición necesaria para que un algoritmo de tres pasos sea seguro es que un atacante no pueda determinar ninguna información sobre el mensaje m a partir de los tres mensajes transmitidos., y .
Para las funciones de cifrado utilizadas en el algoritmo Shamir y el algoritmo Massey-Omura descritos anteriormente, la seguridad se basa en la dificultad de calcular logaritmos discretos en un campo finito. Si un atacante pudiera calcular logaritmos discretos en GF ( p ) para el método Shamir o GF (2 n ) para el método Massey-Omura, entonces el protocolo podría romperse. La clave s podría calcularse a partir de los mensajes m r y m rs . Cuando se conoce s , es fácil calcular el exponente de descifrado t . Entonces, el atacante podría calcular m elevando el mensaje interceptado m s a la potencia t . K. Sakurai y H. Shizuya muestran que, bajo ciertos supuestos, romper el criptosistema Massey-Omura es equivalente al supuesto de Diffie-Hellman .
Autenticación
El protocolo de tres pasos descrito anteriormente no proporciona ninguna autenticación . Por lo tanto, sin ninguna autenticación adicional, el protocolo es susceptible a un ataque de intermediario si el oponente tiene la capacidad de crear mensajes falsos o de interceptar y reemplazar los mensajes genuinos transmitidos.
Referencias
- Patente de EE . UU. 4.567.600 , patente de EE. UU. Sobre el criptosistema Massey-Omura
- Konheim, Alan G. (1981). Criptografía: una introducción . págs. 346–347.
- Menezes, A .; VanOorschot, P .; Vanstone, S. (1996). Manual de criptografía aplicada . págs. 500, 642.
- Sakurai, K .; Shizuya, H. (1998). "Una comparación estructural de la dificultad computacional de romper criptosistemas de registro discreto". Revista de criptología . 11 : 29–43. doi : 10.1007 / s001459900033 .