Un criptosistema de umbral , la base del campo de la criptografía de umbral , es un criptosistema que protege la información cifrándola y distribuyéndola entre un grupo de computadoras tolerantes a fallas. El mensaje se cifra mediante una clave pública y la clave privada correspondiente se comparte entre las partes participantes. Con un criptosistema de umbral, para descifrar un mensaje cifrado o firmar un mensaje, varias partes (más de un número de umbral) deben cooperar en el protocolo de descifrado o firma .
Historia
Quizás el primer sistema con propiedades de umbral completas para una función de trampilla (como RSA ) y una prueba de seguridad fue publicado en 1994 por Alfredo De Santis, Yvo Desmedt, Yair Frankel y Moti Yung . [1]
Históricamente, solo las organizaciones con secretos muy valiosos, como las autoridades de certificación , el ejército y los gobiernos, hacían uso de esta tecnología. Certco realizó una de las primeras implementaciones en la década de 1990 para la implementación planificada de la transacción electrónica segura original . [2] Sin embargo, en octubre de 2012, después de una serie de grandes compromisos de texto cifrado de contraseñas de sitios web públicos, RSA Security anunció que lanzaría software para poner la tecnología a disposición del público en general. [3]
En marzo de 2019, el Instituto Nacional de Estándares y Tecnología (NIST) llevó a cabo un taller sobre criptografía de umbral para establecer un consenso sobre las aplicaciones y definir especificaciones. [4] En noviembre, NIST publicó un borrador de hoja de ruta "hacia la estandarización de esquemas de umbral para primitivas criptográficas" como NISTIR 8214A. [5] [6]
Metodología
Dejar sea el número de fiestas. Tal sistema se llama (t, n) -threshold, si al menos t de estas partes pueden descifrar eficientemente el texto cifrado, mientras que menos de t no tienen información útil. De manera similar, es posible definir un esquema de firma de umbral (t, n) , donde se requieren al menos t partes para crear una firma. [ cita requerida ]
Versiones
Se pueden construir versiones de umbral de esquemas de cifrado o firma para muchos esquemas criptográficos asimétricos . El objetivo natural de tales esquemas es ser tan seguro como el esquema original. Dichas versiones de umbral han sido definidas por lo anterior y por lo siguiente: [7]
Solicitud
La aplicación más común es el almacenamiento de secretos en múltiples ubicaciones para evitar la captura del secreto y el posterior criptoanálisis de ese sistema. La mayoría de las veces, los secretos que se "dividen" son el material de clave secreta de una criptografía de clave pública o de un esquema de firma digital . El método obliga principalmente a que la operación de descifrado o firma se lleve a cabo solo si opera un umbral del compartidor secreto (de lo contrario, la operación no se realiza). Esto hace que el método sea un mecanismo principal de intercambio de confianza, además de los aspectos de seguridad de almacenamiento.
Ver también
Referencias
- ^ Alfredo De Santis, Yvo Desmedt, Yair Frankel, Moti Yung : Cómo compartir una función de forma segura. STOC 1994: 522-533 [1]
- ^ Visa y Mastercard acaban de anunciar la selección de dos empresas: CertCo y Spyrus , 20 de mayo de 1997 , consultado el 2 de mayo de 2019..
- ^ Tom Simonite (9 de octubre de 2012). "Para mantener las contraseñas a salvo de los piratas informáticos, simplemente divídalas en bits" . Revisión de tecnología . Consultado el 13 de octubre de 2020 .
- ^ "Criptografía de umbral" . csrc.nist.gov . 2019-03-20 . Consultado el 2 de mayo de 2019 .
- ^ División de Seguridad Informática, Laboratorio de Tecnología de la Información (2018-07-25). "NIST publica el borrador NISTIR 8214 para comentario | CSRC" . CSRC | NIST . Consultado el 24 de marzo de 2020 .
- ^ Brandão, Luís TAN; Davidson, Michael; Vassilev, Apostol (8 de noviembre de 2019). "Hacia los estándares NIST para esquemas de umbral para primitivas criptográficas: una hoja de ruta preliminar" . Cite journal requiere
|journal=
( ayuda ) - ^ Jonathan Katz, Moti Yung: Criptosistemas de umbral basados en factorización. ASIACRYPT 2002: 192-205 [2]
- ^ Ivan Damgård, Mads Jurik: un criptosistema de umbral flexible de longitud con aplicaciones . ACISP 2003: 350-364
- ^ Ivan Damgård, Mads Jurik: una generalización, una simplificación y algunas aplicaciones del sistema probabilístico de clave pública de Paillier . Criptografía de clave pública 2001: 119-136
- ^ Rosario Gennaro, Stanislaw Jarecki, Hugo Krawczyk, Tal Rabin: firmas DSS de umbral robusto. EUROCRYPT 1996: 354-371
- ^ "Guardia de privacidad distribuida (DKGPG)" . 2017.
- ^ Green, Marc; Eisenbarth, Thomas (2015). "Fuerza en números: umbral ECDSA para proteger claves en la nube" (PDF) . Cite journal requiere
|journal=
( ayuda ) - ^ Gennaro, Rosario; Goldfeder, Steven; Narayanan, Arvind (2016). "Firmas DSA / ECDSA de umbral óptimo y una aplicación para la seguridad de la billetera Bitcoin" (PDF) . Cite journal requiere
|journal=
( ayuda ) - ^ Gągol, Adam; Straszak, Damian; Świętek, Michał; Kula, Jędrzej (2019). "Umbral ECDSA para custodia descentralizada de activos" (PDF) . Cite journal requiere
|journal=
( ayuda )Mantenimiento CS1: fecha y año ( enlace )