Protocolos criptográficos en anillos de grupo

  1. Gómez Olvera, María Dolores
unter der Leitung von:
  1. Blas Torrecillas Jover Doktorvater/Doktormutter
  2. Juan Antonio López Ramos Co-Doktorvater/Doktormutter

Universität der Verteidigung: Universidad de Almería

Fecha de defensa: 16 von Februar von 2024

Gericht:
  1. Joachim Rosenthal Präsident/in
  2. Juan Ramón García Rozas Sekretär/in
  3. Joan-Josep Climent Coloma Vocal

Art: Dissertation

Teseo: 833642 DIALNET lock_openTESEO editor

Zusammenfassung

La investigación en Criptografía de clave pública, ciencia que estudia las comunicaciones seguras a través de un medio inseguro, está en plena ebullición. Desde que en 1976 W. Diffie y M. Hellman iniciasen esta rama de la Criptología, con el primer intercambio de clave que permitía la comunicación entre usuarios que no pueden encontrarse físicamente, no han cesado las propuestas para mejorar la eficiencia y la seguridad de esta rama. Pero a partir de 2016, cuando el Instituto Nacional de Estándares y Tecnología estadounidense (NIST) creó la competición para encontrar nuevos protocolos criptográficos, se ha visto que es cada vez más necesario tener alternativas a los más conocidos y utilizados actualmente, que en su mayoría siguen estando basados en el mismo problema propuesto en 1976, el Problema del Logaritmo Discreto. La principal amenaza a nuestras comunicaciones es la posibilidad de implementar el algoritmo de Shor, propuesto por P. Shor en 1997, y basado en computación cuántica. Cuando se diseñó este algoritmo, se cuestionaba si era posible su implementación, y en el mejor de los casos, se consideraba que tardaría muchos años en ser viable. Sin embargo, vemos como año tras año la investigación en computación cuántica avanza rápidamente. En 2019, Google alcanzó la supremacía cuántica, y en 2022, IBM presentó el procesador Osprey, de 433 qubits. La implementación del algoritmo de Shor supondría que los problemas en los que se basan los protocolos utilizados actualmente dejarían de ser seguros. En consecuencia, el NIST ha anunciado que es muy probable que los nuevos algoritmos resistentes a los ataques cuánticos que se están seleccionando comiencen a utilizarse en 2024. Aunque ya hay algoritmos seleccionados para este fin (CRYSTAL-Kyber en el caso de encriptación de clave pública), el NIST no ha dada por finalizada la competición, y sigue considerando nuevas alternativas. En la búsqueda de nuevos problemas en los que puedan basarse los protocolos criptográficos, G. Maze, C. Monico y J. Rosenthal proponen el Problema de la Acción del Semigrupo (SAP), que generaliza al Problema del Logaritmo Discreto. Este problema general no es vulnerable a los ataques cuánticos (aunque sí lo son algunos casos particulares del mismo), con lo que consideramos que es el ambiente adecuado en el que basarnos para proponer alternativas a los protocolos criptográficos actuales. En este trabajo se plantea una nueva línea de investigación, en el ámbito de los protocolos basados en anillos de grupo. Se proponen los anillos de grupo torcidos mediante un 2-cociclo como estructura algebraica, y una variación del Problema de la Descomposición, que denominamos Problema de la Descomposición del Producto Dihedral, como problema subyacente. En este contexto, presentamos un protocolo de acuerdo de clave y un criptosistema de clave pública, como protocolos criptográficos para dos usuarios. Posteriormente, generalizamos el acuerdo de clave para n usuarios, y estudiamos sus características de eficiencia. Entonces estudiamos la seguridad de los protocolos propuestos, en la línea basada en indistinguibilidad, planteando el problema subyacente de nuestros protocolos en forma de juego de seguridad, y también sus versiones computacional y decisional. Así, probamos que nuestro criptosistema tiene seguridad semántica, mediante una secuencia de juegos. Además, probamos que nuestros protocolos son seguros frente a los ataques conocidos en la literatura. Finalmente, probamos que los protocolos multiusuario son seguros, demostrando que la información compartida en los mismos no supone una ventaja con respecto a los protocolos de dos usuarios; y que tienen seguridad hacia delante y hacia detrás, esto es, que los antiguos usuarios no tendrán acceso a la información del grupo una vez que hayan sido eliminados, y que los nuevos no tendrán acceso a la información previa antes de pertenecer al grupo.