Diferencia entre revisiones de «Anshel Anshel Goldfeld»

De Wikipedia, la enciclopedia libre
Contenido eliminado Contenido añadido
Macorreag (discusión · contribs.)
Sin resumen de edición
Macorreag (discusión · contribs.)
Sin resumen de edición
Línea 29: Línea 29:
|título=New Public-Key Cryptosystem Using Braid Groups |año=2000 |publicación=Advances in Cryptology - CRYPTO 2000, LNCS 1880 |isbn=978-3-540-44598-2 |url=https://www.iacr.org/archive/crypto2000/18800166/18800166.pdf}}</ref>
|título=New Public-Key Cryptosystem Using Braid Groups |año=2000 |publicación=Advances in Cryptology - CRYPTO 2000, LNCS 1880 |isbn=978-3-540-44598-2 |url=https://www.iacr.org/archive/crypto2000/18800166/18800166.pdf}}</ref>


== Ataques ==


=== [[Criptoanálisis#Ataques pasivos|Ataques pasivos]] ===


== Seguridad ==
== Seguridad ==
Línea 37: Línea 35:


La dureza computacional de AAG depende de la estructura de los subgrupos elegidos por lo tanto la elección adecuada de estos subgrupos produce un esquema de intercambio de claves que es resistente a todos los ataques conocidos en AAG.<ref>{{cita publicación |apellido=D.Myasnikov |nombre=Alex |apellido2=Ushakov |nombre2=Alexander |título=Cryptanalysis of the Anshel-Anshel-Goldfeld-Lemieux Key Agreement Protocol |año=2009 |publicación=Groups Complexity Cryptology |volumen=1 issn=1869-6104 |url=https://www.semanticscholar.org/paper/New-Developments-in-Commutator-Key-Exchange-Gilman-Miasnikov/ab54bb324b47df51c7e80b36d6fae95bfe4053d0}}</ref>
La dureza computacional de AAG depende de la estructura de los subgrupos elegidos por lo tanto la elección adecuada de estos subgrupos produce un esquema de intercambio de claves que es resistente a todos los ataques conocidos en AAG.<ref>{{cita publicación |apellido=D.Myasnikov |nombre=Alex |apellido2=Ushakov |nombre2=Alexander |título=Cryptanalysis of the Anshel-Anshel-Goldfeld-Lemieux Key Agreement Protocol |año=2009 |publicación=Groups Complexity Cryptology |volumen=1 issn=1869-6104 |url=https://www.semanticscholar.org/paper/New-Developments-in-Commutator-Key-Exchange-Gilman-Miasnikov/ab54bb324b47df51c7e80b36d6fae95bfe4053d0}}</ref>


== Ataques ==

=== [[Criptoanálisis#Ataques pasivos|Ataques pasivos]] ===

==== Ataques basados en la longitud para ciertos grupos ====

Es un ataque probabilístico en criptosistemas de clave pública basado que interviene directamente en el problema de la palabra ya que esta tiene un tiempo polinomial
solución, mientras que el problema de la conjugación no tiene solución polinomial conocida.

El ataque consiste en tener un representante canónico de cada cadena en relación con la cual se puede calcular una función de longitud. De ahí el término longitud del ataque. Se sabe que tales representantes canónicos existen para el grupo de trenzas.[https://eprint.iacr.org/2003/102.pdf]<ref>{{cita publicación |apellido=Hughes |nombre=James |apellido2=R. Tannenbaum |nombre2=Allen |título=Length-Based Attacks for Certain Group Based Encryption Rewriting Systems |año=2003 |publicación=IACR Cryptology ePrint Archive | url=https://eprint.iacr.org/2003/102.pdf}}</ref>

Este ataque fue probado bajo ciertas condiciones que confirmaron su veracidad con claves debiles <ref>{{cita publicación |apellido=D.Myasnikov |nombre=Alex |apellido2=Ushakov |nombre2=Alexander título=Length Based Attack and Braid Groups: Cryptanalysis of Anshel-Anshel-Goldfeld Key Exchange Protocol |año=2003 |publicación=Public Key Cryptography – PKC 2007. PKC 2007 |url = https://link.springer.com/chapter/10.1007/978-3-540-71677-8_6}}</ref>







Revisión del 09:42 17 jul 2019


Protocolo de Anshel-Anshel-Goldfeld

El protocolo de Anshel-Anshel-Goldfeld, también conocido como AAG [1]​ debido a Iris Anshel, Michael Anshel, and Dorian Goldfeld, es un protocolo de establecimiento de claves entre partes que no han tenido contacto previo y utilizando un canal de comunicación inseguro de manera anónima (no autentificada).

Su seguridad se basa en la dificultad de resolver ecuaciones sobre estructuras algebraicas en grupos particulares(grupos no abelianos).

Es un PKC usa grupos donde la palabra problema es fácil pero el problema de la conjugación es intratable.


Versión básica

El protocolo requiere que cada parte realice un calculo algebraico (varias multiplicaciones seguidas de la reescritura en un monoide o grupo). Los resultados del cálculo se intercambian entre las partes a través de un canal público y cada parte obtiene una clave secreta compartida después de realizar un segundo cálculo. El segundo cálculo implica una Algoritmo para resolver el problema de la palabra en el monoide o grupo.

Descripción detallada

Para los acuerdos clave utiliza la propiedad homomórfica de las conjugaciones, es decir,[2]


Seguridad

La dureza computacional de AAG depende de la estructura de los subgrupos elegidos por lo tanto la elección adecuada de estos subgrupos produce un esquema de intercambio de claves que es resistente a todos los ataques conocidos en AAG.[3]


Ataques

Ataques pasivos

Ataques basados en la longitud para ciertos grupos

Es un ataque probabilístico en criptosistemas de clave pública basado que interviene directamente en el problema de la palabra ya que esta tiene un tiempo polinomial solución, mientras que el problema de la conjugación no tiene solución polinomial conocida.

El ataque consiste en tener un representante canónico de cada cadena en relación con la cual se puede calcular una función de longitud. De ahí el término longitud del ataque. Se sabe que tales representantes canónicos existen para el grupo de trenzas.[1][4]

Este ataque fue probado bajo ciertas condiciones que confirmaron su veracidad con claves debiles [5]



Historia

Su nacimiento de dio en el articulo xxxxxxxxxx en el año de 1999 hace parte del trabajo ....


Véase también

  • artículos sobre temas que esta ingeniería aplica
  • artículos de ingenierías relacionadas

Enlaces externos

  • artículos donde se describa esta ingeniería, preferiblemente que no sean páginas de universidades orientadas a ofrecer un programa académico

Notas

Referencias

  1. Fernández Martínez, Isabel (2014). Introducción a la teoría combinatoria de grupos. p. 85. Consultado el 5 de junio de 2019. 
  2. Ki Hyoung, Ko; Sang Jin, Lee; Jung Hee, Cheon; Jae Woo, Han; Ju-sung, Kang (2000). «New Public-Key Cryptosystem Using Braid Groups». Advances in Cryptology - CRYPTO 2000, LNCS 1880. ISBN 978-3-540-44598-2. 
  3. D.Myasnikov, Alex; Ushakov, Alexander (2009). «Cryptanalysis of the Anshel-Anshel-Goldfeld-Lemieux Key Agreement Protocol». Groups Complexity Cryptology. 1 issn=1869-6104. 
  4. Hughes, James; R. Tannenbaum, Allen (2003). «Length-Based Attacks for Certain Group Based Encryption Rewriting Systems». IACR Cryptology ePrint Archive. 
  5. D.Myasnikov, Alex; Ushakov, Alexander título=Length Based Attack and Braid Groups: Cryptanalysis of Anshel-Anshel-Goldfeld Key Exchange Protocol (2003). Public Key Cryptography – PKC 2007. PKC 2007 https://link.springer.com/chapter/10.1007/978-3-540-71677-8_6 |url= sin título (ayuda). 

Bibliografia