Criptografía con umbral

De Wikipedia, la enciclopedia libre
Saltar a: navegación, búsqueda

[1] La criptografía con umbral (en inglés threshold cryptography) tiene como objetivo distribuir alguna funcionalidad criptográfica entre muchos usuarios de tal forma que:

  • Cualquier conjunto con t+1 usuarios pueda colectivamente calcular la funcionalidad
  • Ningún conjunto con sólo t usuarios pueda realizar la funcionalidad.

Cuando se describe un sistema criptográfico con umbral se suele usar la notación 't-umbral' (en inglés t-threshold) para indicar cual es el valor umbral del sistema

[2] Este enfoque fue iniciado por Yvo Desmedt y actualmente hay muchas propuestas principalmente para firma digital y para cifrado con clave pública (la funcionalidad es el cifrado (criptografía)).

Cifrado de clave pública[editar]

Aplicando el concepto al cifrado, decimos que un cifrado es 'con umbral' si para para descifrar un mensaje se requiere que cooperen un número de entidades superior al umbral requerido. Este tipo de sistemas sólo es posible con clave pública. En estos sistemas el mensaje se cifra usando una clave pública y la clave privada es compartida de tal forma que permite la funcionalidad descrita.

Se han propuesto muchos esquemas.Por ejemplo se han propuesto sistemas de cifrado con umbral para RSA o para El-Gamal.

Firma digital[editar]

[3] En los sistemas de firma digital con umbral sólo t o más miembros del grupo pueden generar firmas del grupo con n miembros. Por otro lado t-1 o menos miembros no pueden hacerlo. Por otro lado cualquiera puede usar la clave pública para verificar la firma. Esta clase de esquemas de firma tiene mucho potencial para aplicaciones como toma de decisiones, voto electrónico, etc.

El primer esquema de firma digital con umbral fue publicado por Yvo Desmedt y Yair Frankel[4]

[5] De acuerdo de si un verificador puede rastrear los signatarios podemos distinguir dos tipos de firmas con umbras:

  • Con firmantes anónimos, es decir, nadie puede revelar la identidad de los signatarios. Han sido propuestos distintos sistemas de este tipo[6]
  • Con firmantes rastreables

Referencias[editar]

  1. Hoeteck Wee,"Threshold and Revocation Cryptosystems via Extractable Hash Proofs"
  2. Hoeteck Wee,"Threshold and Revocation Cryptosystems via Extractable Hash Proofs"
  3. Ming-wen et al."A Robust Coalition-Resistant Threshold Signature Scheme with Anonymous Signers". ISPA WOrkshop 2005, LNCS 3759. Springer 2005
  4. Yvo Desmedt and Yair Frankel,"Shared generation of authenticators and signatures". ADVANCES IN CRYPTOLOGY — CRYPTO ’91. Lecture Notes in Computer Science, 1992, Volume 576/1992
  5. Ming-wen et al."A Robust Coalition-Resistant Threshold Signature Scheme with Anonymous Signers". ISPA WOrkshop 2005, LNCS 3759. Springer 2005
  6. Ming-wen et al."A Robust Coalition-Resistant Threshold Signature Scheme with Anonymous Signers". ISPA WOrkshop 2005, LNCS 3759. Springer 2005