Ir al contenido

Protocolo de generación de claves distribuidas

De Wikipedia, la enciclopedia libre

Un Protocolo de generación de claves distribuidas o DKG (del inglés Distributed Key Generation) es un protocolo criptográfico en el que múltiples entidades contribuyen a calcular una clave pública y un conjunto de claves privadas donde cada clave privada pertenece a una de las entidades (criptografía con umbral. De esta forma se evita que cualquier entidad tenga acceso a información secreta perteneciente a otra entidad[1]

Historia

[editar]

El primer protocolo DKG fue especificado por Torben Pryds Pedersen en 1991 (Protocolo DKG de Pedersen. Para ello se apoyaba en la seguridad del Protocolo de Joint-Feldman de compartición verificable de secretos.[2]

En 1999, Rosario Gennaro y otros publicaron una serie de pruebas que demostraron que el Protocolo de Joint-Feldman era vulnerable y contribuciones maliciosas al protocolo propuesto por Pedersen era vulnerable. El mismo grupo propuso una actualización del protocolo que se protegía contra contribuciones maliciosas (Protocolo DKG de Gennaro-Jarecki-Krawczyk-Rabin).[3]

Aplicaciones

[editar]

Los protocolos DKG son raramente utilizado en Internet por su dependencia de una comunicación síncrona.[3]

Estos procolos son útiles en esquemas con criptografía con umbral. Por ejemplo en mecanismos de autenticación si las contraseñas, o mejor los valores hash de las contraseñas están almacenado en un solo servidor, una brecha del servidor da acceso a esa información a los atacantes. Usando criptografía con umbral podemos autenticar las contraseñas usando múltiples servidores y evitar tener un punto único del que depende la seguridad del sistema.[4][5]​ Otro ejemplo es el uso de firmas digitales con umbral usadas como una forma de voto, donde un umbral del grupo de miembro tiene que participar para que el grupo firme digitalmente un documento.[6]

Referencias

[editar]
  1. Distributed Private-Key Generators for Identity Based Cryptography. Aniket Kate et al. Security and Cryptography for Networks 2010
  2. Non-Interactive and Information-Theoretic Secure Verifiable Secret Sharing. Torben Pryds Pedersen. Advances in Cryptology — CRYPTO '91. 1992
  3. a b Secure Distributed Key Generation for Discrete-Log Based Cryptosystems. Rosario Gennaro et al. Journal of Cryptology. 2006
  4. Threshold Password-authenticated Key Exchange. Philip Mackenzie et al. Journal of Cryptology. 2006
  5. Round-Optimal Password-Protected Secret Sharing and T-PAKE in the Password-Only model. Stanislaw Jarecki et al. Cryptology ePrint. 2014
  6. Threshold Signatures, Multisignatures and Blind Signatures Based on the Gap-Diffie-Hellman-Group Signature Scheme. Alexandra Boldyreva. Public Key Cryptography. 2003