Post on 28-Nov-2021
excaliburProtocolos de generación de llaves para una dese-criptación jerárquica DAG con múltiples participantes
Geraldine Monsalve
introducción
¿Qué es la criptografía?
[. . . ] involves the study of mathematical techniques forsecuring digital information, systems, and distributedcomputations against adversarial attacks. (Jonathan Katz)
2
introducción
¿Qué es la criptografía?
[. . . ] involves the study of mathematical techniques forsecuring digital information, systems, and distributedcomputations against adversarial attacks. (Jonathan Katz)
2
private-key setting
Alice quiere enviar un mensaje a Bob. Ambos comparten un secreto:su llave privada.
4
private-key setting
Bob desencripta el mensaje cifrado con la llave compartida yobtiene el mensaje. original
4
private-key setting
∙ Gen : Entrega una llave de K, obtenida de manerauniformemente aleatoria.
∙ Enc : Dada una llave k ∈ K y un mensaje m ∈ M, entrega unmensaje cifrado c ∈ C.
∙ Dec : Dada una llave k ∈ K y un mensaje cifrado c ∈ C, entregaun texto plano m ∈ M.
El esquema debe cumplir Dec(k, Enc(k,m)) = m.
5
private-key setting
∙ Gen : Entrega una llave de K, obtenida de manerauniformemente aleatoria.
∙ Enc : Dada una llave k ∈ K y un mensaje m ∈ M, entrega unmensaje cifrado c ∈ C.
∙ Dec : Dada una llave k ∈ K y un mensaje cifrado c ∈ C, entregaun texto plano m ∈ M.
El esquema debe cumplir Dec(k, Enc(k,m)) = m.
5
public-key setting
∙ Gen : Entrega un par de llaves de K, obtenidas de manerauniformemente aleatoria.
∙ Enc : Dada una llave pública pk ∈ K y un mensaje m ∈ M,entrega un mensaje cifrado c ∈ C.
∙ Dec : Dada una llave privada sk ∈ K y un mensaje cifrado c ∈ C,entrega un texto plano m ∈ M.
El esquema debe cumplir Dec(sk, Enc(pk,m)) = m.
7
public-key setting
∙ Gen : Entrega un par de llaves de K, obtenidas de manerauniformemente aleatoria.
∙ Enc : Dada una llave pública pk ∈ K y un mensaje m ∈ M,entrega un mensaje cifrado c ∈ C.
∙ Dec : Dada una llave privada sk ∈ K y un mensaje cifrado c ∈ C,entrega un texto plano m ∈ M.
El esquema debe cumplir Dec(sk, Enc(pk,m)) = m.
7
motivación
Protocolos de generación de llaves para una desencriptaciónjerárquica DAG con múltiples participantes
9
motivación
Protocolos de generación de llaves para una desencriptaciónjerárquica DAG con múltiples participantes
9
motivación
Protocolos de generación de llaves para una desencriptaciónjerárquica DAG con múltiples participantes
9
motivación
Protocolos de generación de llaves para una desencriptaciónjerárquica DAG con múltiples participantes
9
desencriptación jerárquica
Bob recibe mensajes cifrados dirigidos a él, es decir, encriptados consu llave pública pkB
11
desencriptación jerárquica
A Bob le gustaría que Alice pueda desencriptar sus mensajes sinnecesidad de revelar su llave secreta pkB
12
the excalibur property
Un esquema de encriptación de llave pública E = (Gen, Enc,Dec)posee la propiedad Excalibur si:
20
excalibur key generation
Ambas partes deben multiplicar los polinomios involucradosutilizando protocolos seguros de múltiples partes (SMPC), ya que nopueden confiar sus secretos al otro.
25