Protocolos asimétricos con criptografía no conmutativa y matrices elementales
Palabras clave:
Criptografía asimétrica, criptografía no conmutativa, matriz elemental, Problema de la Descomposición Simétrica Generalizada, protocolo criptográficoResumen
En este trabajo se presenta una implementación de cuatro protocolos criptográficos asimétricos: transporte de claves, intercambio de claves, firma digital y cifrado de mensajes, basada en una propuesta teórica realizada por Juan Pedro Hecht, de la Universidad de Buenos Aires, Argentina. En los cuatro casos, se utiliza criptografía no conmutativa mediante el grupo algebraico de matrices de Hill. Como función de una vía se utiliza el Problema Generalizado de la Descomposición Simétrica, considerado un problema computacionalmente intratable, lo que obliga a la aplicación de “fuerza bruta” para vulnerarlo. Estos protocolos utilizan aritmética de precisión simple, lo que los hace utilizables en dispositivos de bajas prestaciones computacionales. En la propuesta original se requiere que algunas matrices se generen “aleatoriamente” y sean no singulares. Sin embargo, la “aleatoriedad” de una matriz no garantiza su no singularidad, por lo que dicha propuesta sugiere, iterar este proceso hasta obtener una matriz invertible, lo cual implica un elevado costo computacional. En este trabajo se propone una variante de solución a esta problemática, que consiste en la generación “aleatoria” de matrices elementales, imponiendo ciertas condiciones que garantizan su no singularidad. Las operaciones aplicadas sobre matrices elementales requieren un esfuerzo computacional menor que al aplicarlas sobre matrices generales y un espacio menor que el necesario para almacenar las entradas de las matrices generales.
Citas
Araujo Rodríguez, R. (2021). Diseño e implementación de variantes eficientes de protocolos asimétricos compactos mediante el uso de matrices elementales. Tesis de Grado en Ingeniería Informática, Universidad Tecnológica de La Habana "José Antonio Echeverría", Cujae.
Bishop, M. (2003). What is computer security? IEEE Security & Privacy, 1(1), 67-69.
Delgado Vargas, K. A., de Abiego L´Eglisse, A. F., Gallegos-García, G., & Cabarcas, D. (2019). Un acercamiento a la línea del tiempo de los algoritmos criptográficos. Revista Digital Universitaria, Universidad Nacional Autónoma de México, 20(5), 10. doi: http://doi.org/10.22201/codeic.16076079e.2019.v20n5.a7.
Diffie, W., & Hellman, M. (1976). New directions in cryptography. . IEEE Transaction on Information Theory, 22(6), 644-654.
Dixon, J. D. (1981). Asymptotically fast factorization of integers. Mathematics of computation, 36(153), 255-260.
ElGamal, T. (1985). A public key cryptosystem and a signature scheme based on discrete logarithms. IEEE transactions on information theory, 31(4), 469-472.
Gerritzen, L., Goldfeld, D., Kreuzer, M., Rosenberger, G., & Shpilrain, V. (2006). Algebraic Methods in Cryptography: AMS/DMV Joint International Meeting, June 16-19, 2005, Mainz, Germany: International Workshop on Algebraic Methods in Cryptography, November 17-18, 2005, Bochum, Germany (Vol. 10): American Mathematical Soc.
Gil Rosell, B. (2020). CSIDH: criptografía postcuántica basada en isogenias de curvas Elípticas. Tesis de Grado en Matemáticas, Universitat de Barcelona, España.
Golub, G. H., & Van Loan, C. F. (1996a). Matrix Computations: Baltimore, The Johns Hopkins University Press.
Hecht, J. P. (2015). A post-quantum set of compact asymmetric protocols using a general linear group. Actas del VIII Congreso Iberoamericano de Seguridad Informática CIBSI, 15, 96-101.
Hecht, J. P. (2016). Post-Quantum Cryptography: generalized ElGamal cipher over GF(2518). Theoretical and Applied Informatics, 28(4), 14. doi: 10.20904/284001
Hernández Basco, B. E. (2022). Test de primalidad y algoritmos de factorización en criptografía: aspectos matemáticos y computacionales. Tesis de Grado en Ingeniería en Computación y en Licenciatura en Matemáticas, Universidad de La República, Uruguay.
Kallenberg, O. (1975) Random measures. Berlin and London: Akademie-Verlag.
Menezes, A. J., van Oorschot, P. C., Vanstone, S. A., & Rosen, K. (1996). Handbook of Applied Cryptography: CRC Press.
Meyer, C. D. (2000b). Matrix Analysis and Applied Linear Algebra. : Society for Industrial and Applied Mathematics.
Mieres, J. (2009). Ataques informáticos. Debilidades de seguridad comúnmente explotadas. Recuperado http://proton.ucting.udg.mx/tutorial/hackers/hacking.pdf.
Miguel Salgado, A. (2021). Criptografía Postcuántica. Tesis de Grado en Matemáticas, Universidad del País Vasco, España.
Pomerance, C. (1996). A tale of two sieves. Paper presented at the Notices Amer. Math. Soc.
Rambaut Lemus, D. F. (2021). Introducción a la Criptografía post-cuántica basada en teoría de códigos. Tesis de Grado en Matemáticas Aplicadas y Ciencias de la Computación, Universidad del Rosario, Colombia.
Rivest, R. L., Shamir, A., & Adleman, L. (1978). A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM, 21(2), 120-126.
Sevillano Castellano, E. (2018). Leyes de reciprocidad (cuatro demostraciones de la Ley de Reciprocidad Cuadrática).
Shor, P. W. (1994). Algorithms for quantum computation: discrete logarithms and factoring Proceedings 35th annual symposium on foundations of computer science (pp. 124-134): Ieee.
Sicard, A. (1999). Algunos elementos introductorios acerca de la computación cuántica. Memorias VII Encuentro ERM, Universidad de Antioquia, Medelln, 23.
Sun, X. (1996). Aggregations of Elementary Transformations.
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2023 Ernesto Rafael Carbonell Rigores, Ricardo Araujo Rodríguez
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial 4.0.