Criptografia baseada em emparelhamento

A criptografia baseada em emparelhamento é o uso de um emparelhamento [en] entre elementos de dois grupos criptográficos para um terceiro grupo com um mapeamento e : G 1 × G 2 G T {\displaystyle e:G_{1}\times G_{2}\to G_{T}} para construir ou analisar sistemas criptográficos.

Definição

A seguinte definição é comumente usada na maioria dos artigos acadêmicos.[1]

Seja F q {\displaystyle F_{q}} um campo finito sobre o primo q {\displaystyle q} , G 1 , G 2 {\displaystyle G_{1},G_{2}} dois grupos cíclicos aditivos de ordem principal q {\displaystyle q} e G T {\displaystyle G_{T}} outro grupo cíclico de ordem q {\displaystyle q} escrito multiplicativamente. Um par é um mapa : e : G 1 × G 2 G T {\displaystyle e:G_{1}\times G_{2}\rightarrow G_{T}} , que satisfaz as seguintes propriedades:

Bilinearidade [en]
a , b F q , P G 1 , Q G 2 :   e ( a P , b Q ) = e ( P , Q ) a b {\displaystyle \forall a,b\in F_{q}^{*},P\in G_{1},Q\in G_{2}:\ e\left(aP,bQ\right)=e\left(P,Q\right)^{ab}}
Não degenerescência
e 1 {\displaystyle e\neq 1}
Computabilidade
Existe um algoritmo eficiente para calcular e {\displaystyle e} .

Classificação

Se o mesmo grupo for usado para os primeiros dois grupos (ou seja, G 1 = G 2 {\displaystyle G_{1}=G_{2}} ), o emparelhamento é denominado simétrico e é um mapeamento de dois elementos de um grupo para um elemento de um segundo grupo.

Alguns pesquisadores classificam as instanciações de emparelhamento em três (ou mais) tipos básicos:

  1. G 1 = G 2 {\displaystyle G_{1}=G_{2}} ;
  2. G 1 G 2 {\displaystyle G_{1}\neq G_{2}} mas há um homomorfismo eficientemente computável ϕ : G 2 G 1 {\displaystyle \phi :G_{2}\to G_{1}} ;
  3. G 1 G 2 {\displaystyle G_{1}\neq G_{2}} e não há homomorfismos eficientemente computáveis entre G 1 {\displaystyle G_{1}} e G 2 {\displaystyle G_{2}} .[2]

Uso em criptografia

Se simétricos, os pares podem ser usados ​​para reduzir um problema difícil em um grupo a um problema diferente, geralmente mais fácil em outro grupo.

Por exemplo, em grupos equipados com um mapeamento bilinear [en], como o emparelhamento Weil [en] ou o emparelhamento de Tate [en], as generalizações do problema computacional Diffie–Hellman são consideradas inviáveis, enquanto o problema de Diffie-Hellman decisional [en] mais simples pode ser facilmente resolvido usando a função de emparelhamento. O primeiro grupo é às vezes chamado de Grupo Gap devido à diferença de dificuldade assumida entre esses dois problemas no grupo.

Embora usado pela primeira vez para criptoanálise,[3] os emparelhamentos também foram usados ​​para construir muitos sistemas criptográficos para os quais nenhuma outra implementação eficiente é conhecida, como criptografia baseada em identidade ou esquemas de criptografia baseada em atributos [en].

A criptografia baseada em emparelhamento é usada no esquema de confirmação criptográfica KZG [en].

Um exemplo contemporâneo de uso de pares bilineares é exemplificado no esquema de assinatura de Boneh–Lynn–Shacham [en].

A criptografia baseada em emparelhamento depende de suposições de dureza separadas, por exemplo, do problema do logaritmo discreto da curva elíptica, que é mais antigo e tem sido estudado por um longo tempo.

Criptoanálise

Em junho de 2012, o Instituto nacional de tecnologia da informação e comunicação (NICT) [en], a universidade Kyushu e os Laboratórios da Fujitsu [en] aprimoraram o limite anterior para calcular com sucesso um logaritmo discreto em uma curva elíptica supersingular [en] de 676 bits para 923 bits.[4]

Referências

  1. Koblitz, Neal; Menezes, Alfred (2005). «Pairing-based cryptography at high security levels». Cryptography and Coding. Col: Lecture notes in Computer science (em inglês). 3796. [S.l.: s.n.] pp. 13–36. ISBN 978-3-540-30276-6. doi:10.1007/11586821_2 
  2. Galbraith, Steven; Paterson, Kenneth; Smart, Nigel (2008). «Pairings for cryptographers». Discrete applied Mathematics (em inglês). 156 (16): 3113–3121. doi:10.1016/j.dam.2007.12.010Acessível livremente 
  3. Menezes, Alfred J. Menezes; Okamato, Tatsuaki; Vanstone, Scott A. (1993). «Reducing elliptic curve logarithms to logarithms in a finite field». IEEE transactions on Information theory (em inglês). 39 (5): 1639–1646. doi:10.1109/18.259647 
  4. «NICT, Kyushu University and Fujitsu laboratories achieve world record cryptanalysis of next-generation cryptography». Comunicado de imprensa do NICT (em inglês). 18 de junho de 2012 

Ligações externas

  • Palestra sobre criptografia baseada em emparelhamento (em inglês)
  • Biblioteca de criptografia baseada em emparelhamento (PBC) de Ben Lynn (em inglês)