excalibur - protocolos de generación de llaves para una

48
excalibur Protocolos de generación de llaves para una dese- criptación jerárquica DAG con múltiples participantes Geraldine Monsalve

Upload: others

Post on 28-Nov-2021

1 views

Category:

Documents


0 download

TRANSCRIPT

excaliburProtocolos de generación de llaves para una dese-criptación jerárquica DAG con múltiples participantes

Geraldine Monsalve

introducción

introducción

¿Qué es la criptografía?

[. . . ] involves the study of mathematical techniques forsecuring digital information, systems, and distributedcomputations against adversarial attacks. (Jonathan Katz)

2

introducción

¿Qué es la criptografía?

[. . . ] involves the study of mathematical techniques forsecuring digital information, systems, and distributedcomputations against adversarial attacks. (Jonathan Katz)

2

introducción

Figure: Alice y Bob

3

introducción

Figure: y Eve

3

private-key setting

Alice quiere enviar un mensaje a Bob. Ambos comparten un secreto:su llave privada.

4

private-key setting

Alice cifra el mensaje con la llave privada compartida y luego loenvía a Bob.

4

private-key setting

Eve puede monitorear el canal de comunicación.

4

private-key setting

Bob desencripta el mensaje cifrado con la llave compartida yobtiene el mensaje. original

4

private-key setting

∙ Gen : Entrega una llave de K, obtenida de manerauniformemente aleatoria.

∙ Enc : Dada una llave k ∈ K y un mensaje m ∈ M, entrega unmensaje cifrado c ∈ C.

∙ Dec : Dada una llave k ∈ K y un mensaje cifrado c ∈ C, entregaun texto plano m ∈ M.

El esquema debe cumplir Dec(k, Enc(k,m)) = m.

5

private-key setting

∙ Gen : Entrega una llave de K, obtenida de manerauniformemente aleatoria.

∙ Enc : Dada una llave k ∈ K y un mensaje m ∈ M, entrega unmensaje cifrado c ∈ C.

∙ Dec : Dada una llave k ∈ K y un mensaje cifrado c ∈ C, entregaun texto plano m ∈ M.

El esquema debe cumplir Dec(k, Enc(k,m)) = m.

5

public-key setting

Alice genera un par de llaves: una pública pkA y una privada skA

6

public-key setting

Bob quiere enviar un mensaje a Alice y lo encripta con la llavepública pkA

6

public-key setting

Alice descrencripta el mensaje cifrado con su llave privada skA

6

public-key setting

∙ Gen : Entrega un par de llaves de K, obtenidas de manerauniformemente aleatoria.

∙ Enc : Dada una llave pública pk ∈ K y un mensaje m ∈ M,entrega un mensaje cifrado c ∈ C.

∙ Dec : Dada una llave privada sk ∈ K y un mensaje cifrado c ∈ C,entrega un texto plano m ∈ M.

El esquema debe cumplir Dec(sk, Enc(pk,m)) = m.

7

public-key setting

∙ Gen : Entrega un par de llaves de K, obtenidas de manerauniformemente aleatoria.

∙ Enc : Dada una llave pública pk ∈ K y un mensaje m ∈ M,entrega un mensaje cifrado c ∈ C.

∙ Dec : Dada una llave privada sk ∈ K y un mensaje cifrado c ∈ C,entrega un texto plano m ∈ M.

El esquema debe cumplir Dec(sk, Enc(pk,m)) = m.

7

motivación

motivación

Protocolos de generación de llaves para una desencriptaciónjerárquica DAG con múltiples participantes

9

motivación

Protocolos de generación de llaves para una desencriptaciónjerárquica DAG con múltiples participantes

9

motivación

Protocolos de generación de llaves para una desencriptaciónjerárquica DAG con múltiples participantes

9

motivación

Protocolos de generación de llaves para una desencriptaciónjerárquica DAG con múltiples participantes

9

desencriptación jerárquica

Bob es empleado de Alice

10

desencriptación jerárquica

Bob recibe mensajes cifrados dirigidos a él, es decir, encriptados consu llave pública pkB

11

desencriptación jerárquica

A Bob le gustaría que Alice pueda desencriptar sus mensajes sinnecesidad de revelar su llave secreta pkB

12

dag: directed acyclic graph

Figure: Grafo: nodos

13

dag: directed acyclic graph

Figure: Grafo: aristas

13

dag: directed acyclic graph

Figure: Grafo cíclico

14

dag: directed acyclic graph

Figure: Grafo cíclico Figure: Grafo acíclico

14

motivación

¿Cómo se ve la configuración nos interesa?

15

motivación

Figure: Desencriptación jerárquica DAG

15

motivación

Figure: Desencriptación jerárquica DAG

15

proceso

tema de tesis

Acá van tres ideas de investigación que podrían interesarlea colegas o alumnos:

17

tema de tesis

Acá van tres ideas de investigación que podrían interesarlea colegas o alumnos:

17

excalibur

Figure: Paper original18

excalibur

¿Qué resuelve el paper original?

19

excalibur

¿Qué resuelve el paper original?

Figure: Desencriptación jerárquica original

19

excalibur

¿Qué resuelve el paper original?

Figure: Desencriptación jerárquica original

19

the excalibur property

Un esquema de encriptación de llave pública E = (Gen, Enc,Dec)posee la propiedad Excalibur si:

20

the excalibur property: 1

Figure: Algoritmo generación de llaves compuesta

21

the excalibur property: 2

Figure: Alice puede desencriptar c ∈ Enc(pkA,M) ∪ Enc(pkB,M)

22

the excalibur property: 2

Figure: Bob no puede desencriptar c ∈ Enc(pkA,M)

23

the multikey property

Figure: La nueva llave de Alice s̃kA = skA · skB

24

excalibur key generation

¡Entonces solo necesitamos multiplicar un par de llaves!

25

excalibur key generation

Ambas partes deben multiplicar los polinomios involucradosutilizando protocolos seguros de múltiples partes (SMPC), ya que nopueden confiar sus secretos al otro.

25

nuestro trabajo

¿Qué hicimos nosotros?

26

¡Gracias!

27