Nuevo esquema de firma proxy para el e-gobierno
Presentando un método seguro para firmar documentos en línea usando criptografía basada en isogenias.
― 9 minilectura
Tabla de contenidos
- La Importancia de las Firmas por Poder
- El Papel de la Criptografía Basada en Isogenia
- Resumen de Nuestro Esquema Propuesto
- Características Clave del Esquema Propuesto
- Los Componentes del Esquema
- Fase de Configuración
- Generación de Claves
- Generación de la Parte Proxy
- Verificación de la Parte Proxy
- Generación de la Firma Proxy
- Verificación de la Firma Proxy
- Análisis de Seguridad
- No Falsificable
- Identificabilidad
- Indemnidad
- Verificabilidad
- Distinguibilidad
- Secreto
- Prevención de Abuso
- Revocabilidad
- Complejidad de Comunicación y Cómputo
- Complejidad de Comunicación
- Complejidad de Cómputo
- Ejemplo Concreto
- Conclusión
- Fuente original
- Enlaces de referencia
La e-gobernanza usa la tecnología para permitir la interacción directa entre el gobierno y los ciudadanos, así como entre negocios y empleados. Busca mejorar el acceso a la información y hacer que los servicios gubernamentales sean más transparentes y efectivos. Para garantizar la seguridad en este sistema, los documentos deben firmarse digitalmente, lo que requiere un método confiable para probar la identidad del remitente. Aquí es donde entran las Firmas Digitales.
Una firma digital funciona de manera similar a una firma manuscrita, pero se basa en criptografía. Un tipo de firma digital es la firma por poder, que permite a una persona (el firmante original) dar permiso a otra persona (el firmante por poder) para firmar documentos en su nombre. Esto es útil en situaciones donde el firmante original no puede estar presente para firmar los documentos.
La Importancia de las Firmas por Poder
Las firmas por poder tienen aplicaciones significativas en la e-gobernanza y otras áreas. Permiten que documentos importantes se firmen rápidamente cuando el firmante original no está disponible. Por ejemplo, si un funcionario del gobierno está de licencia, un firmante por poder puede intervenir y manejar la documentación necesaria, asegurando que las operaciones continúen sin demora.
Actualmente hay muchos esquemas de firma por poder disponibles, pero la mayoría se basa en problemas matemáticos complejos para asegurar sus métodos. Estos problemas, como el problema del logaritmo discreto y el problema de factorización entera, son difíciles de resolver para las computadoras tradicionales. Sin embargo, la aparición de computadoras cuánticas podría hacer que sea posible romper estos esquemas rápidamente.
Esto plantea la necesidad de nuevos métodos que puedan resistir ataques de computadoras cuánticas. Por lo tanto, los investigadores están explorando lo que se conoce como Criptografía Post-Cuántica (PQC). Esta área de estudio se centra en crear medidas de seguridad que se mantengan fuertes incluso con la llegada de poderosas máquinas cuánticas.
El Papel de la Criptografía Basada en Isogenia
Un área prometedora dentro de la criptografía post-cuántica es la criptografía basada en isogenia. Este método utiliza estructuras matemáticas llamadas isogenias relacionadas con curvas elípticas. La criptografía basada en isogenia tiene varios beneficios, incluyendo tamaños de claves públicas más pequeños y procesos de generación de firmas eficientes.
A pesar de sus ventajas, ha habido una falta de esquemas de firma por poder que utilicen la criptografía basada en isogenia. Por lo tanto, desarrollar un método de firma por poder seguro y efectivo basado en esta tecnología representa una oportunidad emocionante.
Resumen de Nuestro Esquema Propuesto
Nuestra investigación presenta un nuevo esquema de firma por poder llamado Firma por Poder de Isogenia Supersingular Conmutativa, o CSI-PS. Este esquema es notable porque es el primero de su tipo en emplear criptografía basada en isogenia para firmas por poder. Nuestro diseño cumple con varios requisitos de seguridad importantes, lo que lo convierte en un fuerte candidato para su uso en e-gobernanza y otras aplicaciones.
Características Clave del Esquema Propuesto
Seguridad Contra Ataques Cuánticos: Nuestro esquema CSI-PS está diseñado para resistir amenazas potenciales de computadoras cuánticas al depender de la dificultad de problemas relacionados con isogenias.
Eficiencia en Tamaño: Las claves públicas y firmas generadas en nuestro esquema son relativamente pequeñas en comparación con muchos otros métodos existentes. Esto es importante para su aplicación en sistemas donde el almacenamiento y el ancho de banda son consideraciones.
Cumplimiento de Normas de Seguridad: El esquema cumple con aspectos críticos de seguridad, asegurando que las firmas no puedan ser falsificadas y que las identidades de los firmantes puedan ser verificadas fácilmente.
Facilidad de Uso: El sistema está diseñado para permitir una transición fluida de la autoridad de firma del firmante original al firmante por poder sin comprometer la seguridad o la eficiencia.
Los Componentes del Esquema
El esquema CSI-PS consiste en varios componentes clave que trabajan juntos para establecer firmas por poder seguras. A continuación, detallamos estos componentes centrales y cómo interactúan.
Fase de Configuración
Inicialmente, el firmante original configura el sistema al seleccionar ciertos parámetros que guiarán la creación de claves y firmas. Estos parámetros incluyen valores matemáticos que se relacionan con curvas elípticas y aseguran la seguridad del esquema.
Generación de Claves
Tanto el firmante original como el firmante por poder generan sus propios pares de claves públicas y privadas. La clave pública se comparte, mientras que la clave privada se mantiene en secreto.
Generación de la Parte Proxy
Para permitir que el firmante por poder opere en su nombre, el firmante original crea lo que se llama una parte proxy. Esta parte contiene información específica que permite al firmante por poder firmar documentos sin revelar la clave privada del firmante original.
Verificación de la Parte Proxy
Antes de que el firmante por poder pueda proceder, debe verificar que la parte proxy sea válida. Este paso asegura que el firmante por poder está autorizado para firmar documentos en nombre del firmante original.
Generación de la Firma Proxy
Cuando el firmante por poder genera una firma en un documento, utiliza su propia clave privada junto con la parte proxy que se creó para él. Esta combinación asegura que la firma sea válida y esté vinculada al firmante original.
Verificación de la Firma Proxy
Una vez que el firmante por poder ha firmado un documento, cualquier persona que lo reciba puede verificar que la firma es válida. Este proceso de verificación comprueba la firma contra las claves públicas del firmante por poder y del firmante original, confirmando la identidad de los firmantes y la integridad del documento.
Análisis de Seguridad
Nuestro esquema propuesto CSI-PS necesita satisfacer varios criterios de seguridad para garantizar que funcione de manera segura y correcta. A continuación se presentan algunos de los aspectos de seguridad importantes que consideramos:
No Falsificable
El esquema de firma por poder debe garantizar que solo el firmante por poder autorizado pueda generar una firma válida. Nadie más, incluido el firmante original, debería poder crear una firma que parezca provenir del firmante por poder.
Identificabilidad
Cada firma debe ser rastreable hasta el firmante por poder. Esto significa que si alguien mira una firma por poder, debería poder identificar quién la firmó.
Indemnidad
Una vez que un firmante por poder ha creado una firma, no puede negar haberla firmado más tarde. Esto ofrece responsabilidad y asegura que los firmantes por poder sean responsables de sus acciones.
Verificabilidad
Las firmas creadas en el sistema deben ser verificables por terceros. Esto significa que cualquier persona puede confirmar que una firma es válida y corresponde al firmante original.
Distinguibilidad
Debería haber una clara diferencia entre una firma por poder y una firma estándar. Esta característica asegura que el proceso de verificación identifique correctamente el tipo de firma que se está analizando.
Secreto
Las claves privadas deben permanecer secretas y no deben ser derivables de las claves públicas o firmas. Esto es esencial para mantener la seguridad del proceso de firma.
Prevención de Abuso
La autoridad de cada firmante por poder debe limitarse a lo que se define en su parte proxy. No pueden actuar fuera de los límites establecidos por el firmante original.
Revocabilidad
Una vez que el firmante original ya no desea que el firmante por poder tenga autoridad, debe haber una forma de revocar fácilmente ese permiso. Este sistema debería permitir que el firmante original anuncie que la parte proxy ya no es válida.
Complejidad de Comunicación y Cómputo
Además de las características de seguridad, también necesitamos considerar la eficiencia del esquema en términos de comunicación y cómputo. Nuestro análisis muestra que el esquema CSI-PS es eficiente, permitiendo una rápida generación de firmas mientras utiliza recursos mínimos.
Complejidad de Comunicación
Los tamaños de las claves públicas, partes proxy y firmas contribuyen al costo general de comunicación cuando se implementa el esquema. Hemos diseñado nuestro esquema para mantener estos tamaños pequeños en comparación con otros métodos.
Complejidad de Cómputo
La carga computacional requerida para generar firmas y realizar verificaciones también es un aspecto crucial. Nuestro esquema está diseñado para minimizar la cantidad de operaciones matemáticas complejas necesarias, lo que lo hace adecuado para su uso práctico en varias aplicaciones.
Ejemplo Concreto
Para ilustrar cómo funciona el esquema CSI-PS, consideremos una situación simple. Imagina que un funcionario del gobierno, el firmante original, necesita delegar su autoridad de firma a un representante mientras está de licencia.
- El funcionario selecciona ciertos parámetros y genera sus claves públicas y privadas.
- El representante, también conocido como el firmante por poder, genera sus propias claves.
- El firmante original crea la parte proxy, que contiene información crucial que permite al firmante por poder firmar documentos.
- El firmante por poder verifica la parte proxy para confirmar que es válida.
- Ahora, el firmante por poder puede firmar documentos en nombre del firmante original mientras este está ausente.
Usando este método, el gobierno puede funcionar sin problemas incluso cuando los funcionarios clave no están disponibles.
Conclusión
El método CSI-PS presenta un enfoque robusto y eficiente para delegar la autoridad de firma a través de criptografía basada en isogenia. A medida que la tecnología evoluciona, garantizar que las transacciones digitales permanezcan seguras es crucial, especialmente en aplicaciones gubernamentales donde la confianza y la responsabilidad son primordiales. Nuestro esquema propuesto cumple con los estándares de seguridad necesarios mientras mantiene los procesos eficientes, lo que lo convierte en una opción adecuada para los sistemas modernos de e-gobernanza.
Título: A new approach to delegate signing rights to proxy signers using isogeny-based cryptography
Resumen: E-governance is a two-way protocol through which one can use government services, share data and request information. It refers to the use of communication and information technologies to provide government services to public in an efficient and fast manner. In addition, any document submitted to the e-Government system must be authenticated by a government officer using a digital signature scheme. In the context of digital signatures, the proxy signature is an important cryptographic primitive that allows the original signer to delegate signing authority to another signer (proxy signer). The proxy signature has a number of important applications in the e-government system. There are now a large amount of proxy signature schemes. The security of most of them relies on the following hard problems: the discrete logarithm problem and the factorization of integers problem. However, a large-scale quantum computer can solve them in polynomial time due to Shor's algorithm. As a consequence, there is a need for a quantum computer-resistant proxy signature to secure e-governance system from quantum adversaries. In this work, we propose the first post-quantum isogeny based proxy signature scheme CSI-PS (commutative supersingular isogeny proxy signature). Our construction is proven to be uf-cma secure under the hardness of the group action inverse problem (GAIP) based on isogeny.
Autores: Kunal Dey, Somnath Kumar, Vikas Srivastava, Sumit Kumar Debnath, Ashok Kumar Das
Última actualización: 2024-10-09 00:00:00
Idioma: English
Fuente URL: https://arxiv.org/abs/2407.13318
Fuente PDF: https://arxiv.org/pdf/2407.13318
Licencia: https://creativecommons.org/licenses/by/4.0/
Cambios: Este resumen se ha elaborado con la ayuda de AI y puede contener imprecisiones. Para obtener información precisa, consulte los documentos originales enlazados aquí.
Gracias a arxiv por el uso de su interoperabilidad de acceso abierto.