Introducción a la criptografía IV - diseño

Hay dos reglas básicas que se deben cumplir. Primero, sólo podemos tratar de vencer al adversario a través de los protocolos. No se puede usar la fuerza, la legislación ni los sicarios.

Segundo, los protocolos deben ser públicos. Lo único secreto son las claves, que son datos, no algoritmos. La seguridad es distinta a la ofuscación, y mantener el protocolo oculto puede ser costoso o imposible. Entonces mantener los protocolos ocultos es una muestra de que no serían útiles si son analizados seriamente.

Diseño dirigido por criptanálisis

Este enfoque se basa en ataques concretos y cómo vencerlos.

  1. Se identifica una meta criptográfica
  2. Se ofrece una solución
  3. Se buscan ataques contra la solución
  4. Cuando se encuentra un ataque, se devuelve al paso dos y busca una mejor solución

diseño dirigido por criptanalisis

Con este enfoque, uno nunca sabe si las cosas están bien, ni siquiera cuando ha terminado. Se continúa el ciclo hasta que el diseñador se siente suficientemente confiado. Pero entonces, si un nuevo ataque no pensado aparece, la solución puede ser muy dificil o incluso imposible.

Diseño con seguridad demostrable

El nivel más bajo lo componen primitivas atómicas, que también son protocolos. Los protocolos criptográficos se construyen con las primitivas como base. Entonces la idea es empezar a partir de buenas primitivas.

Estas se toman de dos fuentes: construcciones ingenieriles (como DES) y problemas matemáticos (como RSA).
Por ejemplo, las funciones de una vía son primitivas computacionalmente difíciles. En estas funciones, f es fácil de calcular pero difícil de invertir. De forma que se pueden usar como una buena base para tener protocolos confiables.

Las buenas primitivas son escasas y diseñarlas y analizarlas es importante, pero el enlace débil en la criptografía del mundo real parece estar entre las primitivas atómicas y los protocolos. En este enfoque, vemos a un criptógrafo cómo algo que convierte primitivas atómicas en protocolos, de forma que estos heredan su fortaleza.

El plan es demostrar la seguridad a través de una reducción: la única forma de vencer el protocolo es romper la primitiva atómica.

seguridad demostrable

El paso central de este enfoque es brindar un modelo y una definición. Luego se puede hacer una reducción del esquema a alguna primitiva básica. Para esta reducción necesitamos una definición formal de lo que significa la seguridad de la primitiva, o sea, cuáles ataques soporta.