La '''transformación Fujisaki-Okamoto''' (a menudo abreviada como '''transformación FO''') es una técnica criptográfica utilizada para construir un esquema seguro de cifrado de clave pública (PKE) o un mecanismo de encapsulación de claves (KEM) a partir de un esquema de cifrado más simple y débilmente seguro. Originalmente fue propuesto por Eiichiro Fujisaki y Tatsuaki Okamoto en 1999 para convertir un esquema seguro IND-CPA en uno seguro IND-CCA en el modelo de oráculo aleatorio (Oráculo aleatorio).
En 2017, Hofheinz, Hövelmanns y Kiltz proporcionaron un análisis modular de la transformación, dividiéndola en pasos más pequeños y componibles (transformaciones ''T'' y ''U''). Este enfoque modular se utilizó en gran medida en el diseño de candidatos para el proceso de estandarización de criptografía poscuántica del NIST.
== Definiciones modulares ==
El análisis de 2017 descompone la transformación FO en dos transformaciones distintas: la "transformación T" y la "transformación U". Estos se pueden combinar para formar varios tipos de transformación FO, como FO^{\not\bot} (rechazo implícito) y FO^{\bot} (rechazo explícito).
=== Transformación T ===
La transformación ''T'' convierte un esquema de cifrado de clave pública probabilístico \mathsf{PKE} en uno determinista \mathsf{PKE}_{det}. Lo logra derivando la aleatoriedad del cifrado del mensaje utilizando una función hash ''G''.
Para un mensaje ''m'' y clave pública ''pk'':
:\mathsf{Enc}^{det}(pk, m) = \mathsf{Enc}(pk, m; G(m))
La transformación ''T'' proporciona una reducción de seguridad de ''unidireccionalidad bajo ataques de verificación de texto plano (OW-PCA)'' a ''unidireccionalidad bajo ataques de texto plano elegido (OW-CPA)''.
=== Transformación U ===
La transformación ''U'' convierte un esquema PKE determinista en un Mecanismo de encapsulación de claves (KEM) seguro IND-CCA. Utiliza una función hash ''H'' para derivar la clave simétrica compartida e incorpora una verificación de nuevo cifrado durante la decapsulación para garantizar la validez.
Para un mensaje aleatorio ''m'' (que actúa como semilla):
* ''Encapsulación'': El texto cifrado es c \leftarrow \mathsf{Enc}^{det}(pk, m). La clave compartida es K \leftarrow H(m, c). * ''Decapsulación'': El receptor descifra ''c'' para obtener ''m'''. Luego vuelven a cifrar ''m'' para comprobar si coincide con ''c''. Si c = \mathsf{Enc}^{det}(pk, m'), se devuelve la clave K \leftarrow H(m', c). De lo contrario, se devuelve un símbolo de rechazo o una clave pseudoaleatoria.
=== Transformación FO combinada ===
La transformación general Fujisaki-Okamoto se define como la composición de estos módulos:
:\mathsf{FO} = U \circ T
Convierte un esquema de cifrado probabilístico débilmente seguro (OW-CPA) en un KEM fuertemente seguro (IND-CCA).
== Variantes ==
El análisis modular identifica cuatro variantes principales de la transformación FO en función de cómo manejan los fallos de descifrado (rechazo explícito frente a implícito) y las entradas de hash.
== Seguridad ==
El análisis modular demuestra que si el PKE subyacente es \delta-correcto y seguro OW-CPA, el KEM resultante es seguro IND-CCA en el modelo aleatorio de Oracle (ROM).
* ''Estanqueidad'': la reducción para las variantes \mathsf{FO}^{\not\bot} y \mathsf{FO}_m^{\not\bot} es estricta, lo que significa que la pérdida de seguridad es mínima. * ''Seguridad Cuántica'': El análisis se extiende al Modelo de Oráculo Aleatorio Cuántico (QROM). Las variantes de rechazo implícito (\mathsf{FO}^{\not\bot}) se prefieren en entornos poscuánticos porque evitan ataques que explotan los oráculos de fallas de descifrado.
== Aplicaciones ==
La transformación modular FO se utiliza ampliamente en mecanismos de encapsulación de claves post-cuánticas (Criptografía post-cuántica) para lograr la seguridad IND-CCA. Ejemplos notables incluyen:
* Kyber
* FrodoKEM
* Nueva Esperanza
La '''transformación Fujisaki-Okamoto''' (a menudo abreviada como '''transformación FO''') es una técnica criptográfica utilizada [url=viewtopic.php?t=2398]para construir[/url] un esquema seguro de cifrado de clave pública (PKE) o un mecanismo de encapsulación de claves (KEM) a partir de un esquema de cifrado más simple y débilmente seguro. Originalmente fue propuesto por Eiichiro Fujisaki y Tatsuaki Okamoto en 1999 para convertir un esquema seguro IND-CPA en uno seguro IND-CCA en el modelo de oráculo aleatorio (Oráculo aleatorio). En 2017, Hofheinz, Hövelmanns y Kiltz proporcionaron un análisis modular de la transformación, dividiéndola en pasos más pequeños y componibles (transformaciones ''T'' y ''U''). Este enfoque modular se utilizó en gran medida en el diseño de candidatos para el proceso de estandarización de criptografía poscuántica del NIST. == Definiciones modulares == El análisis de 2017 descompone la transformación FO en dos transformaciones distintas: la "transformación T" y la "transformación U". Estos se pueden combinar para formar varios tipos de transformación FO, como FO^{\not\bot} (rechazo implícito) y FO^{\bot} (rechazo explícito). === Transformación T === La transformación ''T'' convierte un esquema de cifrado de clave pública probabilístico \mathsf{PKE} en uno determinista \mathsf{PKE}_{det}. Lo logra derivando la aleatoriedad del cifrado del mensaje utilizando una función hash ''G''.
Para un mensaje ''m'' y clave pública ''pk'': :\mathsf{Enc}^{det}(pk, m) = \mathsf{Enc}(pk, m; G(m))
La transformación ''T'' proporciona una reducción de seguridad de ''unidireccionalidad bajo ataques de verificación de texto plano (OW-PCA)'' a ''unidireccionalidad bajo ataques de texto plano elegido (OW-CPA)''. === Transformación U === La transformación ''U'' convierte un esquema PKE determinista en un Mecanismo de encapsulación de claves (KEM) seguro IND-CCA. Utiliza una función hash ''H'' para derivar la clave simétrica compartida e incorpora una verificación de nuevo cifrado durante la decapsulación para garantizar la validez.
Para un mensaje aleatorio ''m'' (que actúa como semilla): * ''Encapsulación'': El texto cifrado es c \leftarrow \mathsf{Enc}^{det}(pk, m). La clave compartida es K \leftarrow H(m, c). * ''Decapsulación'': El receptor descifra ''c'' para obtener ''m'''. Luego vuelven a cifrar ''m'' para comprobar si coincide con ''c''. Si c = \mathsf{Enc}^{det}(pk, m'), se devuelve la clave K \leftarrow H(m', c). De lo contrario, se devuelve un símbolo de rechazo o una clave pseudoaleatoria. === Transformación FO combinada === La transformación general Fujisaki-Okamoto se define como la composición de estos módulos: :\mathsf{FO} = U \circ T
Convierte un esquema de cifrado probabilístico débilmente seguro (OW-CPA) en un KEM fuertemente seguro (IND-CCA). == Variantes == El análisis modular identifica cuatro variantes principales de la transformación FO en función de cómo manejan los fallos de descifrado (rechazo explícito frente a implícito) y las entradas de hash.
== Seguridad == El análisis modular demuestra que si el PKE subyacente es \delta-correcto y seguro OW-CPA, el KEM resultante es seguro IND-CCA en el modelo aleatorio de Oracle (ROM).
* ''Estanqueidad'': la reducción para las variantes \mathsf{FO}^{\not\bot} y \mathsf{FO}_m^{\not\bot} es estricta, lo que significa que la pérdida de seguridad es mínima. * ''Seguridad Cuántica'': El análisis se extiende al Modelo de Oráculo Aleatorio Cuántico (QROM). Las variantes de rechazo implícito (\mathsf{FO}^{\not\bot}) se prefieren en entornos poscuánticos porque evitan ataques que explotan los oráculos de fallas de descifrado. == Aplicaciones == La transformación modular FO se utiliza ampliamente en mecanismos de encapsulación de claves post-cuánticas (Criptografía post-cuántica) para lograr la seguridad IND-CCA. Ejemplos notables incluyen: * Kyber * FrodoKEM * Nueva Esperanza
''''''Cómo un noble francés consiguió una esposa a través de las columnas personales del New York Herald'''' es una película cómica muda de 1904 dirigida por Edwin S. Porter para Edison Manufacturing...
Urban de Saint-Gelais, obispo de Comminges (1540–5 de febrero de 1613) fue un prelado, diplomático, líder militar y rebelde durante las guerras de religión francesas. Urbain nació en 1540, hijo...
'''Urban Adamah''' es un
== Historia ==
Urban Adamah fue fundada por Adam Berman en 2010, y su granja inicial se abrió en Berkeley, California (Berkeley) en 2011. Su nombre significa ciudad y tierra...
El '''Centro de Diseño y Desarrollo Urbano''' ('''UddC''';
== Historia ==
La UddC se creó en marzo de 2013 como una asociación entre la Universidad Chulalongkorn y la Fundación Tailandesa para la...
El '''Canadian Screen Award al mejor diseño de sonido en un documental''' es un premio anual, presentado por la Academia de Cine y Televisión Canadiense como parte del programa Canadian Screen...