Columnas Fujisaki-Okamoto t para sonido urbanoProyectos de artículos

Artículos preliminares
Anonymous
 Columnas Fujisaki-Okamoto t para sonido urbano

Post by Anonymous »


La '''transformación Fujisaki-Okamoto''' (a menudo abreviada como '''transformación FO''') es una técnica criptográfica utilizada para construir un esquema seguro de cifrado de clave pública (PKE) o un mecanismo de encapsulación de claves (KEM) a partir de un esquema de cifrado más simple y débilmente seguro. Originalmente fue propuesto por Eiichiro Fujisaki y Tatsuaki Okamoto en 1999 para convertir un esquema seguro IND-CPA en uno seguro IND-CCA en el modelo de oráculo aleatorio (Oráculo aleatorio).
En 2017, Hofheinz, Hövelmanns y Kiltz proporcionaron un análisis modular de la transformación, dividiéndola en pasos más pequeños y componibles (transformaciones ''T'' y ''U''). Este enfoque modular se utilizó en gran medida en el diseño de candidatos para el proceso de estandarización de criptografía poscuántica del NIST.
== Definiciones modulares ==
El análisis de 2017 descompone la transformación FO en dos transformaciones distintas: la "transformación T" y la "transformación U". Estos se pueden combinar para formar varios tipos de transformación FO, como FO^{\not\bot} (rechazo implícito) y FO^{\bot} (rechazo explícito).
=== Transformación T ===
La transformación ''T'' convierte un esquema de cifrado de clave pública probabilístico \mathsf{PKE} en uno determinista \mathsf{PKE}_{det}. Lo logra derivando la aleatoriedad del cifrado del mensaje utilizando una función hash ''G''.

Para un mensaje ''m'' y clave pública ''pk'':
:\mathsf{Enc}^{det}(pk, m) = \mathsf{Enc}(pk, m; G(m))

La transformación ''T'' proporciona una reducción de seguridad de ''unidireccionalidad bajo ataques de verificación de texto plano (OW-PCA)'' a ''unidireccionalidad bajo ataques de texto plano elegido (OW-CPA)''.
=== Transformación U ===
La transformación ''U'' convierte un esquema PKE determinista en un Mecanismo de encapsulación de claves (KEM) seguro IND-CCA. Utiliza una función hash ''H'' para derivar la clave simétrica compartida e incorpora una verificación de nuevo cifrado durante la decapsulación para garantizar la validez.

Para un mensaje aleatorio ''m'' (que actúa como semilla):
* ''Encapsulación'': El texto cifrado es c \leftarrow \mathsf{Enc}^{det}(pk, m). La clave compartida es K \leftarrow H(m, c). * ''Decapsulación'': El receptor descifra ''c'' para obtener ''m'''. Luego vuelven a cifrar ''m'' para comprobar si coincide con ''c''. Si c = \mathsf{Enc}^{det}(pk, m'), se devuelve la clave K \leftarrow H(m', c). De lo contrario, se devuelve un símbolo de rechazo o una clave pseudoaleatoria.
=== Transformación FO combinada ===
La transformación general Fujisaki-Okamoto se define como la composición de estos módulos:
:\mathsf{FO} = U \circ T

Convierte un esquema de cifrado probabilístico débilmente seguro (OW-CPA) en un KEM fuertemente seguro (IND-CCA).
== Variantes ==
El análisis modular identifica cuatro variantes principales de la transformación FO en función de cómo manejan los fallos de descifrado (rechazo explícito frente a implícito) y las entradas de hash.

== Seguridad ==
El análisis modular demuestra que si el PKE subyacente es \delta-correcto y seguro OW-CPA, el KEM resultante es seguro IND-CCA en el modelo aleatorio de Oracle (ROM).

* ''Estanqueidad'': la reducción para las variantes \mathsf{FO}^{\not\bot} y \mathsf{FO}_m^{\not\bot} es estricta, lo que significa que la pérdida de seguridad es mínima. * ''Seguridad Cuántica'': El análisis se extiende al Modelo de Oráculo Aleatorio Cuántico (QROM). Las variantes de rechazo implícito (\mathsf{FO}^{\not\bot}) se prefieren en entornos poscuánticos porque evitan ataques que explotan los oráculos de fallas de descifrado.
== Aplicaciones ==
La transformación modular FO se utiliza ampliamente en mecanismos de encapsulación de claves post-cuánticas (Criptografía post-cuántica) para lograr la seguridad IND-CCA. Ejemplos notables incluyen:
* Kyber
* FrodoKEM
* Nueva Esperanza

== Fuentes ==
*
Algoritmos criptográficos
Criptografía poscuántica

More details: https://en.wikipedia.org/wiki/Fujisaki- ... sformation

Quick Reply

Change Text Case: 
   
  • Similar Topics
    Replies
    Views
    Last post