Diseño e Implementación de un esquema de cifrado híbrido basado en DHIES

Jesús Barrón Vidales

            
Texto completo de la Tesis    



Resumen

Un esquema de cifrado híbrido es un mecanismo para cifrar que puede ser construido a partir de dos esquemas distintos: un mecanismo de encapsulado de llave (KEM) basado en un esquema de cifrado de llave pública, y un mecanismo de encapsulado de datos (DEM) basado en un esquema de cifrado de llave privada. La mejor aportación del cifrado híbrido radica en que resuelve en gran medida el problema de distribución de llaves para esquemas simétricos y el problema de eficiencia para esquemas asimétricos. En años recientes el área de la criptografía híbrida ha tenido grandes avances. A partir de 1997 con el surgimiento de DLAES, han aparecido distintos esquemas de cifrado que usan esta idea para construir esquemas seguros y eficientes siendo los de Cramer-Shoup, de Kurosawa-Desmedt y DHIES (de Abdalla, Bellare y Rogaway) los más significativos. En este proyecto se buscaba implementar un esquema de cifrado híbrido eficiente y seguro para probar su desempeño y añadirlo a una aplicación de uso común. Se realizó un análisis comparativo de los esquemas híbridos reportados a la fecha y de sus modificaciones. En base a ese análisis, se tomó el esquema DHIES como punto de partida para realizarle algunas modificaciones buscando incrementar su eficiencia y conservar el mismo nivel de seguridad. Específicamente se agregó un cifrador simétrico con autenticación para reemplazar los dos algoritmos originales de DHIES. Se implementaron todas las operaciones y funciones necesarias para la construcción del esquema, desde las más básicas como las operaciones aritméticas y el generador de números primos hasta las más complejas como el cifrador AES y la función SHA. Las implementaciones del cifrador final arrojaron datos favorables, ya que los tiempos de ejecución logrados son competitivos con otras implementaciones reportadas del mismo cifrador simétrico. También se añadió el uso del cifrador al sistema de correo electrónico Pine con buenos resultados en cuanto a su funcionalidad y los beneficios ofrecidos. Así pues, gracias al análisis realizado y a los resultados obtenidos de las implementaciones, podemos afirmar que los esquemas de cifrado híbrido representan una alternativa viable en aplicaciones comunes, y con un buen desarrollo podrían incluirse en ambientes más demandantes.


      Abstract

A hybrid encryption scheme is a mechanism for encryption that can be constructed from two different schemes: a key encapsulation mechanism (KEM) based on a public key encryption scheme and a data encapsulation mechanism (DEM) based on a symmetric key encryption scheme. The advantage of hybrid encryption is that it largely solves the problem of key distribution for symmetric encryption schemes and the problem of efficiency for asymmetric encryption schemes. In recent years the field of hybrid cryptography has progressed in many ways. Beginning in 1997 with the publication of DLAES, different encryption schemes that uses this idea to build safe and efficient schemes have been proposed, the Cramer-Shoup's, the Kurosawa-Desmedt's and DHIES (from Abdalla, Bellare and Rogaway) being the most significant ones. In this project, we implemented an efficient and secure hybrid encryption scheme, tested its performance and added it to an application of common usage. A comparative analysis was made of the hybrid schemes reported up to date and based on this analysis, the scheme DHIES was taken as a starting point. We made some changes to the basic DHIES scheme to enhance its efficiency but maintaining its security properties. Specifically, we added a symmetric cipher with implicit authentication (authenticated encryption scheme) to replace the two original algorithms of encryption and authentication in DHIES. All the necessary operations and functions for the construction of the scheme were implemented, from the most basic arithmetic operations and the prime numbers generator to the more complex functions as the AES cipher and the hash function SHA. Implementations of final encryption scheme showed favorable results, since the execution times achieved are competitive with other implementations reported using the same symmetric cipher. Also, the scheme was added to the e-mail system Pine with good results in terms of its functionality and the offered benefits. So, based on the analysis and the obtained results of the implementations, we can state that the hybrid encryption schemes represent a viable alternative to use in common applications.