Diseño e
Implementación de un esquema de cifrado híbrido basado en
DHIES
Jesús Barrón Vidales
|
Texto completo de la Tesis
Resumen
Un esquema de cifrado híbrido
es un mecanismo para cifrar que puede
ser construido a partir de dos esquemas distintos: un mecanismo de
encapsulado de
llave (KEM) basado en un esquema de cifrado de llave pública, y
un mecanismo de
encapsulado de datos (DEM) basado en un esquema de cifrado de llave
privada. La mejor
aportación del cifrado híbrido radica en que resuelve en
gran medida el problema
de distribución de llaves para esquemas simétricos y el
problema de eficiencia para
esquemas asimétricos. En años recientes el área de
la criptografía híbrida ha tenido
grandes avances. A partir de 1997 con el surgimiento de DLAES, han
aparecido distintos esquemas
de cifrado que usan esta idea para construir esquemas seguros y
eficientes siendo los
de Cramer-Shoup, de Kurosawa-Desmedt y DHIES (de Abdalla, Bellare y
Rogaway) los más
significativos. En este proyecto se buscaba implementar un esquema de
cifrado híbrido
eficiente y seguro para probar su desempeño y añadirlo a
una aplicación de uso común.
Se realizó un análisis comparativo de los esquemas
híbridos reportados a la fecha y de sus
modificaciones. En base a ese análisis, se tomó el
esquema DHIES como punto de partida
para realizarle algunas modificaciones buscando incrementar su
eficiencia y conservar
el mismo nivel de seguridad. Específicamente se agregó un
cifrador simétrico con
autenticación para reemplazar los dos algoritmos originales de
DHIES. Se implementaron todas las
operaciones y funciones necesarias para la construcción del
esquema, desde las
más básicas como las operaciones aritméticas y el
generador de números primos hasta las
más complejas como el cifrador AES y la función SHA. Las
implementaciones del cifrador
final arrojaron datos favorables, ya que los tiempos de
ejecución logrados son competitivos
con otras implementaciones reportadas del mismo cifrador
simétrico. También se añadió el uso
del cifrador al sistema de correo electrónico Pine con buenos
resultados en cuanto a
su funcionalidad y los beneficios ofrecidos. Así pues, gracias
al análisis realizado y a
los resultados obtenidos de las implementaciones, podemos afirmar que
los esquemas de cifrado
híbrido representan una alternativa viable en aplicaciones
comunes, y con un buen desarrollo podrían incluirse en ambientes
más demandantes.
Abstract
A hybrid encryption scheme is a
mechanism for encryption that can be constructed from two different
schemes: a key encapsulation mechanism (KEM) based on a public key
encryption scheme and a data encapsulation mechanism (DEM) based on a
symmetric key encryption scheme. The advantage of hybrid encryption is
that it largely solves the problem of key distribution for symmetric
encryption schemes and the problem of efficiency for asymmetric
encryption schemes. In recent years the field of hybrid cryptography
has progressed in many ways. Beginning in 1997 with the publication of
DLAES, different encryption schemes that uses this idea to build safe
and efficient schemes have been proposed, the Cramer-Shoup's, the
Kurosawa-Desmedt's and DHIES (from Abdalla, Bellare and Rogaway) being
the most significant ones. In this project, we implemented an efficient
and secure hybrid encryption scheme, tested its performance and added
it to an application of common usage. A comparative analysis was made
of the hybrid schemes reported up to date and based on this analysis,
the scheme DHIES was taken as a starting point. We made some changes to
the basic DHIES scheme to enhance its efficiency but maintaining its
security properties. Specifically, we added a symmetric cipher with
implicit authentication (authenticated encryption scheme) to replace
the two original algorithms of encryption and authentication in DHIES.
All the necessary operations and functions for the construction of the
scheme were implemented, from the most basic arithmetic operations and
the prime numbers generator to the more complex functions as the AES
cipher and the hash function SHA. Implementations of final encryption
scheme showed favorable results, since the execution times achieved are
competitive with other implementations reported using the same
symmetric cipher. Also, the scheme was added to the e-mail system Pine
with good results in terms of its functionality and the offered
benefits. So, based on the analysis and the obtained results of the
implementations, we can state that the hybrid encryption schemes
represent a viable alternative to use in common applications.