Función picadillo determinista al grupo G_2 y su aplicación en autenticación para dispositivos móviles



Función picadillo determinista al grupo G_2 y su aplicación en autenticación para dispositivos móviles

José Eduardo Ochoa Jiménez
 

Texto completo de la Tesis     

 



Resumen

 

Actualmente los emparejamientos bilineales definidos sobre curvas elípticas han sido utilizados como una primitiva en la construcción de protocolos criptográficos, los cuales se consideran prácticos, si es posible calcular de manera eficiente y segura todas las operaciones involucradas en ellos. Sin embargo, la mayoría de las implementaciones encontradas en el estado del arte sólo toman en cuenta el cálculo del emparejamiento y no ponen atención a otras primitivas importantes, como es la generación de puntos aleatorios en una curva elíptica del problema conocido como picadillo al grupo G_2, fundamental en protocolos basados en emparejamientos y basados en la identidad. Por otro lado, uno de los problemas principales en cuanto a seguridad es la autenticación, la cual en muchos sistemas se realiza verificando la identidad de los usuarios por medio de contraseñas, mismas que presentan importantes problemas de vulnerabilidad ya que los usuarios tienden a utilizar contraseñas fáciles de adivinar. En este contexto, la autenticación de dos factores ofrece una solución, ya que se considera más fuerte y más segura que la tradicional autenticación de un factor. En esta tesis, se consideran ambas áreas, proponiendo una función determinista denominada H_2 para calcular el picadillo al grupo G_2, en la familia de curvas de Barreto-Naehrig. Tal función a diferencia del método probabilista existente, es capaz de evitar ataques de análisis de tiempo con un costo computacional insignificante. Además, se realiza un análisis y la implementación eficiente de un par de protocolos de autenticación de dos factores basados en emparejamientos, los cuales, utilizan la función H_2.

 

Abstract

Nowadays, bilinear pairings over elliptic curves have been used as a primitive in the construction of cryptographic protocols, which are considered useful as long as the operations involved are efficient and secure. Nevertheless, most of the proposed implementations in literature consider just the calculation of the bilinear pairing function without pay attention in other important primitives, such as, the generation of random points on an elliptic curves, that is, a problem known as hash to G_2, essential in pairing-based protocols and identity-based protocols. On the other hand, a main problem in the area of information security is the authentication, which is used in many security systems to verify the identity of the user through passwords that, in many cases, are vulnerable due to, are easily guess. In this sense, the two-factor authentication is a better solution, since, it is considered stronger and safer than the traditional one-factor authentication. In this thesis, both areas are considered, proposing a deterministic function called H_2 to compute the hash to G_2, over the Barreto-Naehrig family curves. Unlike the existent probabilistic method, this deterministic function is capable to avoid timing attacks in a low computationally cost. Besides, an efficient implementation and analysis of two protocols of two-factor authentication based on bilinear pairing, which use the H_2 function, is performed.