Informe eSAMCid sobre estructuras de acceso

Inicio Anterior Abajo Siguiente

1. Introducción

Aunque en sus inicios la criptografía se planteaba fundamentalmente para asegurar las comunicaciones entre dos entidades y para preservar la integridad y la confidencialidad de la información privada, el ámbito de aplicación se ha visto vastamente ampliado en las últimas décadas, de modo que en la actualidad, los protocolos criptográficos involucran a conjuntos numerosos de usuarios. Es por ello que la generación conjunta y la compartición de claves criptográficas se han convertido en ingredientes básicos da la mayor parte de los protocolos criptográficos.

Un ejemplo claro de ello es la generación compartida de firmas digitales, que se diferencia de la firma digital convencional en que solamente con la cooperación de varios usuarios autorizados la firma de un documento puede ser generada correctamente. La firma digital no debe concebirse como un mero acto de demostrar la autoría de un archivo o informe, sino como una prueba de la intención y de la aceptación de la acción plasmada en el documento firmado, como en el caso de una transacción económica o de la aceptación de un contrato. En ese sentido, las operaciones a nivel corporativo requieren habitualmente la aceptación concertada de un mínimo de personas autorizadas.

Para distribuir la capacidad de realizar una acción criptogáfica, debe ser posible efectuar la generación de ciertas claves o fragmentos relacionados entre sí de modo que la agrupación de algunos de ellos equivalga a la clave criptográfica que garantiza la ejecución de la acción.

Tanto la seguridad como la funcionalidad de un criptosistema distribuido dependen de qué conjuntos de fragmentos se consideran autorizados para realizar la acción. Por ejemplo, se asume normalmente que un único fragmento nunca será suficiente para realizar la acción, pero también es necesario que ningún usuario pueda vetar completamente la acción al negarse a utilizar su fragmento, o simplemente al destruirlo.

En este informe se efectúa una descripción de las principales estrategias para definir los conjuntos autorizados de fragmentos, mediante las llamadas estructuras de acceso. Dado que la elección de las mismas tiene un impacto significativo en la eficiencia de los protocolos criptográficos, el documento se centrará en aquéllas que resultan de interés práctico.

Inicio Anterior Arriba Siguiente