Arquitectura de un sistema de rma digital post-cuántica ...

74

Transcript of Arquitectura de un sistema de rma digital post-cuántica ...

Page 1: Arquitectura de un sistema de rma digital post-cuántica ...

Centro de Investigación y de Estudios Avanzados

del Instituto Politécnico Nacional

CINVESTAV Unidad Tamaulipas

Arquitectura de un sistema de�rma digital post-cuántica paraentornos de cómputo móvil y

distribuido

Miguel Angel Pérez Sánchez

Reporte técnico

Asesor del proyecto:

Dr. Miguel Morales Sandoval

Cd. Victoria, Tamaulipas, México.

Page 2: Arquitectura de un sistema de rma digital post-cuántica ...
Page 3: Arquitectura de un sistema de rma digital post-cuántica ...

© Derechos reservados porMiguel Angel Pérez Sánchez

2021

Page 4: Arquitectura de un sistema de rma digital post-cuántica ...
Page 5: Arquitectura de un sistema de rma digital post-cuántica ...

Índice General

Índice General I

Índice de Figuras III

Índice de Tablas V

Índice de Algoritmos VII

Resumen IX

Abstract XI

Nomenclatura XIII

1. Introducción 11.1. Antecedentes y motivación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

1.2. Planteamiento del problema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

1.3. Hipótesis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

1.4. Objetivos generales y particulares del proyecto . . . . . . . . . . . . . . . . . . . . 9

1.5. Metodología . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

1.6. Organización del documento de tesis . . . . . . . . . . . . . . . . . . . . . . . . . 13

2. Marco teórico 152.1. Familias de algoritmos criptográ�cos post-cuánticos de �rma digital . . . . . . . . . 15

2.1.1. Algoritmos de criptografía basada en hash . . . . . . . . . . . . . . . . . . 16

2.1.2. Algoritmos de criptografía basada en retículos . . . . . . . . . . . . . . . . 16

2.1.3. Algoritmos de criptografía polinomial multivariante . . . . . . . . . . . . . . 17

3. Estado del arte 193.1. Algoritmos criptográ�cos post-cuánticos de �rma digital . . . . . . . . . . . . . . . 19

3.2. Análisis cuantitativo y/o cualitativo de algoritmos PQC para la tarea de �rma digital 21

3.3. Comparación entre familias de algoritmos criptográ�cos PQC para la tarea de �rmadigital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

3.4. Arquitecturas de sistemas de �rma digital . . . . . . . . . . . . . . . . . . . . . . . 26

3.4.1. Principales componentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

3.4.2. Casos de uso representativos de un sistema de �rma digital contemporáneo . 33

3.5. Discusión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

i

Page 6: Arquitectura de un sistema de rma digital post-cuántica ...

4. Arquitectura del sistema PQC propuesto 374.1. Casos de uso del sistema de �rma digital PQC . . . . . . . . . . . . . . . . . . . . 374.2. Arquitectura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

4.2.1. Modelo de generación de �rma digital post-cuántica en un dispositivo personal 464.2.2. Modelo de generación de �rma digital post-cuántica en un servidor . . . . . 474.2.3. Modelo de validación de �rma digital post-cuántica . . . . . . . . . . . . . . 49

5. Conclusiones 51

Page 7: Arquitectura de un sistema de rma digital post-cuántica ...

Índice de Figuras

1.1. Esquema general de �rma digital [27]. . . . . . . . . . . . . . . . . . . . . . . . . . 5

3.1. Arquitectura propuesta en [35]. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293.2. Arquitectura propuesta en [23]. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303.3. Arquitectura propuesta en [37]. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323.4. Caso de uso para �rmar un documento en un sistema de �rma digital contemporáneo. 353.5. Caso de uso para veri�car una �rma digital en un sistema de �rma digital basado en

PKI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

4.1. Caso de uso para �rmar un documento en el sistema propuesto. . . . . . . . . . . . 394.2. Caso de uso para veri�car una �rma digital en el sistema propuesto. . . . . . . . . . 414.3. Arquitectura propuesta. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 454.4. Modelo de generación de �rma digital post-cuántica en un dispositivo personal. . . . 474.5. Modelo de generación de �rma digital post-cuántica en un servidor. . . . . . . . . . 494.6. Modelo de validación de �rma digital post-cuántica. . . . . . . . . . . . . . . . . . 50

iii

Page 8: Arquitectura de un sistema de rma digital post-cuántica ...
Page 9: Arquitectura de un sistema de rma digital post-cuántica ...

Índice de Tablas

1.1. Comparación de mecanismos de autenticación con base en 5 factores de desempeño[24]. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

1.2. Ventajas de la �rma digital frente a la �rma autógrafa. . . . . . . . . . . . . . . . . 31.3. Impacto de computadoras cuánticas en algoritmos criptográ�cos [16]. . . . . . . . . 7

3.1. Principales algoritmos PQC para la tarea de �rma digital. . . . . . . . . . . . . . . 213.2. Ventajas y desventajas de algoritmos PQC de �rma digital. . . . . . . . . . . . . . 233.3. Comparación de familias de algoritmos PQC de �rma digital con base en 5 factores [2]. 253.4. Descripción del diagrama de caso de uso para �rmar un documento en un sistema de

�rma digital basado en PKI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343.5. Descripción del diagrama de caso de uso para veri�car una �rma digital en un sistema

de �rma digital contem. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

4.1. Descripción del diagrama de caso de uso para �rmar un documento en el sistemapropuesto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

4.2. Descripción del diagrama de caso de uso para veri�car una �rma digital en el sistemapropuesto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

4.3. Acciones u operaciones de módulo o componentes de la arquitectura propuesta. . . . 44

v

Page 10: Arquitectura de un sistema de rma digital post-cuántica ...
Page 11: Arquitectura de un sistema de rma digital post-cuántica ...

Índice de Algoritmos

vii

Page 12: Arquitectura de un sistema de rma digital post-cuántica ...
Page 13: Arquitectura de un sistema de rma digital post-cuántica ...

Resumen

Arquitectura de un sistema de �rma digital post-cuánticapara entornos de cómputo móvil y distribuido

por

Miguel Angel Pérez SánchezCINVESTAV Unidad Tamaulipas

Centro de Investigación y de Estudios Avanzados del Instituto Politécnico Nacional, 2021Dr. Miguel Morales Sandoval, Director

Desde su invención en 1976, la criptografía de llave pública (PKC) ha permitido resolver diversos

problemas de seguridad de datos, al proveer algoritmos para garantizar la con�dencialidad,

autenticación y no repudio. Adicionalmente, la PKC ha hecho posible la implementación de

mecanismos robustos para establecer comunicaciones seguras, por ejemplo, las �rmas digitales.

Sin embargo, en los últimos años se han realizado importantes progresos en la investigación de

computadoras cuánticas, lo cual hace que exista un riesgo inminente para la criptografía asimétrica.

Lo anterior es debido a que la computación cuántica será capaz de resolver en un tiempo razonable

los problemas matemáticos sobre los cuales se basa la seguridad de los algoritmos de criptografía

asimétrica, y como consecuencia, comprometer la seguridad de los sistemas de �rma digital actuales.

Actualmente se está desarrollando una línea de investigación llamada criptografía post-cuántica

(PQC), la cual pretende desarrollar alternativas para la PKC que puedan resistir ataques de

computadoras cuánticas, cuando éstas estén disponibles.

En esta tesis se plantea el estudio y desarrollo de un método y prototipo de un sistema para �rmas

digitales de documentos electrónicos, basado en PQC. El método considera todos los aspectos de

despliegue de un sistema de �rma digital convencional, y explora su viabilidad para aplicaciones

reales. Debido a que el paradigma del Internet de las Cosas se vislumbra como el prevaleciente en

el corto y mediano plazo, en esta tesis se exploran soluciones de �rma digital basadas en PQC para

entornos de cómputo distribuido y móvil.

ix

Page 14: Arquitectura de un sistema de rma digital post-cuántica ...
Page 15: Arquitectura de un sistema de rma digital post-cuántica ...

Abstract

Post-quantum digital signature system architecture formobile and distributed computing environments

by

Miguel Angel Pérez SánchezCINVESTAV Unidad Tamaulipas

Research Center for Advanced Study from the National Polytechnic Institute, 2021Dr. Miguel Morales Sandoval, Advisor

Since its invention in 1976, public key cryptography (PKC) has made it possible to solve various

data security problems, by providing algorithms to guarantee con�dentiality, authentication and non-

repudiation. Additionally, the PKC has made it possible to implement robust mechanisms to establish

secure communications, for example, digital signatures. However, signi�cant progress has been made

in quantum computer research in recent years, putting an imminent risk for asymmetric cryptography.

The foregoing is due to the fact that quantum computing will be able to solve in a reasonable time

the mathematical problems on which the security of asymmetric cryptography algorithms is based,

and as a consequence, compromise the security of current digital signature systems. Currently, a

line of research called post-quantum cryptography (PQC) is being developed, which aims to develop

alternatives to PKC that can withstand attacks from quantum computers, when they are available.

This thesis proposes the study and development of a method and prototype of a system for

digital signatures of electronic documents, based on PQC. The method considers all the deployment

aspects of a conventional digital signature system, and explores its feasibility for real applications.

Because the paradigm of the Internet of Things is seen as prevailing in the short and medium term,

this thesis explores digital signature solutions based on PQC for distributed and mobile computing

environments.

xi

Page 16: Arquitectura de un sistema de rma digital post-cuántica ...
Page 17: Arquitectura de un sistema de rma digital post-cuántica ...

Nomenclatura

Page 18: Arquitectura de un sistema de rma digital post-cuántica ...
Page 19: Arquitectura de un sistema de rma digital post-cuántica ...

1Introducción

En el presente capítulo se describen los antecedentes, la motivación y el planteamiento del

problema que se aborda en esta tesis. Así mismo, se presenta la hipótesis y los objetivos planteados,

además de la metodología que se utilizó para dar cumplimiento con dichos objetivos.

1.1 Antecedentes y motivación

Tradicionalmente, la autenticidad de documentos de cualquier tipo se ha determinado por la

presencia de una �rma autógrafa autorizada. Con el avance en el manejo de información mayormente

en formato digital, su generación, almacenamiento y procesamiento en grandes cantidades, es

necesario también contar con mecanismos digitales para realizar el �rmado de documentos y

reemplazar el método tradicional de �rma manuscrita. Para realizar esto, es necesario que un mensaje

�rmado pueda ser veri�cado por cualquier otra entidad. Esta veri�cación implica que tanto el mensaje

no fue modi�cado posteriormente a su �rma y que el �rmante es auténtico. Además, es requerido

que se pueda garantizar que un �rmante no pueda negar haber realizado dicha �rma [39].

1

Page 20: Arquitectura de un sistema de rma digital post-cuántica ...

2 1.1. Antecedentes y motivación

La �rma digital es aquella �rma que autentica al �rmante a través de la asignación de una llave

pública y otra privada con base en los parámetros de la criptografía asimétrica. Es un concepto

que permite la provisión de los servicios de seguridad informática de autenticación, integridad y no

repudio, dicho concepto nace con la criptografía de llave pública propuesta por W. Di�e y M. Hellman

en 1976 [19]. Una �rma digital es utilizada para brindar el servicio de autenticación al autenticar la

identidad de quien �rma un documento electrónico, así mismo, brinda el servicio de integridad al

permitir detectar que el contenido original del documento electrónico que ha sido �rmado no ha sido

modi�cado. Las �rmas digitales pueden ser aplicadas a cualquier información electrónica, son fáciles

de transportar y no pueden ser imitadas.

Las �rmas digitales son un mecanismo e�caz para brindar el servicio de autenticación. En la

Tabla 1.1 se muestra una comparación entre la �rma digital y otros mecanismos de autenticación. En

dicha comparación entre más marcas obscuras existan, mejor la métrica ofrecida por el mecanismo

de autenticación. Se puede notar que una �rma digital, con base en los factores de desempeño

comparados (fallas en la autenticación, tasa de falsos rechazos, tasa de falsos aceptados, fácil de

usar y altamente seguro), es equiparable al ADN como mecanismo de autenticación.

Mecanismo de

autenticación

Fallas en la

autenticación

Tasa de falsos

rechazos

Tasa de falsos

aceptados

Fácil de

usar

Altamente

seguro

Firma digital • • • • • • • • • • • • • • • • • • • ◦ • • • • •Firma autógrafa • • • ◦ ◦ • • • ◦ ◦ • • • ◦ ◦ • • • • • • • • ◦ ◦Tarjeta inteligente • • • • ◦ • • • • ◦ • • • • ◦ • • • • • • • ◦ ◦ ◦

Contraseñas • • • • • • • • • • • • • • • • • • • • • ◦ ◦ ◦ ◦Voz • ◦ ◦ ◦ ◦ • • • ◦ ◦ • • • ◦ ◦ • • • • ◦ • • ◦ ◦ ◦

Huella dactilar • • • • ◦ • • • • ◦ • • • • ◦ • • • • ◦ • • • ◦ ◦Geometría de la mano • • ◦ ◦ ◦ • • ◦ ◦ ◦ • • ◦ ◦ ◦ • • • • ◦ • • • ◦ ◦

Reconocimientode rostro

• • ◦ ◦ ◦ • • ◦ ◦ ◦ • • ◦ ◦ ◦ • • • • ◦ • • ◦ ◦ ◦

Patrón de retina • • • • ◦ • • • • ◦ • • • • ◦ • • • ◦ ◦ • • • • ◦Escaneo de iris • • • • ◦ • • • • ◦ • • • • ◦ • • • ◦ ◦ • • • • ◦

ADN • • • • • • • • • • • • • • • • • • ◦ ◦ • • • • •

Tabla 1.1: Comparación de mecanismos de autenticación con base en 5 factores de desempeño [24].

Similar al método tradicional manual de �rma basada en papel y tinta (�rma manuscrita o

Page 21: Arquitectura de un sistema de rma digital post-cuántica ...

1. Introducción 3

autógrafa), la �rma digital añade a un documento digital la identidad del �rmante. Sin embargo,

a diferencia de la �rma autógrafa, se considera imposible falsi�car una �rma digital en la manera

en que se podría falsi�car una �rma autógrafa. Así mismo, el uso de una �rma digital asegura que

cualquier cambio realizado a la información �rmada puede ser detectado.

Mediante la �rma digital es posible eliminar la necesidad de contar con documentos impresos

�rmados además de automatizar los procesos de manipulación de documentos electrónicos, como su

distribución y almacenamiento, además de permitir un ahorro al eliminar el uso de papel involucrado

en los procesos y el espacio físico necesario para archivar dicho papel. Así mismo, se logra una amplia

reducción de errores administrativos producidos durante la manipulación de documentos en papel. En

la Tabla 1.2 se muestra una comparación de propiedades entre la �rma digital y la �rma autógrafa.

Propiedad Firma autógrafa Firma digitalLa �rma es reconocida por la ley.1 Si SiPuede ser aplicada a documentos

electrónicos y transacciones.No Si

El proceso de veri�cación de�rma digital puede automatizarse.

No Si

Es posible detectar alteraciones omodi�caciones en el documento �rmado.

No Si

Tabla 1.2: Ventajas de la �rma digital frente a la �rma autógrafa.

Los sistemas existentes de �rmas digitales están basados en criptografía asimétrica, siendo los

algoritmos criptográ�cos más populares para esta tarea RSA (Rivest, Shamir y Adleman) [38], ECDSA

(Elliptic Curve Digital Signature Algorithm) [28] y DSA (Digital Signature Algorithm) [29]. La

criptografía asimétrica, o de llave pública, utiliza un par de llaves relacionadas entre ellas mediante

una función de un solo sentido f , la cual es el fundamento de seguridad asociado al algoritmo

criptográ�co. Desde el punto de vista de la criptografía asimétrica, las llaves son elementos de

estructuras algebraicas. La llave pública se emplea para cifrar la información y solamente con la

llave privada se podrá descifrar la información. La criptografía asimétrica permite implementar el

1Depende de la legislación de cada país.

Page 22: Arquitectura de un sistema de rma digital post-cuántica ...

4 1.1. Antecedentes y motivación

concepto de �rma digital, haciendo uso de la llave privada para la generación de la �rma digital y la

llave pública para la veri�cación de dicha �rma digital.

Un algoritmo importante en el proceso de generación y veri�cación de la �rma digital es la función

hash. Una función hash es una función unidireccional que toma como entrada un mensaje de tamaño

arbitrario, y genera un resumen o huella digital del mensaje de tamaño �jo [5]. Es fácil calcular

el valor hash de un mensaje, sin embargo, teniendo el resumen es prácticamente imposible poder

generar el mensaje o documento digital que lo produce.

Una función hash se considera segura si posee las siguientes propiedades: resistencia a la

preimagen, segunda resistencia a la preimagen y resistencia a colisiones [6].

Una función hash H posee resistencia a la preimagen, si es difícil encontrar cualquier mensaje

m para un resumen h tal que h = H(m).

Una función hash H posee segunda resistencia a la preimagen, si es difícil encontrar un mensaje

m1 dado un mensaje m2, tal que H(m1) = H(m2).

Una función hash H posee resistencia a colisiones, si es difícil encontrar cualquier par de

mensajes, m1 y m2, tal que H(m1) = H(m2).

En aplicaciones reales, las llaves pública y privada de la criptografía asimétrica para la tarea de

�rmas digitales se distribuyen a los �rmantes en la forma de certi�cados digitales. Un certi�cado

digital es un conjunto de datos D �rmados digitalmente por una Autoridad Certi�cadora (AC). D

contiene tanto la llave pública del �rmante como sus datos de identidad. La AC realiza un proceso

para veri�car que los datos de identidad son correctos y que realmente pertenecen a la entidad que

presenta la llave pública y posee de manera segura su correspondiente llave privada.

Mediante los certi�cados digitales se garantiza la con�anza en el proceso de �rmas digitales, ya

que un tercero valida que cada �rmante es auténtico y posee las llaves pública y privada requeridas

para la tarea de �rmas digitales. Para la emisión y administración de los certi�cados digitales se

Page 23: Arquitectura de un sistema de rma digital post-cuántica ...

1. Introducción 5

requiere una infraestructura conocida como PKI (Public Key Infraestructure) que es el conjunto de

hardware, software, recursos humanos y procedimientos que se requieren para crear, administrar,

emitir, almacenar y revocar los certi�cados digitales.

En la Figura 1.1 se muestra el esquema general para la generación y veri�cación de una �rma

digital.

Figura 1.1: Esquema general de �rma digital [27].

El uso de �rma digital está permitido en distintos países y existe legislación que permite usar

�rmas digitales con el mismo carácter legal que si se usan �rmas autógrafas. La normativa para usar

�rmas digitales y lineamientos para implementarlas están también considerados en la legislación de

cada país. En México, el Sistema de Administración Tributaria (SAT) es la entidad que mayormente

ha promovido el uso de �rmas digitales y la Secretaría de Economía es la que ha establecido los

lineamientos para el uso de �rmas digitales y de PKIs [33]. En la actualidad la �rma digital es

utilizada mayormente para realizar trámites burocráticos tanto en el gobierno municipal, estatal y

federal. Es por ello que, legalmente, la validez de la �rma, su seguridad y garantías son las mismas

Page 24: Arquitectura de un sistema de rma digital post-cuántica ...

6 1.2. Planteamiento del problema

que se tendría en una �rma autógrafa en papel.

Para hacer uso de una �rma digital se puede emplear un sistema capaz de brindar el servicio de

�rmado digital. Sin embargo, bajo escenarios de cómputo actual, el cómputo se realiza de manera

distribuida y en gran parte con el uso de dispositivos móviles, por lo que, un sistema de �rma digital

debe ser capaz de desplegarse bajo este tipo de entornos. Esto es, la generación y veri�cación de

�rmas digitales debe ser posible de realizarse de manera colaborativa, remota y factible a través de

los recursos actuales y futuros del cómputo móvil distribuido.

1.2 Planteamiento del problema

Los algoritmos encargados de llevar a cabo el proceso de generación y veri�cación de la �rma

digital son seguros debido a que dichos algoritmos están basados en la di�cultad de resolver

computacionalmente problemas matemáticos asociados a una función f . Por ejemplo, el esquema

RSA basa su seguridad en el problema de la factorización de números enteros [14], y los esquemas

de DSA y ECDSA basan su seguridad en el problema del logaritmo discreto [14].

En los últimos años, ha habido un gran progreso en investigación acerca de las computadoras

cuánticas, las cuales son capaces de explotar los fenómenos de la mecánica cuántica para resolver

problemas matemáticos que se consideran difíciles o intratables de resolver en un tiempo razonable

para las computadoras convencionales [16]. Ante la potencial aparición de computadoras cuánticas

a gran escala, se podrán romper los criptosistemas de llave pública que se encuentran actualmente

en uso, lo cual, comprometería seriamente la con�dencialidad e integridad de las comunicaciones

digitales que usan dichos algoritmos, y desde luego, a los sistemas de �rma digital actuales.

En 1994, Peter Shor elaboró el algoritmo de computación cuántica, conocido como algoritmo

de Shor, el cual puede usar utilizado para resolver el problema de factorización de enteros y el

problema del logaritmo discreto en un tiempo polinómico al ser ejecutado en un computador cuántico,

provocando que los esquemas de �rmas digitales de llave pública que se utilizan hoy en día se vuelvan

Page 25: Arquitectura de un sistema de rma digital post-cuántica ...

1. Introducción 7

inseguros una vez que las computadoras cuánticas alcancen su madurez [12].

En la Tabla 1.3 se muestra el impacto que poseen las computadoras cuánticas sobre algoritmos

criptográ�cos, donde se puede notar que dichas computadoras cuánticas vuelven inseguros los

esquemas de llave pública utilizados para la generación de �rmas digitales.

Algoritmocriptográ�co

Tipo PropósitoImpacto de computadorcuántico a gran escala

AES (AdvancedEncryption Standard)

De llave privada CifradoSe necesitan tamaños de

llave más grandes

RSA De llave públicaFirmas digitales,

establecimiento de llaveYa no es seguro

ECDSA De llave públicaFirmas digitales,

intercambio de llavesYa no es seguro

DSA De llave públicaFirmas digitales,

intercambio de llavesYa no es seguro

Tabla 1.3: Impacto de computadoras cuánticas en algoritmos criptográ�cos [16].

La criptografía post-cuántica (PQC), también llamada criptografía cuántica resistente, posee

como objetivo el desarrollo de sistemas criptográ�cos capaces de ser seguros contra ataques de

computadoras cuánticas y clásicas, además de que dichos sistemas criptográ�cos puedan interactuar

con los protocolos de seguridad existentes [8].

PQC es un área de estudio relativamente nueva y en constante crecimiento. Dentro de PQC,

existen varios tipos de esquemas de �rma digital post-cuántica los cuales son esquemas alternativos

a los esquemas de llave pública que resisten los ataques de computadoras cuánticas, sin embargo,

ninguno de ellos goza de un uso generalizado y se requieren esfuerzos para fomentar su uso en

aplicaciones reales [13].

Actualmente se siguen proponiendo nuevos esquemas post-cuánticos alternativos para �rmas

digitales, y se está trabajando en determinar los algoritmos más adecuados, para lo que el NIST

(National Institute of Standards and Technology) inició una competencia en Diciembre del 2017

con el propósito de encontrar los nuevos algoritmos más atractivos resistentes a ataques cuánticos,

donde se recibieron 82 algoritmos candidatos: solo 69 fueron aceptados como completos y apropiados

Page 26: Arquitectura de un sistema de rma digital post-cuántica ...

8 1.3. Hipótesis

[32]. Al momento de escribir esta tesis, dicha competencia sigue en curso en busca de encontrar los

algoritmos criptográ�cos más convenientes en una era post-cuántica. Sin embargo, en la actualidad

no se conoce o existe muy poco estudio de cómo construir un sistema de �rma digital post-cuántico,

el cual es muy probable que se necesite en un futuro cercano. Existen trabajos donde se estudia

la pertinencia de usar algoritmos PQC en aplicaciones donde actualmente se utilizan algoritmos

criptográ�cos convencionales. Un ejemplo de ello es SIKE (Supersingular Isogeny Key Encapsulation)

[4], el cual es una familia de mecanismos de encapsulación de llaves post-cuántica basada en el

protocolo de intercambio de llaves SIDH (Supersingular Isogeny Di�e-Hellman), su investigación

tiene como motivación el hecho de que las computadoras cuánticas romperán los esquemas actuales

para la criptografía de llave pública.

Es importante resaltar que, bajo escenarios de cómputo actual, el cómputo se realiza de manera

distribuida y en gran parte con el uso de dispositivos móviles, por lo que, un sistema de �rma digital

PQC debería desplegarse bajo este tipo de entornos. Es por ello, que el ETSI (Instituto Europeo de

Estandarización de Telecomunicaciones) publicó los formatos avanzados de �rma electrónica (AdES),

y una ampliación del AdES, debido a que hoy en día, con tantas transacciones comerciales realizadas

a través de un dispositivo móvil, muchas soluciones de mercado requieren la creación y validación

de �rmas digitales a través de sistemas remotos accesibles a través de una red móvil o tradicional

[18]. Actualmente, el uso de �rmas digitales (no PQC) aún no es ampliamente usado a pesar de las

ventajas que tiene. Para este trabajo de investigación, es de interés no solo explorar la factibilidad

de contar con sistemas de �rma digital PQC sino que éstos puedan operar bajo modelos de cómputo

móvil y distribuido como los que se consideran en AdES.

1.3 Hipótesis

Dado el poco conocimiento de cómo crear un sistema de �rma digital PQC y la necesidad de

contar con un sistema de �rma digital PQC debido a la amenaza del cómputo cuántico, y debido a

Page 27: Arquitectura de un sistema de rma digital post-cuántica ...

1. Introducción 9

que los entornos de despliegue de sistemas y aplicaciones es mayormente basado en cómputo móvil

y distribuido, es que se plantea este proyecto de tesis donde se pretende abordar y responder las

siguientes preguntas de investigación:

1. ¾Cuáles son los algoritmos PQC más adecuados para la tarea de �rmado digital de documentos

en un entorno de aplicación real?

2. Desde el punto de vista práctico, ¾es posible diseñar una metodología para crear un prototipo

de un sistema de �rma digital PQC bajo un entorno de cómputo móvil y distribuido?

Con este proyecto de tesis y respondiendo a las preguntas de investigación planteadas

anteriormente se pretende contribuir al uso de �rmas digitales seguras en un entorno de aplicación

real ante la amenaza de la computación cuántica. Así mismo, se plantea el desarrollo de esta tesis

de maestría bajo la siguiente hipótesis:

Un prototipo de un sistema de �rma digital post-cuántico es viable de construirse y de operar

de manera e�ciente, en términos de tiempos de respuesta y uso de recursos de cómputo, bajo un

entorno de cómputo móvil y distribuido.

1.4 Objetivos generales y particulares del proyecto

El objetivo general de esta tesis es crear un prototipo de un sistema capaz de producir �rmas

digitales de documentos electrónicos y resistentes a ataques de computadoras cuánticas, viable de

desplegarse en un entorno de cómputo móvil y distribuido.

Con la �nalidad de alcanzar el objetivo general planteado anteriormente se de�nen los siguientes

objetivos particulares.

1. Analizar y seleccionar el algoritmo o la familia de algoritmos criptográ�cos post-cuánticos más

adecuados para la tarea de �rma digital.

Page 28: Arquitectura de un sistema de rma digital post-cuántica ...

10 1.5. Metodología

2. De�nir una metodología para la construcción de un prototipo de un sistema de �rma digital

post-cuántico, considerando aspectos algorítmicos, operativos y de implementación.

3. Crear y evaluar un prototipo de un sistema de �rma digital post-cuántica para demostrar la

viabilidad del mismo, bajo un entorno de cómputo móvil y distribuido.

1.5 Metodología

Esta tesis se desarrolla con una metodología conformada por 4 etapas, las cuales se describen a

continuación:

Etapa 1. Selección de algoritmos de �rma digital mediante criptografía post-

cuántica. Esta etapa se divide en subetapas que deben cumplirse para lograr el objetivo

particular 1.

1.1. Realizar una revisión sistemática de la literatura sobre los algoritmos de �rma digital

post-cuántica.

1.2. Con base en un análisis cualitativo y cuantitativo, seleccionar el algoritmo o familia de

algoritmos más adecuados para las tareas de generación y veri�cación de �rmas digitales

post-cuánticas.

1.3. Estudiar los algoritmos seleccionados desde el punto de vista teórico y práctico. Explorar

el espacio de diseño e implementación de dichos algoritmos.

1.4. Generar módulos e�cientes del algoritmo u algoritmos seleccionados. Los módulos deben

ser �exibles, modulares, portables y de alto desempeño, de manera que sirvan más adelante

como bloques de construcción.

Al �nalizar esta etapa, se obtiene:

Page 29: Arquitectura de un sistema de rma digital post-cuántica ...

1. Introducción 11

� Reporte técnico de algoritmos o familia de algoritmos criptográ�cos post-cuánticos más

adecuados para la tarea de �rma digital.

� Módulos e�cientes de algoritmos o familia de algoritmos criptográ�cos post-cuánticos

seleccionados.

Etapa 2. Diseño del prototipo de un sistema de �rma digital PQC. Esta etapa se

divide en subetapas que deben cumplirse para lograr el objetivo particular 2.

2.1. Estudiar y comprender la arquitectura de un sistema de �rma digital basado en PKI.

2.2. Especi�car de manera formal los casos de uso de un sistema de �rma digital basado en

PKI.

2.3. Con base en el punto 2.2, determinar las restricciones para que dicha especi�cación se

migre a un esquema para que use criptografía post-cuántica.

2.4. Con base en las restricciones de�nidas en el punto 2.3, obtener la especi�cación formal

de los casos de uso de un sistema de �rma digital basada en PQC.

2.5. Realizar la especi�cación a nivel de diseño del prototipo de un sistema de �rma digital

basada en PQC.

Al �nalizar esta etapa, se obtiene:

� Reporte técnico de metodología para la construcción de un prototipo de un sistema de

�rma digital post-cuántico.

� Diseño del prototipo de un sistema de �rma digital basada en criptografía post-cuántica.

Etapa 3. Prueba de concepto. Esta etapa se divide en subetapas que deben cumplirse para

lograr el objetivo particular 3.

Page 30: Arquitectura de un sistema de rma digital post-cuántica ...

12 1.5. Metodología

3.1. Tomando como base los bloques de construcción en la Etapa 1 punto 1.4, y el diseño de

la Etapa 2 punto 2.5, implementar un prototipo de un sistema de �rma digital basada en

PQC.

3.2. Realizar el despliegue del prototipo de un sistema de �rma digital basada en PQC en los

tres modelos del estándar AdES.

3.3. De�nir un conjunto de experimentos que permita validar y evaluar el prototipo del punto

3.2, en cada uno de los tres modelos del estándar AdES.

Al �nalizar esta etapa, se obtiene:

� Prototipo de un sistema de �rma digital post-cuántica.

� Conjunto de experimentos de validación y evaluación del prototipo del sistema de �rma

digital post-cuántica.

Etapa 4. Validación y evaluación. En esta etapa se espera concluir y comprobar o, en

su debido caso, refutar la hipótesis que se propone en esta tesis, después de cumplir con el

objetivo general de este proyecto de investigación.

4.1. Determinar el caso de estudio bajo el cual se evaluará el prototipo de un sistema de �rma

digital post-cuántica.

4.2. Desplegar el prototipo del sistema de �rma PQC del punto 3.1 como un servicio en el

caso de estudio determinado en el punto 4.1.

4.3. Validar y evaluar los resultados obtenidos al desplegar el prototipo de un sistema de �rma

digital post-cuántica como un servicio de �rma digital post-cuántica.

4.4. Documentar de resultados obtenidos en el punto 4.3.

4.5. Escritura de la tesis.

Al �nalizar esta etapa, se obtiene:

Page 31: Arquitectura de un sistema de rma digital post-cuántica ...

1. Introducción 13

� Análisis y evaluación de resultados.

� Documento de tesis.

1.6 Organización del documento de tesis

La presente tesis está conformada por siete capítulos, los cuales se encuentran organizados de la

siguiente manera. En el capítulo 1 se presenta el contexto de este trabajo de tesis. En el capítulo

2 se realiza una descripción de los fundamentos teóricos requeridos para el desarrollo de esta tesis.

En el capítulo 3 se presenta una revisión del estado del arte respecto a los principales algoritmos

criptográ�cos post-cuánticos para la tarea de �rma digital y arquitecturas de sistemas de �rma

digital propuestas. En el capítulo 4 se presenta la información técnica del algoritmo criptográ�co

post-cuántico de �rma digital implementado en el sistema de �rma digital propuesto en esta tesis.

En el capítulo 5 se presenta el sistema de �rma digital PQC propuesto. En el capítulo 6 se presentan

la validación y evaluación del sistema propuesto dando detalles de la implementación realizada, así

mismo, se describen los experimentos realizados. En el capitulo 7 se presentan las conclusiones

obtenidas durante el desarrollo del presente trabajo de tesis, y se de�ne el trabajo futuro.

Page 32: Arquitectura de un sistema de rma digital post-cuántica ...
Page 33: Arquitectura de un sistema de rma digital post-cuántica ...

2Marco teórico

En este capítulo se describen los conceptos clave involucrados en el desarrollo del presente trabajo

de tesis.

2.1 Familias de algoritmos criptográ�cos post-cuánticos

de �rma digital

Los algoritmos capaces de proveer �rmas digitales cuánticamente seguras que son considerados

resistentes a un ataque producido por una computadora tanto clásica como cuántica, pertenecen

a alguna de las principales familias de algoritmos post-cuánticos. Dichas familias de algoritmos se

describen a continuación [16]:

15

Page 34: Arquitectura de un sistema de rma digital post-cuántica ...

16 2.1. Familias de algoritmos criptográ�cos post-cuánticos de �rma digital

2.1.1 Algoritmos de criptografía basada en hash

Los algoritmos de criptografía basada en hash ofrecen esquemas de �rma digital únicos basados

en las primitivas criptográ�cas conocidas como funciones hash H. La seguridad de los algoritmos de

criptografía basada en hash para la tarea de �rma digital se basa en asegurarse que la función hash

H utilizada posea resistencia a colisiones (es difícil encontrar cualquier par de mensajes, m1 y m2, tal

que H(m1) = H(m2)), posea resistencia a la preimagen (es difícil encontrar cualquier mensaje m

para un resumen h tal que h = H(m)) y posea segunda resistencia a la preimagen (difícil encontrar

un mensaje m1 dado un mensaje m2, tal que H(m1) = H(m2)) [6].

Una fortaleza signi�cativa que poseen los algoritmos de �rma digital post-cuántica de criptografía

basada en hash es su �exibilidad debido a que estos algoritmos pueden utilizar cualquier función hash

segura, lo cual tiene como consecuencia que, si en dado momento se descubre una falla en la función

hash que se utiliza o se demuestra que dicha función hash se ha vuelto insegura, un esquema de �rmas

digitales basado en hash solo requiere intercambiar la función hash que se ha vuelto insegura por una

nueva función hash que se considere segura para que el esquema de �rma digital siga considerándose

seguro [34].

2.1.2 Algoritmos de criptografía basada en retículos

Los problemas basados en retículos es uno de los problemas computacionales que se consideran

cuánticamente seguros, es por ello que se han propuesto en la literatura algoritmos para la tarea

de �rma digital de criptografía basada en retículos que son resistentes a un ataque producido por

una computadora cuántica. Estos algoritmos se bene�cian de algo llamado reducción del peor de los

casos a la media, lo que trae como consecuencia que todas las claves son tan difíciles de romper

tanto en el caso más fácil como en el caso más difícil [34].

El principal problema entre los problemas basados en retículos es el denominado problema del

vector más corto (SVP), el cual trata de encontrar el vector más corto que no sea cero dentro de la

Page 35: Arquitectura de un sistema de rma digital post-cuántica ...

2. Marco teórico 17

red. Este problema es NP-difícil, y se cree que no existe un algoritmo cuántico conocido para resolver

el problema SVP con la ayuda de una computadora cuántica. La seguridad de los esquemas basados

en retículos es demostrablemente segura bajo el supuesto de di�cultad en el peor de los casos en

lugar de en el caso promedio. Es difícil dar estimaciones precisas de la seguridad que poseen los

esquemas de �rma digital basados en retículos contra las técnicas de criptoanálisis conocidas [16].

La criptografía basada en retículos se ha utilizado con éxito para proponer esquemas de �rmado

digital, sin embargo, existe la pregunta abierta en donde se cuestiona lo siguiente [36]: ¾se puede

construir un esquema de �rma digital que posea la garantía de di�cultad en el peor de los casos y

una e�ciencia similar?

2.1.3 Algoritmos de criptografía polinomial multivariante

Los algoritmos de criptografía polinomial multivariante se encuentran basados en polinomios de

múltiples variables en un campo �nito. Los esquemas de �rma digital PQC propuestos en esta familia

de algoritmos producen �rmas digitales más cortas en comparación con otros algoritmos de �rmas

digitales post-cuánticos [34]. En la literatura se han propuesto esquemas prometedores de �rmado

digital de criptografía polinomial multivariante, esquemas que son SingleField, es decir que todos los

cálculos se realizan en un solo campo �nito.

Page 36: Arquitectura de un sistema de rma digital post-cuántica ...
Page 37: Arquitectura de un sistema de rma digital post-cuántica ...

3Estado del arte

En este capítulo se presentan diferentes trabajos enfocándose en los principales algoritmos

criptográ�cos post-cuánticos de �rma digital, además de describir arquitecturas utilizadas en sistemas

de �rmas digitales. El principal propósito de este repaso del estado del arte es el de conocer los

algoritmos de criptografía post-cuántica para la tarea de �rma digital propuestos en la literatura

alternativos a los algoritmos de criptografía de llave pública utilizados actualmente para la tarea de

�rma digital, considerando que los algoritmos PKC se encuentran en riesgo de volverse inseguros

ante la inminente presencia de las computadoras cuánticas.

3.1 Algoritmos criptográ�cos post-cuánticos de �rma

digital

En esta sección se presenta una revisión en la literatura sobre los principales algoritmos

criptográ�cos post-cuánticos de �rma digital, realizando un análisis entre dichos algoritmos PQC

19

Page 38: Arquitectura de un sistema de rma digital post-cuántica ...

20 3.1. Algoritmos criptográ�cos post-cuánticos de �rma digital

de �rma digital. Lo anterior con el objetivo de presentar las debidas justi�caciones para seleccionar

el algoritmo PQC a utilizar en el sistema de �rma digital propuesto en esta tesis.

Dentro del área de PQC han sido propuestos diversos algoritmos para la tarea de �rma digital.

Actualmente se siguen proponiendo nuevos esquemas PQC alternativos para �rmas digitales, y se

está trabajando en determinar los algoritmos más adecuados, para lo que el NIST (National Institute

of Standards and Technology) inició una competencia en Diciembre del 2017 con el propósito de

encontrar los nuevos algoritmos más atractivos resistentes a ataques cuánticos, donde se recibieron

82 algoritmos candidatos: solo 69 fueron aceptados como completos y apropiados [32]. Al momento

de escribir esta tesis, dicha competencia sigue en curso en busca de encontrar los algoritmos

criptográ�cos más convenientes en una era post-cuántica.

Cada algoritmo PQC propuesto hasta el momento de escribir esta tesis se encuentra categorizado

dentro de una de las principales familias de algoritmos PQC, algoritmos de criptografía polinomial

multivariante, algoritmos de criptografía basada en hash, algoritmos de criptografía basada en

retículos. En la Tabla 3.1 se listan los principales algoritmos criptográ�cos PQC de �rma digital

que han sido propuestos en la literatura de cada familia de algoritmos.

Cabe mencionar que los algoritmos SPHINCS+, Crystals-Dilithium, FALCON, qTESLA, GeMSS,

LUOV, MQDSS, son algoritmos PQC de �rma digital que se encuentran en un estado de evaluación

por el NIST ya que fueron postulados como candidatos en la competencia iniciada por el NIST en

Diciembre del 2017 con el propósito de encontrar el algoritmo alternativo PQC para �rmas digitales

más atractivo para ser utilizado en escenarios de cómputo cuántico en lugar de los criptosistemas de

clave pública usados en la actualidad.

Page 39: Arquitectura de un sistema de rma digital post-cuántica ...

3. Estado del arte 21

Familia de

algoritmos PQC

para �rmas digitales

Algoritmo PQC Referencia Año

Algoritmosde criptografíabasada en hash

Lamport-Di�e One-Time Signature(LD-OTS)

[30] 1979

Winternitz One-Time Signature(W-OTS)

[31] 1979

Merkle Signature Scheme(MSS)

[31] 1979

eXtended Merkle Signature Scheme(XMSS)

[11] 2011

Winternitz One-Time Signature plus(W-OTS+)

[25] 2013

Multi Tree XMSS(XMSSMT )

[26] 2013

SPHINCS [7] 2015SPHINCS+ [3] 2017

Algoritmosde criptografía

basada en retículos

Crystals-Dilithium [21] 2018Fast-Fourier Lattice-based Compact-Signatures Over NTRU

(FALCON)[22] 2018

qTESLA [1] 2019Algoritmos

de criptografíapolinomial

multivariante

Rainbow [20] 2005Multivariate Quadratic Digital Signature Scheme

(MQDSS)[17] 2016

Great Multivariate Short Signature(GeMSS)

[15] 2017

Lifted Unbalanced Oil and Vinegar(LUOV)

[9] 2019

Tabla 3.1: Principales algoritmos PQC para la tarea de �rma digital.

3.2 Análisis cuantitativo y/o cualitativo de algoritmos

PQC para la tarea de �rma digital

Los algoritmos PQC propuestos hasta hoy en día para la tarea de �rma digital poseen distintas

características. En la Tabla 3.2 se muestran las ventajas y desventajas que poseen los algoritmos

PQC de �rma digital listados en la Tabla 3.1.

Page 40: Arquitectura de un sistema de rma digital post-cuántica ...

223.2. Análisis cuantitativo y/o cualitativo de algoritmos PQC para la tarea de �rma

digital

Algoritmo Ventajas Desventajas

LD-OTSEs un esquema modular y solo requiere una

función hash segura.

Tamaño de la �rma muy grande. La

�rma generada solo puede usarse una vez.

W-OTS

Es un esquema modular, solo requiere una función

hash segura y existe una compensación

de velocidad / tamaño entre la �rma y el

tamaño de claves.

El tamaño de la �rma generada es

muy grande. La �rma generada solo

puede ser usada una vez.

W-OTS +

Hay una compensación de velocidad / tamaño

entre la �rma y el tamaño de claves

y no está amenazado por una clase de

ataques genéricos para la función hash

utilizada como el ataque de cumpleaños.

La �rma digital generada solo puede

ser usada una vez.

MSS

Solo requiere una función hash segura,

se puede usar una clave pública para

�rmar muchos mensajes.

Existe un aumento de tiempo de cálculo.

XMSS

Requisitos de seguridad mínimos. Se usa

para �rmar muchos mensajes. Se pueden utilizar

requisitos de longitud de hash más cortos.

El tiempo de procesamiento.

FALCONGenera una �rma digital relativamente

pequeña.

Fácilmente falla al realizar su

implementación. Es difícil detectar

una mala implementación del algoritmo.

GeMSS

Es un algoritmo e�ciente y rápido.

Genera �rmas digitales relativamente

pequeñas.

Requiere la utilización de claves

públicas demasiado grandes.

SPHINCS Reduce drásticamente el tamaño de la �rma. Requiere el uso de claves grandes.

MQDSSUtiliza claves relativamente

pequeñas.

Genera �rmas digitales

de gran tamaño.

Page 41: Arquitectura de un sistema de rma digital post-cuántica ...

3. Estado del arte 23

XMSSMT

Requisitos de seguridad mínimos.

Permite un número virtualmente

ilimitado de �rmas. Se pueden utilizar

requisitos de longitud de hash más cortos.

Disminuye tiempo de generación de claves.

El tamaño de la �rma digital

generada es grande.

SPHINCS+

Utiliza supuestos mínimos de seguridad.

Tamaño de claves pequeñas.

Reutilización de bloques de

construcción establecidos.

Tamaño de la �rma y tiempo de

generación de �rma digital.

Permite �rmas falsi�cadas a un costo

computacional razonablemente bajo.

Crystals Dilithium

El tamaño de clave pública utilizada.

Genera �rma digital relativamente

pequeña. Este esquema posee

gran �exibilidad.

Fácilmente falla al realizar su

implementación. Es difícil detectar una

mala implementación del algoritmo.

LUOV

Genera �rmas digitales relativamente

pequeñas. Se garantiza que el algoritmo

puede sobrevivir a mejoras

modestas en el criptoanálisis.

Requiere la utilización de claves

públicas demasiado grandes.

Rainbow

Brinda e�ciencia computacional.

Genera una �rma digital de tamaño

relativamente pequeño.

Requiere la utilización de claves

relativamente grandes.

qTESLACimientos de seguridad. Posee

gran escalabilidad.

No existen parámetros de nivel

5 de seguridad NIST (resistencia

equivalente a AES-256) y actualmente

solo existen parámetros de nivel 3 de

seguridad (equivalente a AES-128).

Tabla 3.2: Ventajas y desventajas de algoritmos PQC de �rma digital.

Page 42: Arquitectura de un sistema de rma digital post-cuántica ...

243.2. Análisis cuantitativo y/o cualitativo de algoritmos PQC para la tarea de �rma

digital

Los esquemas de �rmas digitales post-cuánticas basados en hash poseen una ventaja que motiva

su implementación, sus pocos requisitos de seguridad, esto debido a que todos los esquemas de

�rmas digitales PQC poseen como requisito es uso de una función hash que sea considerada segura,

sin embargo, en el caso de los esquemas de �rmas digitales PQC basados en hash este requisito es

su�ciente para garantizar la seguridad general del esquema, por lo que, en una implementación de

�rmas digitales PQC basadas en hash se pueden hacer modi�caciones para utilizar una función hash

cada vez más segura sin necesidad de realizar considerables modi�caciones estructurales [13]. Dicho

lo anterior, se dice que los esquemas de �rma digital PQC basados en hash son esquemas modulares,

lo cual es otra ventaja que poseen dichos esquemas sobre otros esquemas de �rma no modulares,

esto debido a que un ataque realizado podría comprometer completamente un esquema no modular

[13].

Los esquemas de �rma digital PQC basados en retículos que han sido propuestos en la literatura

[22], [21] poseen como principal inconveniente, desde un punto de vista de implementación, es que

pueden producir fallas con facilidad en su implementación y es muy difícil lograr detectar malas

implementaciones de esquemas de �rma digital PQC de esta familia de algoritmos, esto debido a la

gran complejidad que poseen los algoritmos PQC para la tarea de �rma digital basados en retículos.

Los esquemas de �rma digital PQC dentro de esta familia de algoritmos que han sido propuestos

en la literatura [15], [9], [20], [17] poseen como principal inconveniente que requieren el uso de claves

relativamente grandes, y además algunos esquemas de �rma digital PQC basados en multivariantes

poseen una gran complejidad desde el punto de vista de su implementación, sin embargo, la principal

fortaleza de estos esquemas de �rma digital PQC es que son e�cientes y rápidos hablando de las

operaciones por segundo que realizan en comparación con esquemas de otras familias de algoritmos

PQC de �rma digital.

Page 43: Arquitectura de un sistema de rma digital post-cuántica ...

3. Estado del arte 25

3.3 Comparación entre familias de algoritmos

criptográ�cos PQC para la tarea de �rma digital

Las principales familias de algoritmos criptográ�cos post-cuánticos son los algoritmos de

criptografía basada en hash, de criptografía basada en retículos, y de criptografía polinomial

multivariante. En la Tabla 3.3 se muestra una comparación entre las familias de algoritmos

criptográ�cos post-cuánticos. Esta comparación está realizada con base en cinco factores relevantes

a considerar para las �rmas digitales post-cuánticas. Dichos factores son, la cantidad de operaciones

por segundo que se requieren, el tamaño de las claves utilizadas para �rmar y veri�car, el tamaño

de la �rma digital generada, su nivel de seguridad ante ataques de computadoras cuánticas y la

complejidad que se posee al implementar un algoritmo de las familias de algoritmos mencionadas.

En dicha comparación entre más marcas obscuras existan, mejor es la métrica ofrecida por la familia

de algoritmos criptográ�cos post-cuánticos [2].

Familia de algoritmos

PQC para �rmas digitales

Criptografía basada

en retículos

Criptografía basada

en multivariantes

Criptografía basada

en hash

Operaciones por segundo • • • • • • • • • • • • • ◦ ◦Reducción de los tamaños de claves • • • • ◦ • ◦ ◦ ◦ ◦ • • • • •

Reducción de tamaño de �rma • • • ◦ ◦ • • • • • • • ◦ ◦ ◦Cuánticamente segura • ◦ ◦ ◦ ◦ • ◦ ◦ ◦ ◦ • • • • •

Disminución de complejidad ◦ ◦ ◦ ◦ ◦ ◦ ◦ ◦ ◦ ◦ • • • ◦ ◦

Tabla 3.3: Comparación de familias de algoritmos PQC de �rma digital con base en 5 factores [2].

Con base en la comparación mostrada en la Tabla 3.3, se puede decir que la familia de algoritmos

criptográ�cos post-cuánticos más adecuada para brindar �rmas digitales PQC en comparación con

las demás es la familia de algoritmos post-cuánticos de criptografía basada en hash. Lo anterior

debido a que los algoritmos HBS ofrecen una mayor seguridad en un entorno de cómputo cuántico,

lo cual es importante resaltar debido a que en este proyecto de investigación se propone el desarrollo

de un sistema capaz de brindar �rmas digitales cuánticamente seguras. Otro aspecto a resaltar de los

Page 44: Arquitectura de un sistema de rma digital post-cuántica ...

26 3.4. Arquitecturas de sistemas de �rma digital

algoritmos HBS es su nivel de complejidad lo cual permite una mayor facilidad de uso desde el punto

de vista de su implementación. Con dicha a�rmación se procederá a seleccionar el algoritmo PQC

más adecuado de los algoritmos post-cuánticos de criptografía basada en hash, familia de algoritmos

la cual es de principal interés ahora que se han destacado las cualidades que posee dicha familia de

algoritmos sobres las demás.

3.4 Arquitecturas de sistemas de �rma digital

En esta sección se describen arquitecturas de sistemas de �rma digital propuestas en la literatura,

con el objetivo de conocer los módulos o bloques de construcción que utilizan, y con base en dichas

arquitecturas, proponer la arquitectura a utilizar en el sistema de �rma digital post-cuántica de esta

tesis.

K.B. Ponnapalli[35] propone una arquitectura de �rma digital la cual proporciona componentes

de �rma del lado del cliente independientes del navegador y componentes genéricos de validación

de �rmas del lado del servidor para ayudar a integrar �rmas en aplicaciones web. Al de�nir la

arquitectura de �rma digital, se consideraron varios requisitos clave. Primero, la funcionalidad de

creación y veri�cación de �rmas tenía que ser independiente del navegador para que funcione

en todos los navegadores populares (Microsoft IE, Firefox, Chrome, etc.). En segundo lugar, se

necesitaba una arquitectura centralizada basada en parámetros que pudiera abordar las distintas

necesidades comerciales según los servicios PKI subyacentes disponibles. En tercer lugar, se requiere

la �exibilidad para �rmar digitalmente el contenido del formulario web en su totalidad o de forma

selectiva. Finalmente, se plantea soporte con�gurable para múltiples estándares de formato de �rma,

mecanismos de veri�cación de estado de certi�cado y algoritmos de creación de rutas de certi�cado,

como PKI X.509.

En la Figura 3.1 se muestra la arquitectura propuesta por Harigopal K.B. Ponnapalli, en donde

se pueden observar los bloques de construcción de la arquitectura. Dichos bloques se detallan a

Page 45: Arquitectura de un sistema de rma digital post-cuántica ...

3. Estado del arte 27

continuación.

El bloque de con�guration repository es un almacén centralizado para todos los parámetros de

con�guración y es el componente clave para una arquitectura centralizada basada en parámetros. El

repositorio puede ser una base de datos, un sistema de archivos o un directorio.

El bloque de signature generator es el componente encargado de generar la �rma digital en

donde se proporciona soporte para PKCS#7 también conocido como CMS (sintaxis de mensajes

criptográ�cos) que es una sintaxis estándar para almacenar datos �rmados y/o cifrados. Este bloque

usa XML DSig, también llamado XML-Sig o Firma XML, para crear una �rma digital. La �rma

XML es una recomendación del W3C (World Wide Web Consortium) que de�ne una sintaxis XML

(eXtensible Markup Language) para la �rma digital. Funcionalmente, tiene mucho en común con

PKCS#7, pero es más extensible y está orientada hacia la �rma de documentos XML.

El bloque de signature validator es el componente encargado de veri�car la �rma digital de

acuerdo a la con�guración que se extraiga del repositorio de con�guración. Este componente invoca

módulos de veri�cación del estado del certi�cado según la con�guración.

El bloque de certi�cate validator es el componente que ayuda a validar la cadena de certi�cados

en términos de exactitud y con�anza. Existen diversos mecanismos de veri�cación del estado de los

certi�cados, incluidas las CRL (listas de revocación de certi�cados) y OCSP (protocolo de estado de

certi�cado en línea) las cuales son métodos para determinar el estado de revocación de un certi�cado

digital.

El bloque de signature storage and archival aborda el no repudio. Los datos de la �rma y la

transacción deben almacenarse y archivarse de forma segura para una recuperación sin problemas

en caso de disputas. Las �rmas se almacenarán con datos de transacciones o en un almacenamiento

central aislado con referencias cruzadas a los datos de transacciones.

El bloque de o�ine signature veri�cation utilities son las herramientas que se utilizan en caso de

una auditoría o un ensayo de no repudio. Recuperan la �rma del almacenamiento activo o de archivo,

validan �rmas y prueban el estado de la �rma.

Page 46: Arquitectura de un sistema de rma digital post-cuántica ...

28 3.4. Arquitecturas de sistemas de �rma digital

El bloque de certi�cate and CRL update utilities se utiliza debido a que la lista de autoridades de

certi�cación de con�anza también puede cambiar según las necesidades comerciales. Esto requiere

que el administrador actualice el certi�cado y el repositorio de CRL en consecuencia. Los certi�cados

tendrán una vida útil limitada y deberán actualizarse ocasionalmente; sin embargo, las CRL se emitirán

a intervalos regulares. El administrador debe descargar las CRL y los certi�cados más recientes de

los sitios de con�anza y actualizar el repositorio.

El bloque de certi�cate and CRL repository es el componente responsable del almacenamiento

organizado de certi�cados y CRL, que son necesarios para la validación exitosa del estado del

certi�cado.

El bloque de secure private key storage es un almacén de claves privadas. Las claves privadas se

pueden almacenar como archivos en el sistema de archivos de software local o en hardware, como

tarjetas inteligentes para mayor seguridad. Hay varios formatos de almacenamiento de claves, como

PKCS#11 (interfaz de cifrado de hardware) y PKCS#12.

Anízar González[23] propone una arquitectura en la cual se busca establecer una identi�cación

digital que permita la autenticación del usuario y que pueda ser transportable, identi�cable y no

modi�cable en un dispositivo móvil, esto conjuntando diversas tecnologías de seguridad, entre

ellas: cifrado asimétrico, �rma digital, usuario y contraseña, las cuales puedan ser aplicables sobre

dispositivos y medios con pocas capacidades de procesamiento y recursos limitados. Al ser una

arquitectura de seguridad móvil, obtiene mayor portabilidad y sencillez que las que son empleadas

para las máquinas de escritorio. Utilizando tecnologías como criptografía, �rma digital, certi�cados

digitales, con los per�les privados, públicos y biométricos del usuario, una característica principal de

la arquitectura es la autenticación de usuarios validados por una tercera instancia, la cual veri�ca que

a la ID digital del usuario que se almacena en el dispositivo móvil, no tenga cambios y que pertenezca

a la persona que se quiere autenti�car, una vez que esta primero se identi�que y después introduzca

su información biométrica. Con el uso de �rmas digitales, datos biométricos e información privada

que solamente el usuario conoce, al momento de identi�car y autenti�car al usuario, este no puede

Page 47: Arquitectura de un sistema de rma digital post-cuántica ...

3. Estado del arte 29

Figura 3.1: Arquitectura propuesta en [35].

negar sus transacciones realizadas. En la Figura 3.2 se muestra la arquitectura propuesta en [23], en

donde se puede observar la representación de la arquitectura de seguridad basada en identi�cación y

autenticación para cómputo móvil.

Como se observa en la Figura 3.2, la arquitectura posee el módulo de integración y generación

de ID digital y el módulo en donde se identi�ca y autenti�ca al usuario.

En el módulo de integración y generación de ID digital se le pide al usuario que introduzca su

información privada, y sólo procederá al siguiente paso cuando tal información sea validada por una

tercera instancia. Se validan los datos con el uso de la base de datos de las instancias externas de

validación por medio de la red, siendo esto parte de la información pública del usuario. De tal base

de datos se extrae la información pública del usuario. Una vez que ya se tiene la información anterior

con su validez, se pide al usuario que introduzca su información biométrica para que en se conjunte

la información obtenida y con la aplicación del cifrado asimétrico RSA, el MD5, la generación de una

Page 48: Arquitectura de un sistema de rma digital post-cuántica ...

30 3.4. Arquitecturas de sistemas de �rma digital

�rma digital y la obtención de un certi�cado digital, se genera la ID digital, la cual posteriormente

es guardada en un dispositivo móvil.

En el módulo de identi�cación y autenticación se veri�ca que la persona que tiene en su poder

el dispositivo móvil es la misma que genero su ID digital, al veri�car que la información no esté

modi�cada con la función MD5, al veri�car la validez del certi�cado digital y que la información

que introduzca sea la misma y que coincida tal información con el registro almacenado en la base

de datos, así como también deberá de coincidir la información biométrica, permitiendo cancelar la

autenticación en el momento en que alguna de estas capas no coincida. Todo esto para que una

vez que se autenti�que el usuario, este pueda acceder a sus servicios en donde se le solicite ser

identi�cado y autenti�cado.

Figura 3.2: Arquitectura propuesta en [23].

Prashant Rewagad[37] propone una arquitectura en la cual se utiliza una combinación conocida

como mecanismo de tres vías porque garantiza los tres esquemas de protección de autenticación,

Page 49: Arquitectura de un sistema de rma digital post-cuántica ...

3. Estado del arte 31

seguridad de datos y veri�cación, al mismo tiempo. La combinación conocida como mecanismo

de tres vías es una combinación de técnica de autenticación y algoritmo de intercambio de claves

combinados con un algoritmo de cifrado.Dicha arquitectura utiliza un esquema de protección de

tres vías. En primer lugar, el protocolo Di�e Hellman se utiliza para el establecimiento de claves.

La �rma digital se usa para la autenticación, el algoritmo de cifrado AES (Advanced Encryption

Standard) se usa para cifrar o descifrar el archivo de datos del usuario. Lo mencionado anteriormente

se implementa para proporcionar un entorno informático con�able a �n de evitar la modi�cación de

datos en el extremo del servidor. Por la misma razón, se mantienen dos servidores separados, uno

para el proceso de cifrado conocido como plataforma informática (con�able) y otro conocido como

servidor de almacenamiento para almacenar archivos de datos del usuario. Cuando un usuario desea

cargar un archivo en el servidor en la nube, la primera clave se intercambia utilizando el protocolo

Di�e Hellman en el momento del inicio de sesión, luego el cliente se autentica mediante una �rma

digital. Finalmente, el archivo de datos del usuario se cifra mediante AES y solo entonces se carga

en otro servidor de almacenamiento (en la nube). Cuando el cliente necesita el mismo archivo, debe

descargarlo del servidor en la nube. Para ese propósito, cuando el usuario inicia sesión, se intercambian

las primeras claves de cifrado, se selecciona el archivo que se descargará, la autenticación se realiza

mediante �rma digital y, a continuación, se utiliza AES para descifrar el archivo guardado y el cliente

puede acceder al archivo.

En la Figura 3.3 se muestra la arquitectura propuesta en [37] para desplegar el sistema

desarrollado, en donde se observan los componentes que interactúan para llevar a acabo el proceso

descrito anteriormente.

El bloque de storage server es componente que representa un servidor de almacenamiento

encargado de almacenar los archivos de datos del usuario.

El bloque de secure/trusted computing platform es el componente que representa un servidor

encargado para el proceso de cifrado conocido como plataforma informática con�able.

El bloque de digital signature generation and archival es el modulo encargado de la generación

Page 50: Arquitectura de un sistema de rma digital post-cuántica ...

32 3.4. Arquitecturas de sistemas de �rma digital

a.png

Figura 3.3: Arquitectura propuesta en [37].

de las y veri�cación de las �rmas digitales.

En dicha arquitectura se requiere un componente denominado digital signature repository, el cual

es un almacén de �rmas digitales. El repositorio puede ser una base de datos, un sistema de archivos

o un directorio. El componente user data es un almacén donde se almacena información del usuario.

Dicho almacén puede ser una base de datos, un sistema de archivos o un directorio.

3.4.1 Principales componentes

Con base en las arquitecturas propuestas en la literatura descritas anteriormente se puede discutir

los módulos o aspectos fundamentales existentes en dichas arquitecturas. Esto con la �nalidad de

identi�car módulos a considerar en la arquitectura para el sistema de �rma digital post-cuántica

propuesto en esta tesis. Los módulos de generación de �rma digital y de veri�cación de �rma digital

Page 51: Arquitectura de un sistema de rma digital post-cuántica ...

3. Estado del arte 33

son módulos requeridos en las arquitecturas revisadas en la literatura por lo que son módulos a

considerar en la arquitectura del sistema de �rma digital post-cuántica propuesto en esta tesis. Un

repositorio de datos de �rma digitales y de archivos �rmados es un componente en común entre las

arquitecturas revisadas de tal manera que los datos de la �rma y la transacción deben almacenarse y

archivarse de forma segura. Dicho repositorio puede ser una base de datos, un sistema de archivos o un

directorio. Componente el cual se considera como requerido para la arquitectura del sistema de �rma

digital post-cuántica propuesto en esta tesis. Un componente encargado de realizar la administración

y veri�cación de certi�cados digitales es utilizado en las arquitecturas revisadas con la �nalidad de

validar un certi�cado digital en términos de exactitud y con�anza para determinar el estado de dicho

certi�cado.

3.4.2 Casos de uso representativos de un sistema de �rma digital

contemporáneo

Con el propósito de modelar el comportamiento de los usuarios que intervienen en un sistema

de �rma digital, se establecen los casos de uso representativos de un sistema de �rma digital

contemporáneo, cabe mencionar que hasta el momento de escribir esta tesis, los sistemas de �rma

digital se encuentran basados en criptografía de clave pública. A continuación se proporcionan los

casos de uso para describir las actividades que realiza cada actor que interviene en un sistema de

�rma digital basado en PKI para la generación y veri�cación de la �rma digital.

En la Figura 3.4 se visualiza el caso de uso correspondiente para �rmar un documento digital en

un sistema de �rma basado en PKI. En la Tabla 3.4 se describe el diagrama de caso de uso de la

Figura 3.4.

Page 52: Arquitectura de un sistema de rma digital post-cuántica ...

34 3.4. Arquitecturas de sistemas de �rma digital

Nombre Generación de �rma digital basada en PKI.

Descripción

Un usuario �rmante proporciona un documento digital a �rmar y procede a �rmar

dicho documento digital. La base de datos segura es la encargada de responder

al sistema con la clave privada para generar la �rma digital.

Actores Firmante, Base de datos segura.

Pre-condición Poseer el documento digital a �rmar.

Post-condición Obtención de �rma digital basada en PKI.

Proceso

* Obtener documento digital.

* Proporcionar documento digital a �rmar.

* Obtener clave privada para generar �rma digital.

* Generar �rma digital.

Tabla 3.4: Descripción del diagrama de caso de uso para �rmar un documento en un sistema de

�rma digital basado en PKI.

Page 53: Arquitectura de un sistema de rma digital post-cuántica ...

3. Estado del arte 35

Figura 3.4: Caso de uso para �rmar un documento en un sistema de �rma digital contemporáneo.

En la Figura 3.5 se visualiza el caso de uso correspondiente para veri�car una �rma digital en un

sistema de �rma basado en PKI. En la Tabla 3.5 se describe el diagrama de caso de uso de la Figura

3.5.

Nombre Veri�cación de �rma digital basada en PKI.

Descripción

Un usuario consumidor proporciona un documento �rmado y posteriormente procede

a veri�car la �rma digital. La base de datos de documentos �rmados es el encargado de

responder el documento �rmado. El actor PKI se encarga de administrar los certi�cados

digital, por lo que, en este proceso se encarga de validar el certi�cado digital del �rmante

para proceder a veri�car la �rma digital.

ActoresConsumidor, Base de datos de documentos �rmados,

PKI (administración de certi�cados digitales).

Pre-condición Poseer el documento digital previamente �rmado.

Page 54: Arquitectura de un sistema de rma digital post-cuántica ...

36 3.5. Discusión

Post-condición Obtener estatus de certi�cado digital. Obtener estatus de �rma digital (válida / inválida).

Proceso

* Obtener documento digital previamente �rmado.

* Proporcionar �rma digital a veri�car.

* Obtener estatus de certi�cado digital del �rmante.

* Veri�car �rma digital basada en PKI.

Tabla 3.5: Descripción del diagrama de caso de uso para veri�car una �rma digital en un sistema de

�rma digital contem.

Figura 3.5: Caso de uso para veri�car una �rma digital en un sistema de �rma digital basado en PKI.

3.5 Discusión

Page 55: Arquitectura de un sistema de rma digital post-cuántica ...

4Arquitectura del sistema PQC propuesto

En este capítulo se presenta el diseño del sistema de �rma digital post-cuántica propuesto,

proporcionando la descripción de dicho sistema mediante diagramas de caso de uso, así mismo, se

detalla la arquitectura propuesta bajo la cuál se debe implementar el sistema PQC propuesto, además

de describir cada componente involucrado en dicho sistema.

4.1 Casos de uso del sistema de �rma digital PQC

Con el propósito de modelar el comportamiento de los usuarios que intervienen en el sistema

propuesto en este trabajo de tesis, se establecen los casos de uso del sistema. A continuación se

proporcionan los casos de uso para describir las actividades que realiza cada actor que interviene

en un sistema de �rma digital basado en PQC para la generación y veri�cación de la �rma digital.

Además de proporcionar los casos de uso donde se describen las actividades que deberá realizar cada

actor que interviene en el sistema de �rma digital post-cuántica que se propone en esta tesis.

En la Figura 4.1 se visualiza el caso de uso correspondiente para �rmar un documento digital

37

Page 56: Arquitectura de un sistema de rma digital post-cuántica ...

38 4.1. Casos de uso del sistema de �rma digital PQC

en el sistema propuesto en esta tesis. En la Tabla 4.1 se describe el diagrama de caso de uso de la

Figura 4.1.

Nombre Generación de �rma digital basada en PQC.

Descripción

El usuario �rmante proporciona un documento digital a �rmar y procede a �rmar dicho

documento digital. La base de datos segura es la encargada de responder al sistema

con la clave privada para generar la �rma digital. El proceso de generación de �rma digital

post-cuántica involucra realizar la construcción de la �rma AdES y hacer uso de alguno

de los formatos que establece, ya sea CAdES, PAdES o XAdES.

Actores Firmante, Base de datos segura.

Pre-condición Poseer el documento digital a �rmar.

Post-condición Obtención de AdES en alguno de sus formatos (CAdES, PAdES y XAdES).

Proceso

* Obtener documento digital.

* Proporcionar documento digital a �rmar.

* Obtener clave privada para generar �rma digital post-cuántica.

* Generar �rma digital.

* Construir AdES en uno de sus formatos (CAdES, PAdES y XAdES).

Tabla 4.1: Descripción del diagrama de caso de uso para �rmar un documento en el sistema propuesto.

Page 57: Arquitectura de un sistema de rma digital post-cuántica ...

4. Arquitectura del sistema PQC propuesto 39

Figura 4.1: Caso de uso para �rmar un documento en el sistema propuesto.

En la Figura 4.2 se visualiza el caso de uso correspondiente para veri�car una �rma digital en el

sistema propuesto en esta tesis. En la Tabla 4.2 se describe el diagrama de caso de uso de la Figura

4.2.

Page 58: Arquitectura de un sistema de rma digital post-cuántica ...

40 4.1. Casos de uso del sistema de �rma digital PQC

Nombre Veri�cación de �rma digital basada en PQC.

Descripción

Un usuario consumidor proporciona una �rma digital a veri�car, lo que implica obtener el

documento previamente �rmado de una base de datos de documentos �rmados. El

usuario consumidor procede a solicitar la validación del certi�cado híbrido, lo cual implica

obtener un certi�cado híbrido de una base de datos de certi�cados híbridos. El actor CA

(administración de certi�cados híbridos) se encarga de responder la veri�cación del certi�cado

híbrido del �rmante. El usuario consumidor procede a veri�car la �rma digital post-cuántica.

ActoresConsumidor, Base de datos de documentos �rmados, Base de datos de certi�cados

híbridos. CA (administración de certi�cados híbridos).

Pre-condición Poseer el documento digital previamente �rmado. Poseer un certi�cado híbrido.

Post-condiciónObtención de estatus de certi�cado híbrido. Obtención de estatus de �rma digital

(válida / inválida).

Proceso

* Obtener documento �rmado.

* Proporcionar �rma digital a veri�car.

* Obtener certi�cado híbrido.

* Obtener estatus de certi�cado híbrido del �rmante.

* Veri�car �rma digital post-cuántica.

Tabla 4.2: Descripción del diagrama de caso de uso para veri�car una �rma digital en el sistema

propuesto.

Page 59: Arquitectura de un sistema de rma digital post-cuántica ...

4. Arquitectura del sistema PQC propuesto 41

Figura 4.2: Caso de uso para veri�car una �rma digital en el sistema propuesto.

4.2 Arquitectura

La arquitectura propuesta fue diseñada contemplando los componentes requeridos para

implementar un sistema de �rma digital contemporáneo, además de incluir elementos indispensables

para poder brindar un servicio de �rmas digitales post-cuánticas. La arquitectura propuesta se pensó

teniendo en cuenta los elementos requeridos para los escenarios que establece el estándar publicado

por el ETSI (Instituto Europeo de Estandarización de Telecomunicaciones) de formatos avanzados

de �rma electrónica (AdES) en su versión extendida para entornos de cómputo móvil y distribuido,

en donde se de�nen los formatos que deben seguirse para implementar un servicio de �rma digital

Page 60: Arquitectura de un sistema de rma digital post-cuántica ...

42 4.2. Arquitectura

[18].

La arquitectura propuesta posee una capa de hardware la cual hace referencia a que el sistema de

�rma digital post-cuántica puede ser implementado en una PC, una laptop o un servidor. Se posee

una capa de sistema operativo en donde se poseen las bibliotecas que sean requeridas para realizar

la implementación del sistema de �rma digital post-cuántica además del sistema operativo utilizado

para realizar dicha implementación que puede ser Windows, Linux, entre otros. Se posee una capa de

servicio web al cual se pueden conectar dispositivos para ingresar remotamente y poder hacer uso del

servicio de �rmas digitales post-cuánticas. En esta capa de establece el servidor web de acuerdo a la

implementación a realizar, por ejemplo, Tomcat, Apache o Nginx. Se posee una capa de sistema de

almacenamiento en donde se establece el uso de un sistema de archivos o almacenamiento requerido

en el sistema de �rma digital post-cuántica, el cual puede ser implementado por disco duro, por un

sistema de archivos de red, entre otros. Se posee una capa de base datos en donde se establece el uso

de una base de datos para el almacenamiento de la información, en donde su implementación puede

ser realizada mediante una base de datos MySQL, Oracle, Postgrest, entre otros gestores de base de

datos. Se posee una capa de aplicación en donde los usuarios pueden conectarse con un dispositivo

mediante una API y así poder realizar peticiones al sistema de �rma digital post-cuántica en el cual

se incluye el uso de un esquema de �rma digital post-cuántica para poder realizar la generación y

validación de �rmas digitales resistes a un ataque producido por un computador cuántico. Se incluye

un elemento de�nido como proveedor de servicios de seguridad, en donde se realizará la construcción

del AdES con alguno de los estructuras establecidas por el ETSI, lo cual puede ser implementado

con la estructura CAdES (CMS Advanced Electronic Signatures) que proporciona un marco para

documentos �rmados digitalmente, incluidos PDF o correos electrónicos, XAdES (XML Advanced

Electronic Signatures) que especi�ca un conjunto de extensiones que se utilizan con la recomendación

del W3C para el procesamiento y la sintaxis de �rmas XML, o PAdES (PDF Advanced Electronic

Signatures). Además se incluye un elemento de entidad certi�cadora haciendo referencia a que harán

uso de certi�cados digitales en el sistema de �rma digital post-cuántica por lo que la implementación

Page 61: Arquitectura de un sistema de rma digital post-cuántica ...

4. Arquitectura del sistema PQC propuesto 43

debe contemplar certi�cados compatibles con dicho sistema conocidos como certi�cados híbridos

[10].

En la Tabla 4.3 se indican las principales acciones u operaciones que lleva acabo cada módulo o

componente que se incluye en la arquitectura propuesta.

Módulo o componente Acciones u operaciones

Proveedor de servicio

de �rma digital

Proporciona el servicio de �rma digital al brindarle acceso a los

usuarios a los módulos que conforman el sistema de �rma digital PQC.

Proveedor de aplicaciónProporciona la aplicación al usuario

para obtener un documento a �rmar.

Módulo de generación

de �rma digital PQC

Este módulo recibe un documento a �rmar

y la clave privada del usuario para proceder a

generar el valor de �rma digital PQC.

Módulo de veri�cación

de �rma digital PQC

Este módulo recibe una �rma digital, el

documento y el certi�cado híbrido donde se posee la clave pública

para proceder a realizar la veri�cación de la �rma digital PQC.

Módulo de veri�cación

de certi�cado híbrido

Este módulo recibe un certi�cado híbrido y se encarga

de hacer la solicitud de veri�cación de dicho certi�cado.

Módulo AdES

Este módulo recibe el valor de la �rma digital para

proceder a construir la �rma digital en uno de los formatos

establecidos por el AdES (XAdES, PAdES, CAdES).

Módulo hashEste módulo recibe un documento y se encarga

de obtener el resumen o hash de dicho documento.

Page 62: Arquitectura de un sistema de rma digital post-cuántica ...

44 4.2. Arquitectura

Módulo o componente Acciones u operaciones

Módulo de interface

de documentos �rmados

Este módulo es el enlace que posee

el usuario para obtener un documento �rmado.

CA para administración

de certi�cados híbridos

Este componente es la autoridad certi�cadora que recibe

la solicitud de veri�cación del certi�cado para proceder

a veri�car si el certi�cado es válido o inválido.

Repositorio seguro

de clave privada

Este componente es un almacén seguro de claves

privadas de donde se obtiene la clave privada necesaria

para proceder a generar una �rma digital.

Repositorio de

certi�cados híbridos

Este componente es un almacén responsable del

almacenamiento organizado de certi�cados híbridos que son

necesarios para la validación del estado del certi�cado.

Repositorio de

documentos �rmados

Este componente es un almacén donde se almacena

los documentos y �rmas digitales emitidas para

poder extraerlos y proporcionar el usuario un documento �rmado.

Tabla 4.3: Acciones u operaciones de módulo o componentes de la arquitectura propuesta.

En la Figura 4.3 se observa la arquitectura propuesta para realizar la implementación del sistema

de �rma digital post-cuántico.

Page 63: Arquitectura de un sistema de rma digital post-cuántica ...

4. Arquitectura del sistema PQC propuesto 45

Figura 4.3: Arquitectura propuesta.

El prototipo del sistema de �rma digital post-cuántica propuesto se desarrolló siguiendo las

recomendaciones del estándar publicado por el ETSI de formatos avanzados de �rma electrónica en

su versión extendida para entornos de cómputo móvil y distribuido, en donde se de�nen los formatos

que deben seguirse para implementar un servicio de �rma digital [18]. El prototipo del sistema

de �rma digital post-cuántica creado es capaz de desplegarse en un entorno de cómputo móvil y

distribuido, apegándose al AdES, realizando las modi�caciones correspondientes, para migrar el uso

de un esquema de �rma digital basado en PKI a un esquema de �rma digital basado en PQC.

Page 64: Arquitectura de un sistema de rma digital post-cuántica ...

46 4.2. Arquitectura

4.2.1 Modelo de generación de �rma digital post-cuántica en un

dispositivo personal

La arquitectura propuesta permite desplegar el modelo de generación de �rma digital en un

dispositivo personal. Dicho escenario es el primer enfoque que establece el AdES, sin embargo, en el

modelo descrito a continuación en la Figura 4.4 se posee el escenario de generación de �rma digital

post-cuántica en un dispositivo personal haciendo uso de un esquema de �rma digital post-cuántica.

A continuación se describe el proceso a realizar en la generación de �rma digital en un dispositivo

personal:

- El documento a �rmar se crea mediante una aplicación remota a la que accede el usuario o

puede ser dentro del dispositivo personal.

- El cliente del proveedor de servicios de �rma digital en el dispositivo personal genera una

solicitud para generación de �rma digital.

- Se realiza el envío de la solicitud, incluido el documento a �rmar, al servidor del proveedor de

servicios de �rma digital.

- El proveedor de servicios de �rma digital se encargará de calcular el resumen del documento a

�rmar haciendo uso del módulo hash.

- El proveedor de servicios de �rma digital enviará una solicitud de �rma al dispositivo personal.

- El dispositivo personal autorizará y procederá a realizar la generación del valor de �rma digital.

- Se consulta al repositorio seguro de claves privada la clave privada a utilizar la generar el valor

de �rma digital.

- Haciendo uso del módulo de generación de �rma digital PQC se obtendrá como resultado una

�rma digital post-cuántica.

- El dispositivo personal enviará como respuesta el valor de la �rma digital al proveedor de servicios

de �rma digital.

- El proveedor de servicios de �rma digital usará el valor de �rma digital para construir la �rma

Page 65: Arquitectura de un sistema de rma digital post-cuántica ...

4. Arquitectura del sistema PQC propuesto 47

digital haciendo uso del módulo AdES utilizando alguno de los formatos establecidos por el estándar

AdES (CAdES, XAdES, PAdES).

- El proveedor de servicios de �rma digital enviará la �rma digital al dispositivo personal,

�nalizando el proceso de generación de �rma digital en un dispositivo personal.

Figura 4.4: Modelo de generación de �rma digital post-cuántica en un dispositivo personal.

4.2.2 Modelo de generación de �rma digital post-cuántica en un

servidor

La arquitectura propuesta permite desplegar el modelo de generación de �rma digital en un

servidor. Dicho escenario es el segundo enfoque que establece el AdES, sin embargo, en el modelo

descrito a continuación en la Figura 4.5 se posee el escenario de generación de �rma en un servidor

haciendo uso de un esquema de �rma digital post-cuántica. A continuación se describe el proceso a

realizar en la generación de �rma digital en un servidor:

Page 66: Arquitectura de un sistema de rma digital post-cuántica ...

48 4.2. Arquitectura

- El usuario accede al proveedor de aplicación para obtener el documento a �rmar, opcionalmente

el documento a �rmar puede ser creado en el dispositivo personal.

- En caso de haber accedido al proveedor de aplicación, este envía un documento para �rmar al

dispositivo personal.

- El cliente del proveedor de servicios de �rma digital que se ejecuta en el dispositivo personal

genera una solicitud de generación de �rma digital.

- El dispositivo personal envía la solicitud de �rma autenticada al proveedor de servicios de �rma

digital.

- El proveedor de servicios de �rma digital procede a la generación del valor de �rma digital,

para lo cual requiere acceder al repositorio seguro de claves privadas para obtener la claves privada

a utilizar en la generación del valor de �rma digital, lo cual será realizado empleado el módulo de

generación de �rma digital PQC para obtener así como resultado de este proceso una �rma digital

post-cuántica.

- El proveedor de servicios de �rma digital procede a hacer uso del módulo AdES para construir

la �rma digital utilizando alguno de los formatos establecidos por el estándar AdES (CAdES, XAdES,

PAdES).

- El proveedor de servicios de �rma digital envía una respuesta al dispositivo personal con la �rma

digital generada.

- Finalmente la �rma digital se envía al proveedor de aplicación.

Page 67: Arquitectura de un sistema de rma digital post-cuántica ...

4. Arquitectura del sistema PQC propuesto 49

Figura 4.5: Modelo de generación de �rma digital post-cuántica en un servidor.

4.2.3 Modelo de validación de �rma digital post-cuántica

La arquitectura propuesta permite desplegar el modelo de validación de �rma digital para poder

veri�car la validez de una �rma digital producida. El modelo descrito a continuación en la Figura

4.6 posee el escenario de validación de �rma digital haciendo uso de un esquema de �rma digital

post-cuántica. A continuación se describe el proceso a realizar en la validación de �rma digital:

- El dispositivo personal recibe un documento �rmado haciendo uso del repositorio de documentos

�rmados.

- El dispositivo personal genera y envía una solicitud de validación de �rma digital al proveedor

de servicios de �rma digital, la solicitud incluye el documento �rmado.

- El proveedor de servicios de �rma digital se encarga de validar la �rma digital, para lo cual

Page 68: Arquitectura de un sistema de rma digital post-cuántica ...

50 4.2. Arquitectura

primero recibe un certi�cado híbrido en hace uso del módulo de veri�cación de certi�cado híbrido el

cual envía una solicitud de veri�cación de certi�cado al componente de autoridad certi�cadora.

- La CA envía la respuesta de veri�cación del certi�cado híbrido indicando si el certi�cado híbrido

es válido o inválido.

- El proveedor de servicios de �rma digital, en caso de que el certi�cado híbrido sea válido, procede

a hacer uso del módulo de veri�cación de �rma digital PQC en cual regresa como respuesta si la

�rma digital es válida o no.

- Finalmente el resultado de validar la �rma digital post-cuántica es presentado al usuario en el

dispositivo personal.

Figura 4.6: Modelo de validación de �rma digital post-cuántica.

Page 69: Arquitectura de un sistema de rma digital post-cuántica ...

5Conclusiones

En este proyecto se ha diseñado una arquitectura de un sistema de �rma digital postcuántica,

adecuada para operar en entornos de cómputo móvil y distribuido. Después de una revisión

bibliográ�ca y con base en las recomendaciones del NIST, se ha seleccionado al algoritmo SPHINCS+

como el algoritmo de �rma digital poscuántica para la tarea de generación y veri�cación de �rmas

digitales. Se ha propuesto una arquitectura de sistema que contempla el uso de dispositivos móviles.

Para balancear la carga de trabajo, se han considerado casos de uso donde el dispositivo móvil delega

parte de la carga computacional a dipositivos de mayores capacidades computacionales, bajo un

modelo distribuido cliente �servidor. Finalmente, el el sistema de �rma digital postcuántica porpuesto

considera el estandar AdES para facilitar la interoperabilidad en la generación, almacenamiento y

distribución de �rmas digitales.

51

Page 70: Arquitectura de un sistema de rma digital post-cuántica ...
Page 71: Arquitectura de un sistema de rma digital post-cuántica ...

Bibliografía

[1] Alkim, E., Barreto, P. S., Bindel, N., Longa, P., and Ricardini, J. E. (2019). The lattice-based

digital signature scheme qtesla. IACR Cryptol. ePrint Arch., 2019:85.

[2] Amiet, D. (2018). Hash-based signatures schemes, eliminate the state. TEMET Conference

About & Beyound PKI.

[3] Aumasson, J.-P., Bernstein, D. J., Dobraunig, C., Eichlseder, M., Fluhrer, S., Gazdag, S.-L.,

Hülsing, A., Kampanakis, P., Kölbl, S., Lange, T., et al. (2019). Sphincs.

[4] Azarderakhsh, R., Campagna, M., Costello, C., Feo, L., Hess, B., Jalali, A., Jao, D., Koziel, B.,

LaMacchia, B., Longa, P., et al. (2017). Supersingular isogeny key encapsulation. Submission to

the NIST Post-Quantum Standardization project.

[5] Bakhtiari, S., Safavi-Naini, R., Pieprzyk, J., et al. (1995). Cryptographic hash functions: A survey.

Technical report, Citeseer.

[6] Becker, G. (2008). Merkle signature schemes, merkle trees and their cryptanalysis. Ruhr-

University Bochum, Tech. Rep.

[7] Bernstein, D. J., Hopwood, D., Hülsing, A., Lange, T., Niederhagen, R., Papachristodoulou,

L., Schneider, M., Schwabe, P., and Wilcox-O'Hearn, Z. (2015). Sphincs: practical stateless

hash-based signatures. In Annual International Conference on the Theory and Applications of

Cryptographic Techniques, pages 368�397. Springer.

[8] Bernstein, D. J. and Lange, T. (2017). Post-quantum cryptography. Nature, 549(7671):188�194.

[9] Beullens, W., Szepieniec, A., Vercauteren, F., and Preneel, B. (2017). Luov: Signature scheme

proposal for nist pqc project.

53

Page 72: Arquitectura de un sistema de rma digital post-cuántica ...

54 BIBLIOGRAFÍA

[10] Bindel, N., Herath, U., McKague, M., and Stebila, D. (2017). Transitioning to a quantum-

resistant public key infrastructure. In International Workshop on Post-Quantum Cryptography,

pages 384�405. Springer.

[11] Buchmann, J., Dahmen, E., and Hülsing, A. (2011). Xmss-a practical forward secure signature

scheme based on minimal security assumptions. In International Workshop on Post-Quantum

Cryptography, pages 117�129. Springer.

[12] Buchmann, J. A., Butin, D., Göpfert, F., and Petzoldt, A. (2016). Post-quantum cryptography:

state of the art. In The New Codebreakers, pages 88�108. Springer.

[13] Butin, D., Gazdag, S.-L., and Buchmann, J. (2015). Real-world post-quantum digital signatures.

In Cyber Security and Privacy Forum, pages 41�52. Springer.

[14] Caelli, W. J., Dawson, E. P., and Rea, S. A. (1999). Pki, elliptic curve cryptography, and digital

signatures. Computers & Security, 18(1):47�66.

[15] Casanova, A., Faugère, J.-C., Macario-Rat, G., Patarin, J., Perret, L., and Ryckeghem, J. (2017).

Gemss: A great multivariate short signature. Submission to NIST.

[16] Chen, L., Chen, L., Jordan, S., Liu, Y.-K., Moody, D., Peralta, R., Perlner, R., and Smith-Tone,

D. (2016a). Report on post-quantum cryptography, volume 12. US Department of Commerce,

National Institute of Standards and Technology.

[17] Chen, M.-S., Hülsing, A., Rijneveld, J., Samardjiska, S., and Schwabe, P. (2016b). From 5-pass

mq-based identi�cation to mq-based signatures. In International Conference on the Theory and

Application of Cryptology and Information Security, pages 135�165. Springer.

[18] Cruellas Ibarz, J. C., Röck, A., Rizzo, L., Funk, A., and Caccia, A. (2016). The framework

for standardization of signatures; standards for ades digital signatures in mobile and distributed

environment.

Page 73: Arquitectura de un sistema de rma digital post-cuántica ...

BIBLIOGRAFÍA 55

[19] Di�e, W. and Hellman, M. (1976). New directions in cryptography. IEEE transactions on

Information Theory, 22(6):644�654.

[20] Ding, J. and Schmidt, D. (2005). Rainbow, a new multivariable polynomial signature scheme. In

International Conference on Applied Cryptography and Network Security, pages 164�175. Springer.

[21] Ducas, L., Lepoint, T., Lyubashevsky, V., Schwabe, P., Seiler, G., and Stehlé, D. (2018).

Crystals�dilithium: Digital signatures from module lattices.

[22] Fouque, P.-A., Ho�stein, J., Kirchner, P., Lyubashevsky, V., Pornin, T., Prest, T., Ricosset, T.,

Seiler, G., Whyte, W., and Zhang, Z. (2018). Falcon: Fast-fourier lattice-based compact signatures

over ntru. Submission to the NIST's post-quantum cryptography standardization process.

[23] González1, S. A. and Arellano, C. C. (2012). Arquitectura de seguridad basada en identi�cación

y autenticación para cómputo móvil. RISCE Revista Internacional de Sistemas Computacionales

y Electrónicos, page 34.

[24] Gupta, A., Tung, Y. A., and Marsden, J. R. (2004). Digital signature: use and modi�cation to

achieve success in next generational e-business processes. Information & Management, 41(5):561�

575.

[25] Hülsing, A. (2013). W-ots+�shorter signatures for hash-based signature schemes. In

International Conference on Cryptology in Africa, pages 173�188. Springer.

[26] Hülsing, A., Rausch, L., and Buchmann, J. (2013). Optimal parameters for xmss mt. In

International Conference on Availability, Reliability, and Security, pages 194�208. Springer.

[27] Irigoitia, M. L. (2016). Análisis, diseño e implantación de �rma digital en documentos

electrónicos.

[28] Johnson, D., Menezes, A., and Vanstone, S. (2001). The elliptic curve digital signature algorithm

(ecdsa). International journal of information security, 1(1):36�63.

Page 74: Arquitectura de un sistema de rma digital post-cuántica ...

56 BIBLIOGRAFÍA

[29] Kravitz, D. W. (1993). Digital signature algorithm. US Patent 5,231,668.

[30] Lamport, L. (1979). Constructing digital signatures from a one-way function. Technical report,

Technical Report CSL-98, SRI International.

[31] Merkle, R. C. (1989). A certi�ed digital signature. In Conference on the Theory and Application

of Cryptology, pages 218�238. Springer.

[32] Moody, D. (2019). Round 2 of nist pqc competition. Invited talk at PQCrypto.

[33] Morales Sandoval, M., Diaz Perez, A., and Dominguez Perez, L. (2013). Firma electrónica:

concepto y requerimientos para su puesta en práctica. Centro de Investigación y de Estudios

Avanzados del Instituto Politécnico Nacional, Ciudad de México, México.

[34] Pecen, M. et al. (2014). Quantum safe cryptography and security: An introduction, bene�ts,

enablers and challenges, white paper. European Telecommunications Standards Institute.

[35] Ponnapalli, H. K. and Saxena, A. (2012). A digital signature architecture for web apps. It

Professional, 15(2):42�49.

[36] Regev, O. (2006). Lattice-based cryptography. In Annual International Cryptology Conference,

pages 131�141. Springer.

[37] Rewagad, P. and Pawar, Y. (2013). Use of digital signature with di�e hellman key exchange

and aes encryption algorithm to enhance data security in cloud computing. In 2013 International

Conference on Communication Systems and Network Technologies, pages 437�439. IEEE.

[38] Rivest, R. L., Shamir, A., and Adleman, L. (1978). A method for obtaining digital signatures

and public-key cryptosystems. Communications of the ACM, 21(2):120�126.

[39] Roy, A. and Karforma, S. (2012). A survey on digital signatures and its applications. Journal

of Computer and Information Technology, 3(1):45�69.