30.06.2013 Views

Protocolo de acotamiento de distancias basado en canales con ruido

Protocolo de acotamiento de distancias basado en canales con ruido

Protocolo de acotamiento de distancias basado en canales con ruido

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>Protocolo</strong> <strong>de</strong> <strong>acotami<strong>en</strong>to</strong> <strong>de</strong> <strong>distancias</strong> <strong>basado</strong> <strong>en</strong> <strong>canales</strong> <strong>con</strong> <strong>ruido</strong><br />

Valeri Korjik<br />

Sección <strong>de</strong> Comunicaciones<br />

CINVESTAV-IPN<br />

Av. I. P. N. 2508<br />

07000 México, D.F., MEXICO<br />

Fax: (52)-5747-7088,<br />

Tel: (52)-5747-7000 ×<br />

3450 vkorjik@mail.cinvestav.mx<br />

Guillermo Morales-Luna<br />

Sección <strong>de</strong> Computación<br />

CINVESTAV-IPN<br />

Av. I. P. N. 2508<br />

07000 México, D.F., MEXICO<br />

Fax: (52)-5747-7002,<br />

Tel: (52)-5747-7000 ×<br />

3355 gmorales@cs.cinvestav.mx<br />

Kirill Morozov<br />

Departam<strong>en</strong>to <strong>de</strong> Seguridad <strong>de</strong> Telecomunicaciones<br />

Universidad Estatal <strong>de</strong> Telecomunicaciones<br />

Moika 65, San Petersburgo, 191186, RUSIA<br />

Fax: (812)-312-1078, Tel: (812)-315-8374<br />

kirill@fem.sut.ru<br />

Resum<strong>en</strong><br />

Consi<strong>de</strong>ramos un protocolo <strong>de</strong> <strong>acotami<strong>en</strong>to</strong> <strong>de</strong> <strong>distancias</strong> que le permite a una parte verificadora estimar una<br />

cota superior práctica para la distancia física a una parte corresponsal. El protocolo pue<strong>de</strong> proteger <strong>con</strong>tra<br />

llamados “frau<strong>de</strong>s mafiosos” <strong>en</strong> los que una parte se i<strong>de</strong>ntifica ante una parte verificadora utilizando terceras<br />

partes. Otro ataque a un protocolo <strong>de</strong> <strong>acotami<strong>en</strong>to</strong> <strong>de</strong> <strong>distancias</strong> está dado por la falsificación <strong>de</strong> la distancia<br />

real <strong>en</strong>tre dos partes por medio <strong>de</strong> un corresponsal <strong>de</strong>shonesto. Para prev<strong>en</strong>ir ambos tipos <strong>de</strong> frau<strong>de</strong>s, el<br />

protocolo <strong>de</strong> <strong>acotami<strong>en</strong>to</strong> <strong>de</strong> <strong>distancias</strong> ha <strong>de</strong> poseer una primitiva <strong>de</strong> compromiso por bits (Bit Commitm<strong>en</strong>t).<br />

En este artículo <strong>de</strong>sarrollamos una i<strong>de</strong>a t<strong>en</strong>di<strong>en</strong>te a lograr tal primitiva y <strong>con</strong>secu<strong>en</strong>tem<strong>en</strong>te un protocolo <strong>de</strong><br />

<strong>acotami<strong>en</strong>to</strong> <strong>de</strong> <strong>distancias</strong> <strong>basado</strong> <strong>en</strong> la realización <strong>de</strong> <strong>canales</strong> <strong>con</strong> <strong>ruido</strong> <strong>con</strong>ectando varias partes. Para esto,<br />

<strong>de</strong>rivaremos fórmulas para estimar la seguridad y la <strong>con</strong>fiabilidad <strong>de</strong>l protocolo <strong>de</strong> compromiso por bits y<br />

pres<strong>en</strong>taremos un algoritmo que optimiza a sus parámetros principales habi<strong>en</strong>do logrado una complejidad<br />

mínima. Mostraremos un ejemplo para ilustrar que nuestro protocolo es, <strong>en</strong> efecto, <strong>con</strong>fiable y seguro <strong>de</strong>s<strong>de</strong><br />

el punto <strong>de</strong> vista <strong>de</strong> la teoría <strong>de</strong> la información. Finalm<strong>en</strong>te discutiremos el problema relativo al<br />

establecimi<strong>en</strong>to <strong>de</strong> <strong>canales</strong> <strong>con</strong> <strong>ruido</strong> <strong>con</strong>ectando varias partes.<br />

Abstract<br />

We <strong>con</strong>si<strong>de</strong>r a distance bounding protocol that <strong>en</strong>ables the verifying party to <strong>de</strong>termine a practical upperbound<br />

on the physical distance to a proving party. This protocol can protect against so called “mafia frauds”<br />

in which a party i<strong>de</strong>ntifies himself to a verifying party using the third party being aware of it. Another attack<br />

on distance bounding protocol is a falsification of real distance betwe<strong>en</strong> parties by dishonest prover. To<br />

prev<strong>en</strong>t both types of frauds the distance bounding protocol should <strong>con</strong>tain Bit Commitm<strong>en</strong>t primitive. In this<br />

paper we <strong>de</strong>velop the i<strong>de</strong>a to achieve this primitive and h<strong>en</strong>ce a distance bounding protocol based on making<br />

noisy channels <strong>con</strong>necting parties. To solve this problem we <strong>de</strong>rive the formulas to estimate security and<br />

reliability of bit commitm<strong>en</strong>t protocol and pres<strong>en</strong>t an algorithm that optimizes the main parameters provi<strong>de</strong>d<br />

minimal complexity. An example is giv<strong>en</strong> to show that this protocol is in<strong>de</strong>ed reliable and informationtheoretically<br />

secure. We also discuss the problem on how to establish a noisy channel <strong>con</strong>necting parties.<br />

Palabras claves: Frau<strong>de</strong>s mafiosos, protocolo <strong>de</strong> <strong>acotami<strong>en</strong>to</strong> <strong>de</strong> <strong>distancias</strong>, primitiva <strong>de</strong> compromiso por<br />

bits, <strong>canales</strong> <strong>con</strong> <strong>ruido</strong>, ampliación <strong>de</strong> privacidad, códigos <strong>de</strong> corrección <strong>de</strong> errores.


Introducción<br />

Un frau<strong>de</strong> mafioso es un frau<strong>de</strong> <strong>en</strong> tiempo real que pue<strong>de</strong> ser aplicado <strong>en</strong> cualquier esquema <strong>de</strong><br />

i<strong>de</strong>ntificación por un corresponsal fraudu<strong>en</strong>to P y un verificador V , cooperantes uno <strong>con</strong> el otro.<br />

Le permite a P <strong>con</strong>v<strong>en</strong>cer a un verificador honesto V <strong>de</strong> una proposición relativa a la información<br />

secreta <strong>de</strong> un corresponsal honesto P, sin necesidad <strong>de</strong> <strong>con</strong>ocer porción alguna <strong>de</strong> la información<br />

secreta <strong>de</strong> este último. Con tal propósito, cuando P está a punto <strong>de</strong> iniciar el cumplimi<strong>en</strong>to <strong>de</strong>l<br />

protocolo <strong>con</strong> V , V establece, digamos, un <strong>en</strong>lace por radio <strong>con</strong> P para <strong>en</strong>viarle toda información<br />

que le transmita P, y P a su vez ha <strong>de</strong> <strong>en</strong>viársela a V. La misma estrategia es aplicada por P , para<br />

<strong>en</strong>viar a V toda información que le haya <strong>en</strong>viado V , para que V se la haga llegar a P . En es<strong>en</strong>cia,<br />

V y P actúan como un único <strong>en</strong>te transpar<strong>en</strong>te, as<strong>en</strong>tado <strong>en</strong> medio <strong>de</strong> P y V . Todo esto le permite<br />

a P suplantar ante V la i<strong>de</strong>ntidad <strong>de</strong> P , sin que P o V not<strong>en</strong> el frau<strong>de</strong>. En la figura 1 mostramos<br />

esto esquemáticam<strong>en</strong>te.<br />

Figura 1: Un frau<strong>de</strong> mafioso <strong>en</strong> un esquema <strong>de</strong> i<strong>de</strong>ntidad.<br />

No hay métodos prácticos para prev<strong>en</strong>ir frau<strong>de</strong>s mafiosos salvo por la técnica <strong>de</strong><br />

<strong>acotami<strong>en</strong>to</strong> <strong>de</strong> <strong>distancias</strong>. La característica principal <strong>de</strong> este protocolo es la medición <strong>de</strong> la<br />

distancia <strong>en</strong>tre V y su corresponsal P mediante un rápido intercambio <strong>de</strong> bits a través <strong>de</strong> un canal<br />

que los <strong>con</strong>ecte. Mas, para evitar falsificaciones <strong>de</strong> la distancia, P ha <strong>de</strong> <strong>en</strong>viar cada bit β i<br />

inmediatam<strong>en</strong>te <strong>de</strong>spués <strong>de</strong> recibir un correspondi<strong>en</strong>te bit α i . Las secu<strong>en</strong>cias <strong>de</strong> bits ( α i ) y i≤l<br />

( β i ) <strong>de</strong>b<strong>en</strong> <strong>con</strong>cat<strong>en</strong>arse, alternando un bit <strong>de</strong> una <strong>con</strong> el correspondi<strong>en</strong>te <strong>de</strong> la otra, y la palabra<br />

i≤l<br />

resultante <strong>de</strong>be ser firmada por P utilizando una llave secreta propia. Pres<strong>en</strong>tamos este protocolo,<br />

propuesto <strong>en</strong> [1], <strong>en</strong> la figura 2.<br />

A partir <strong>de</strong> aquí, V pue<strong>de</strong> <strong>de</strong>terminar una cota superior a la distancia a P usando el mayor<br />

<strong>de</strong> los tiempos <strong>de</strong> retardo <strong>en</strong>tre el <strong>en</strong>vío <strong>de</strong> cada bit α i y la recepción <strong>de</strong>l correspondi<strong>en</strong>te bit β i <strong>de</strong><br />

vuelta, i ≤ l . V aceptará este protocolo si y sólo si P está cerca <strong>de</strong> V y la firma recibida es la<br />

correcta <strong>de</strong> P para el m<strong>en</strong>saje m = α1β 1α<br />

2β<br />

2 Lα<br />

l β l . Es claro que si el esquema <strong>de</strong> firmado es<br />

seguro y P no está cerca <strong>de</strong> V , <strong>en</strong>tonces un frau<strong>de</strong> mafioso ti<strong>en</strong>e una probabilidad <strong>de</strong> éxito <strong>de</strong> a lo<br />

−l<br />

sumo 2 .


Desafortunadam<strong>en</strong>te existe otro ataque que pue<strong>de</strong> romper este protocolo <strong>de</strong> <strong>acotami<strong>en</strong>to</strong> <strong>de</strong><br />

<strong>distancias</strong> y se da <strong>en</strong> una situación <strong>en</strong> la que P , qui<strong>en</strong> posee su llave secreta, es <strong>de</strong>shonesto y<br />

procura falsificar su distancia al verificador (véase la figura 3).<br />

Figura 2: Acotami<strong>en</strong>to <strong>de</strong> <strong>distancias</strong> para prev<strong>en</strong>ir frau<strong>de</strong>s mafiosos.<br />

Las líneas gruesas marcan <strong>en</strong>víos <strong>de</strong> bits. Las punteadas marcan<br />

recibimi<strong>en</strong>tos <strong>de</strong> bits. Las variables <strong>con</strong> sobrelíneas<br />

correspon<strong>de</strong>n a valores falsificados. t r es pues el verda<strong>de</strong>ro<br />

retraso <strong>en</strong> tiempo, <strong>en</strong> tanto que t r es un falso retraso <strong>en</strong> tiempo<br />

Figura 3: Un frau<strong>de</strong> <strong>de</strong> un corresponsal <strong>de</strong>shonesto que <strong>en</strong>vía bits <strong>de</strong>masiado rápido.<br />

Si P <strong>con</strong>ociese los tiempos <strong>en</strong> los que V le <strong>en</strong>viará sus bits α i , <strong>en</strong>tonces pue<strong>de</strong> proce<strong>de</strong>r a<br />

<strong>en</strong>viarle a V sus propios bits β i <strong>en</strong> tiempos “correctos” antes <strong>de</strong> que arribe α i ,<br />

in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>tem<strong>en</strong>te <strong>de</strong> su distancia a V . En <strong>con</strong>secu<strong>en</strong>cia, el protocolo mostrado <strong>en</strong> la figura 2 está<br />

imposibilitado <strong>de</strong> prev<strong>en</strong>ir este frau<strong>de</strong>. Para resolver el problema es necesario escoger los bits β i<br />

<strong>de</strong> manera que <strong>de</strong>p<strong>en</strong>dan <strong>de</strong> los bits α i . La manera más s<strong>en</strong>cilla es imponer la <strong>con</strong>dición β i = α i ,<br />

mas <strong>con</strong> esta estrategia subsiste la vulnerabilidad al ataque <strong>de</strong> frau<strong>de</strong>s mafiosos. Para evitar ambos


tipos <strong>de</strong> frau<strong>de</strong>s imponemos la <strong>con</strong>dición β i = αi<br />

⊕ mi<br />

, don<strong>de</strong> la secu<strong>en</strong>cia <strong>de</strong> bits l m m m , , , 1 2 K es<br />

g<strong>en</strong>erada por P y V queda comprometido por ella, utilizando un esquema <strong>de</strong> compromiso<br />

(commitm<strong>en</strong>t scheme}) seguro. Tal protocolo, propuesto <strong>en</strong> [1], queda esquematizado <strong>en</strong> la figura 4.<br />

Figura 4: <strong>Protocolo</strong> para prev<strong>en</strong>ir ambos tipos <strong>de</strong> frau<strong>de</strong>s.<br />

Con la información recibida <strong>en</strong> el cuarto paso <strong>de</strong> esa figura, V verifica si acaso los bits<br />

m~ i = α i ⊕ β i coinci<strong>de</strong>n <strong>con</strong> los bits m i comprometidos por P . Si así fuera, <strong>en</strong>tonces V calcula m<br />

<strong>de</strong> igual forma a como lo hace P y verifica si la firma recibida correspon<strong>de</strong>, <strong>en</strong> efecto, a la <strong>de</strong> P<br />

para el m<strong>en</strong>saje m. En caso afirmativo, V calcula una cota superior <strong>de</strong> su distancia a P mediante el<br />

máximo <strong>de</strong> los tiempos <strong>de</strong> retraso y, finalm<strong>en</strong>te, V habrá <strong>de</strong> aceptar si y sólo si P está cerca <strong>de</strong> V .<br />

Así pues, un protocolo <strong>de</strong> compromiso por bits es una compon<strong>en</strong>te sumam<strong>en</strong>te importante<br />

<strong>de</strong>l protocolo <strong>de</strong> <strong>acotami<strong>en</strong>to</strong> <strong>de</strong> <strong>distancias</strong> que previ<strong>en</strong>e ambos frau<strong>de</strong>s, el <strong>de</strong> tipo “mafioso” y el <strong>de</strong><br />

un corresponsal <strong>de</strong>shonesto. En la sección sigui<strong>en</strong>te <strong>con</strong>si<strong>de</strong>raremos el caso especial <strong>de</strong> este<br />

protocolo <strong>basado</strong> <strong>en</strong> <strong>canales</strong> <strong>con</strong> <strong>ruido</strong>.<br />

<strong>Protocolo</strong> <strong>de</strong> compromiso por bits <strong>basado</strong> <strong>en</strong> <strong>canales</strong> <strong>con</strong> <strong>ruido</strong><br />

En el caso <strong>de</strong>l protocolo <strong>de</strong> compromiso por bits, un corresponsal (Alberto) <strong>de</strong>sea comprometerse<br />

<strong>con</strong> una predicción l m m m m = 1 2 L pero no quiere revelar esa predicción a un miembro <strong>de</strong> la mafia<br />

(Marco) sino hasta algún mom<strong>en</strong>to posterior. El verificador (B<strong>en</strong>ito), por su lado, <strong>de</strong>sea asegurar<br />

que Alberto no cambie <strong>de</strong> parecer <strong>de</strong>spués <strong>de</strong> que él se haya comprometido <strong>con</strong> su predicción (pues<br />

si se le permitiera hacerlo, <strong>en</strong> el caso <strong>de</strong> que Alberto fuese <strong>de</strong>shonesto, él podría romper el<br />

protocolo <strong>de</strong> <strong>acotami<strong>en</strong>to</strong> <strong>de</strong> <strong>distancias</strong>).<br />

El protocolo pue<strong>de</strong> instrum<strong>en</strong>tarse mediante el s<strong>en</strong>cillo algoritmo sigui<strong>en</strong>te:


1. B<strong>en</strong>ito g<strong>en</strong>era una ca<strong>de</strong>na aleatoria <strong>de</strong> bits R y se la <strong>en</strong>vía a Alberto.<br />

2. Alberto calcula el texto cifrado c = EL<br />

( R,<br />

m)<br />

y se lo <strong>en</strong>vía a B<strong>en</strong>ito. Aquí L es una llave<br />

aleatoria y la pareja ( R , m)<br />

<strong>de</strong>nota a la <strong>con</strong>cat<strong>en</strong>ación <strong>de</strong> R <strong>con</strong> m.<br />

Ni B<strong>en</strong>ito ni Marco pue<strong>de</strong>n <strong>de</strong>s<strong>en</strong>criptar el m<strong>en</strong>saje ( R , m)<br />

, así que ambos ignoran cuál es la<br />

ca<strong>de</strong>na m.<br />

Ahora bi<strong>en</strong>, si Alberto <strong>de</strong>ci<strong>de</strong> revelar su compromiso, pue<strong>de</strong> realizar el protocolo sigui<strong>en</strong>te:<br />

1. Alberto <strong>en</strong>vía la llave L a B<strong>en</strong>ito.<br />

2. B<strong>en</strong>ito <strong>de</strong>s<strong>en</strong>cripta el m<strong>en</strong>saje y recupera ( R , m)<br />

. Habi<strong>en</strong>do recuperado m, al comprobar que<br />

aparezca su ca<strong>de</strong>na aleatoria R está verificando también la vali<strong>de</strong>z <strong>de</strong> la ca<strong>de</strong>na m.<br />

Es obvio que para mant<strong>en</strong>er la seguridad <strong>de</strong> este protocolo es necesario imponer <strong>con</strong>diciones <strong>de</strong><br />

cómputo limitado a Marco y a Alberto. De hecho es imposible presuponer lo <strong>con</strong>trario.<br />

Supongamos pues que Alberto y B<strong>en</strong>ito se <strong>con</strong>ectan mediante un canal simétrico binario, BSC p ,<br />

(por sus siglas <strong>en</strong> inglés, Binary Symmetric Channel). Es <strong>de</strong>cir, por un canal que cambia el valor <strong>de</strong><br />

cada bit <strong>con</strong> una probabilidad P durante su transmisión <strong>de</strong> una parte a la otra. Seguiremos el<br />

protocolo propuesto <strong>en</strong> [2].<br />

Alberto y B<strong>en</strong>ito <strong>con</strong>vi<strong>en</strong><strong>en</strong> <strong>en</strong> utilizar un código binario lineal ( n , k)<br />

, C, <strong>con</strong> distancia minimal<br />

<strong>de</strong> código, d. Supondremos que existe un BSC p , mediante el cual Alberto <strong>en</strong>vía m<strong>en</strong>sajes a B<strong>en</strong>ito,<br />

y a<strong>de</strong>más que exist<strong>en</strong> <strong>canales</strong> sin <strong>ruido</strong> <strong>con</strong> los que ellos intercambian m<strong>en</strong>sajes. En <strong>con</strong>secu<strong>en</strong>cia,<br />

BSC <strong>en</strong>tre Alberto y Marco, también.<br />

hemos <strong>de</strong> suponer que existe un p'<br />

Tras <strong>de</strong> una fase <strong>de</strong> inicialización, Alberto y B<strong>en</strong>ito realizan el sigui<strong>en</strong>te protocolo 1:<br />

1. Alberto elige una palabra aleatoria c ∈ C , <strong>en</strong> el código C, y una ca<strong>de</strong>na aleatoria <strong>de</strong> n bits, b.<br />

Con ello, Alberto calcula una ca<strong>de</strong>na x <strong>de</strong> l bits tal que<br />

m = x ⊕ hb<br />

(c)<br />

(1)<br />

don<strong>de</strong> hb : C →{<br />

0,<br />

1}<br />

es una función <strong>de</strong> dispersión (hash) elegida <strong>en</strong> la clase Universal 2 <strong>de</strong> [3]<br />

y <strong>de</strong>terminada por la ca<strong>de</strong>na b. A cada palabra <strong>de</strong> código c la transforma <strong>en</strong> una ca<strong>de</strong>na <strong>de</strong> l<br />

bits, don<strong>de</strong> l es la longitud <strong>de</strong> la ca<strong>de</strong>na m <strong>con</strong> la que se ha <strong>de</strong> establecer el compromiso.<br />

2. Alberto <strong>en</strong>vía c a través <strong>de</strong>l BSC p y le transmite a B<strong>en</strong>ito, por medio <strong>de</strong> los <strong>canales</strong> sin <strong>ruido</strong>,<br />

las palabras b y x.<br />

3. B<strong>en</strong>ito <strong>con</strong>serva c ' , b y x, don<strong>de</strong> c ' es la versión recibida <strong>de</strong> c, acaso corrupta por el canal<br />

<strong>ruido</strong>so.<br />

Si Alberto quisiese revelar su compromiso m, inicia <strong>en</strong>tonces el sigui<strong>en</strong>te protocolo 2:<br />

1. Alberto <strong>en</strong>vía c a B<strong>en</strong>ito, por medio <strong>de</strong> un canal sin <strong>ruido</strong>.<br />

2. B<strong>en</strong>ito revela la palabra comprometida m, calculada mediante la expresión (1), pues él <strong>con</strong>oce<br />

x, b y c. Calcula la distancia <strong>de</strong> Hamming d H ( c,<br />

c')<br />

<strong>en</strong>tre c y c ' , y si acaso d H ( c,<br />

c')<br />

≤ l0<br />

,<br />

don<strong>de</strong> l 0 es un cierto umbral, <strong>en</strong>tonces B<strong>en</strong>ito acepta m. En otro caso la rechaza.<br />

La evaluación <strong>de</strong>l <strong>de</strong>sempeño <strong>de</strong> este protocolo pue<strong>de</strong> realizarse calculando los valores sigui<strong>en</strong>tes:


i. La probabilidad P c <strong>de</strong> una <strong>de</strong>codificación óptima correcta <strong>de</strong> m por Marco, basada <strong>en</strong> su<br />

<strong>con</strong>ocimi<strong>en</strong>to <strong>de</strong> C, c ''<br />

, b, x y la función <strong>de</strong> dispersión h b , don<strong>de</strong> c ''<br />

es la versión que él<br />

recibió <strong>de</strong> c, corrupta por el canal BSC p'<br />

<strong>en</strong>tre Alberto y Marco. La probabilidad P c pue<strong>de</strong> ser<br />

acotada superiorm<strong>en</strong>te mediante la <strong>de</strong>sigualdad <strong>de</strong> Fano<br />

1 − Pc<br />

l + ( 1 − Pc<br />

) log 2 + Pc<br />

log 2 Pc<br />

≤ I<br />

l<br />

0<br />

(2)<br />

2 −1<br />

don<strong>de</strong> I 0 es la cantidad <strong>de</strong> información <strong>de</strong> Shannon que la falta a B<strong>en</strong>ito (y a Marco) sobre m<br />

dados c ''<br />

, b, x y la función <strong>de</strong> dispersión b h . El valor I 0 pue<strong>de</strong> a su vez ser acotado mediante el<br />

Teorema <strong>de</strong> Ampliación <strong>de</strong> la Privacidad [4]:<br />

−(<br />

n−r<br />

−t<br />

−l<br />

)<br />

I 0 ≤ 2<br />

(3)<br />

y aquí<br />

• r = n − k es el número <strong>de</strong> símbolos a revisar <strong>en</strong> el código C, y<br />

2<br />

2<br />

• t = n(<br />

1 + log 2 ( p'<br />

+ ( 1 − p')<br />

) es la información <strong>de</strong> R<strong>en</strong>yi [4] que Marco gana <strong>con</strong> c ''<br />

,<br />

recibido a través <strong>de</strong>l BSC p'<br />

.<br />

ii. La probabilidad P FR <strong>de</strong> que ocurra d H ( c,<br />

c')<br />

> l0<br />

. En esta situación, la palabra comprometida<br />

m es falsam<strong>en</strong>te rechazada por B<strong>en</strong>ito, a pesar <strong>de</strong> que Alberto ha sido honesto <strong>en</strong> su ejecución<br />

<strong>de</strong>l protocolo. Se pue<strong>de</strong> ver fácilm<strong>en</strong>te que P FR pue<strong>de</strong> acotarse como sigue:<br />

n ⎛n<br />

⎞ i<br />

n−i<br />

P FR ≤ ∑ ⎜ ⎟ p ( 1 − p)<br />

(4)<br />

i=<br />

l0<br />

+ 1⎝<br />

i ⎠<br />

iii. La probabilidad P FD <strong>de</strong> que se elija c ∈C<br />

~ , c~ ≠ c tal que d ~<br />

H ( c , c')<br />

≤ l0<br />

. Eligi<strong>en</strong>do una tal c ~ ,<br />

Alberto pue<strong>de</strong> t<strong>en</strong>er éxito <strong>en</strong> un int<strong>en</strong>to por cambiar su compromiso y <strong>con</strong>secu<strong>en</strong>tem<strong>en</strong>te <strong>en</strong><br />

falsificar su distancia a B<strong>en</strong>ito. Suponi<strong>en</strong>do que un Alberto <strong>de</strong>shonesto <strong>en</strong>vía una ca<strong>de</strong>na w tal<br />

que la palabra más cercana c ∈ C <strong>en</strong> el código C ocurre a una distancia <strong>de</strong> Hamming s a w, y<br />

tomando <strong>en</strong> cu<strong>en</strong>ta que para cualquier otra palabra <strong>en</strong> el código c~ ≠ c se <strong>de</strong>be cumplir<br />

d H ( w,<br />

c~<br />

) ≥ d − s , como una <strong>con</strong>secu<strong>en</strong>cia <strong>de</strong> la propiedad <strong>de</strong> la distancia <strong>de</strong> Hamming<br />

po<strong>de</strong>mos estimar la probabilidad <strong>de</strong> que anuncios <strong>de</strong> cualquier otra palabra c ~ <strong>en</strong> el código<br />

que haya sido <strong>en</strong>viada por Alberto sea también aceptada por B<strong>en</strong>ito:<br />

d −s<br />

l0<br />

−i<br />

~ ⎛d − s⎞<br />

− − ⎛ n − d + s<br />

i d s i<br />

⎞ j<br />

n−d<br />

+ s−<br />

j<br />

P s ( c ) ≤ ∑⎜⎟( 1 − p)<br />

p ∑⎜⎟p(<br />

1 − p)<br />

(5)<br />

i=<br />

0⎝i⎠j= 0⎝j⎠<br />

Por tanto, la probabilidad P FD <strong>de</strong> que se cambie el compromiso <strong>de</strong> Alberto, y <strong>en</strong> <strong>con</strong>secu<strong>en</strong>cia<br />

se falsifique su distancia a B<strong>en</strong>ito, queda acotada superiorm<strong>en</strong>te como sigue<br />

1<br />

max , max ( ~ )<br />

(6)<br />

2 1 / 2 ⎭ ⎬⎫<br />

⎧<br />

PFD ≤ ⎨ P c<br />

l<br />

s<br />

≤s≤<br />

d ⎩<br />

El problema sobre cómo seleccionar los parámetros principales <strong>de</strong>l protocolo <strong>de</strong> compromiso por<br />

bits utilizado como parte <strong>de</strong>l protocolo <strong>de</strong> <strong>acotami<strong>en</strong>to</strong> <strong>de</strong> <strong>distancias</strong> pue<strong>de</strong> ser resuelto por el<br />

algoritmo sigui<strong>en</strong>te:<br />

1. Fíjese los valores <strong>de</strong> P FR , c P , P FD , n, p y p '.


2. Tómese c P l = −log<br />

2 +1.<br />

3. Encuéntrese un umbral l 0 <strong>de</strong> la ecuación (4), dados P FR , p y n.<br />

4. Fíjese I 0 que cumpla <strong>con</strong> la relación (2), dados l y P c .<br />

5. Calcúlese el mínimo valor posible k = n – r, don<strong>de</strong> r ha <strong>de</strong> cumplir <strong>con</strong> la <strong>con</strong>dición (3).<br />

6. Encuéntrese la mínima distancia <strong>de</strong> Hamming d <strong>de</strong>l código (n,k)-lineal utilizando la cota para<br />

códigos BCH, [5].<br />

7. Calcúlese P FD ' utilizando (6) y revísese si acaso PFD ' ≤ PFD<br />

. Si sí actualícese P FD : = PFD<br />

' ,<br />

<strong>de</strong>creméntese n y repítase el algoritmo <strong>con</strong> el fin <strong>de</strong> obt<strong>en</strong>er un protocolo <strong>de</strong> compromiso por<br />

bits más efici<strong>en</strong>te. En otro caso, <strong>en</strong>cuéntrese > −log<br />

2 c + 1 P l que minimice P FD ' mediante una<br />

repetición <strong>de</strong> este algoritmo <strong>de</strong>l paso 3. al 7. Si el mínimo P FD ' calculado así excediese a P FD ,<br />

<strong>en</strong>tonces increméntese n y repítase el algoritmo.<br />

Ejemplo: Consi<strong>de</strong>remos<br />

6<br />

10 −<br />

P c = ,<br />

4<br />

10 −<br />

P FR = , P FD<br />

−5<br />

= 4.<br />

5 × 10 , n = 16383 y p = 0.18. Entonces<br />

al hacer las evaluaciones <strong>de</strong> acuerdo <strong>con</strong> el algoritmo <strong>de</strong>scrito obt<strong>en</strong>dremos l = 20, 0 3133 = l ,<br />

I 0<br />

−9<br />

= 1.<br />

6 × 10 , t = 8114, k = 8164 y d = 1175. Esto significa que ambos Marco y Alberto, <strong>en</strong> un<br />

papel <strong>de</strong>shonesto, prácticam<strong>en</strong>te no ti<strong>en</strong><strong>en</strong> posibilidad alguna <strong>de</strong> falsificar su distancia a B<strong>en</strong>ito. ∝<br />

Discusión <strong>de</strong> los resultados principales y <strong>de</strong> un problema abierto<br />

La aplicación <strong>de</strong>l protocolo <strong>de</strong> compromiso por bits al problema <strong>de</strong> <strong>acotami<strong>en</strong>to</strong> <strong>de</strong> <strong>distancias</strong><br />

proporciona un ejemplo un tanto extraño <strong>en</strong> el que una predicción m ha <strong>de</strong> ser protegida para no ser<br />

revelada ante un ag<strong>en</strong>te mafioso (no un verificador) y para que no sea cambiada por un<br />

corresponsal <strong>de</strong>shonesto (Alberto).<br />

Aquí, un problema muy importante es el arreglo <strong>de</strong> un canal <strong>ruido</strong>so. Este pue<strong>de</strong> ser avalado<br />

como seguro por una tercera parte <strong>con</strong>fiable, que garantice sus propieda<strong>de</strong>s. En tal caso, sin<br />

embargo, sería inútil <strong>con</strong>si<strong>de</strong>rar el protocolo <strong>de</strong>scrito porque el problema <strong>de</strong> compromiso por bits<br />

podría ser resuelto por esa misma parte <strong>con</strong>fiable.<br />

Afortunadam<strong>en</strong>te, <strong>en</strong> nuestro esc<strong>en</strong>ario el verificador (B<strong>en</strong>ito) es completam<strong>en</strong>te honesto y<br />

no habría él <strong>de</strong> atacar este protocolo <strong>de</strong> manera alguna. Así pues, él pue<strong>de</strong> montar un canal <strong>ruido</strong>so<br />

<strong>basado</strong>, por ejemplo, <strong>en</strong> un g<strong>en</strong>erador <strong>de</strong> <strong>ruido</strong> espacial y seleccionar su parámetro P <strong>de</strong> manera que<br />

se obt<strong>en</strong>ga el protocolo más efici<strong>en</strong>te.<br />

Un problema abierto queda planteado por la manera <strong>en</strong> la que se ha <strong>de</strong> usar un canal<br />

cuántico para que sea equival<strong>en</strong>te a un BSC p , <strong>en</strong>tre Alberto y B<strong>en</strong>ito, y un BSC p'<br />

<strong>en</strong>tre Alberto y<br />

Marco, <strong>con</strong> valores garantizados para p y p '.<br />

Refer<strong>en</strong>cias<br />

1. S. Brands, D. Chaum, Distance-bounding protocols, Proc. Eurocrypt '93, Lecture Notes in<br />

Computer Sci<strong>en</strong>ce, nr. 765, 1993, pp. 344-359.


2. C. Crepeau, Effici<strong>en</strong>t cryptographic protocols based on noisy channels, Proc. Eurocrypt '97,<br />

Lecture Notes in Computer Sci<strong>en</strong>ce, nr. 1233, 1997, pp. 306-317.<br />

3. D. R. Stinson, Universal hashing and auth<strong>en</strong>tication co<strong>de</strong>s, Advances in Cryptology, Proc.<br />

Crypto '91, Lecture Notes in Computer Sci<strong>en</strong>ce, nr. 576, 1992, pp. 74-85.<br />

4. C. B<strong>en</strong>net, G. Brassard, C. Crepeau, U. Maurer, G<strong>en</strong>eralized privacy amplificaction, IEEE<br />

Trans. on IT, vol. 41, nr. 6, 1995, pp. 1915-1923.<br />

5. F. G. Mac Williams and N: J. A: Sloan, The theory of error-correcting co<strong>de</strong>s, New York,<br />

North-Holland,1976.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!