La criptografía de clave aislada (en inglés Key-Insulated cryptography) fue introducida en 2002 por Y. Dodis, J. Katz, S. Xu, M. Yung[1] y mejorado posteriormente por Hanaoka y otros.[2] El objetivo de estos sistemas es minimizar el daño causado tras un ataque que comprometa la clave privada de un sistema criptográfico. Para ello siguen un esquema similar al siguiente:
- Se divide el tiempo en N periodos
- La(s) clave(s) secretas se almacenan de forma posiblemente insegura (la seguridad está expuesta), pero estas claves son actualizadas en cada período.
- Para actualizar las claves se realiza una interacción con un dispositivo físicamente protegido (secure helper), el cual mantiene una clave secreta maestra que mantiene fija entre periodos.
- Todos los cálculos son hechos en el sistema inseguro.
- La clave pública se mantiene fija para todos los periodos.
De esta forma, incluso aunque las clave están expuesta, la seguridad del sistema permanece garantizada si la clave actual no ha sido violada. Cuanto más frecuentemente se cambie la clave más expuesto queda el sistema 'seguro'.
Este tipo de criptografía ha sido usado con criptografía de clave pública para realizar funcionalidades de cifrado, a lo que se conoce por las siglas KIE o KIPE del inglés key-insulated public key encryption), y de firma