fbpx
Wikipedia

Criptografía postcuántica

La criptografía postcuántica (PQC del inglés Post-Quantum Cryptography), también llamada Criptografía resistente a la computación cuántica, se refiere a algoritmos criptográficos que sean resistentes a ataques efectuados mediante computación cuántica.[1][2]​ A este tipo de criptografía no pertenecen los algoritmos de clave pública más populares, que pueden ser superados por un ordenador cuántico suficientemente potente haciendo uso del algoritmo de Shor.[3][4]​ Aunque los actuales ordenadores cuánticos experimentales no son aún capaces de atacar cualquier algoritmo criptográfico real, muchos criptógrafos están diseñando algoritmos resistentes para adelantarse a la amenaza.[5]​ Este trabajo ha captado gran atención por parte de académicos y la industria a raíz de la serie de conferencias PQCrypto desde 2006 y más recientemente por varios Talleres del European Telecommunications Standards Institute (ETSI) sobre Criptografía Segura Cuántica.[6][7][8]

En contraste a la amenaza que supone la computación cuántica para los actuales algoritmos de clave pública o asimétrica, la mayoría de los actuales algoritmos criptográficos simétricos (criptografía simétrica y funciones hash criptográficas) se consideran relativamente seguros ante ataques por ordenadores cuánticos.[4][9]​ Mientras que el algoritmo cuántico de Grover acelera la capacidad de los ataques contra la criptografía simétrica, duplicar el tamaño de la clave empleada en los mismos puede impedir estos ataques.[10]​ Por ello la criptografía simétrica postcuántica no difiere significativamente de la actual criptografía simétrica.

La criptografía postcuántica es diferente a la criptografía cuántica, que consiste en utilizar fenómenos cuánticos para lograr el secreto y detectar el espionaje.

Familias de algoritmos editar

A continuación, se muestran las familias de algoritmos más prometedoras para proporcionar seguridad postcuántica:[11][1]

  • Criptografía basada en código (CBC del inglés Code-Based Cryptography). Se basa en el uso de códigos de corrección de errores para crear criptografía de clave pública. Propuesto por primera vez por Robert McEliece en 1978. Ejemplos de algoritmos de este tipo son el criptosistema de McEliece y el esquema de Niederreiter. El principal problema del sistema original es el gran tamaño de las claves pública y privada.
  • Criptografía basada en hash (HBC del inglés Hash-Based Cryptography). Se basa en el uso de funciones hash para crear criptografía de clave pública. Las funciones hash ya son una de las herramientas criptográficas más utilizadas. Este tipo criptografía basada en hash es flexible y puede cumplir con diferentes expectativas de rendimiento. En el lado negativo, los esquemas de firma basados en hash son principalmente con estado, lo que significa que la clave privada debe actualizarse después de cada uso; de lo contrario, la seguridad no está garantizada. Hay esquemas basados en hash que no tienen estado, pero tienen el costo de firmas más largas, tiempos de procesamiento más significativos y la necesidad del firmante de realizar un seguimiento de cierta información, como cuántas veces se usó una clave para crear una firma.
  • Criptografía basada en retículos (LBC del inglés Lattice based cryptography). Los retículos se definen como un conjunto de puntos que se distribuyen de forma regular en un plano n-dimensional infinito. Es un caso particular de la criptografía basada en problemas de suma de subconjuntos. Introducida por primera vez en 1996 por Miklós Ajtai. Tienen algunas características atractivas, como la dificultad de dureza en el peor de los casos. Además, presentan simplicidad y paralelismo y son lo suficientemente versátiles como para construir esquemas criptográficos robustos. Finalmente, son la única familia de algoritmos que contiene los tres tipos de primitivas requeridas para construir una infraestructura de clave pública post-cuántica: cifrado de clave pública, intercambio de claves y firma digital.
  • Criptografía basada en funciones polinomiales multivariables (MVC del inglés Multivariate-Based Cryptography) o Criptografía multivariante. El término multivariable hace referencia a que los polinomios que se utilizan tienen más de una variable. Es la criptografía de clave pública cuyas claves públicas representan un mapa polinomial multivariado y no lineal (generalmente cuadrático). Se ha demostrado que la resolución de estos sistemas es NP-completa, lo que convierte a esta familia de algoritmos en buenos candidatos para la criptografía post-cuántica. Actualmente, este tipo de esquemas de cifrado son menos eficientes que otros esquemas, ya que requieren claves públicas largas y tiempos de descifrado prolongados. Por otro lado, resultaron ser más adecuados para construir esquemas de firmas, ya que proporcionan los tamaños de firma más cortos entre los algoritmos post-cuánticos, aunque incurren en claves públicas bastante grandes.
  • Criptografía basada en isogenia (IBC del inglés Isogeny-Based Cryptography). Este tipo de criptografía utiliza mapas entre curvas elípticas para construir criptografía de clave pública. Ejemplo de algoritmos de este tipo es el protocolo de intercambio de claves Supersingular isogeny Diffie-Hellman (SIDH) introducido en 2011. SIDH requiere una de las claves más pequeñas entre los esquemas de intercambio de claves propuestos y admite el secreto directo perfecto. Sin embargo, su edad relativamente joven significa que no existen muchos esquemas basados en este concepto, y no ha habido mucho para inspeccionar sus posibles vulnerabilidades.
  • Criptografía basada en grupo de trenzas. Estableciendo como base algunos problemas basados en grupo de trenzas es posible construir funciones de un solo sentido y esquemas de intercambio de claves.

Búsqueda de estándares editar

La iniciativa de búsqueda de estándares poscuánticos más importante es la del NIST (Proceso de estandarización de criptografía postcuántica del NIST). Hay búsqueda en dos categorías: para firma digital y para cifrado e intercambio de claves (PKE/KEM).[12]​ Actualmente está en la fase final y hay seleccionados 7 finalista (4 para PKE/KEM y 3 para firma digital).[13][14]​ De los 4 finalistas de PKE, 3 son basados en retículos y 1 está basado en código.[13]​ De los 3 finalistas de firma digital, 2 están basados en retículos y 1 en esquemas multivariable.[13]

Hay otros organismos y comités de estándares que también buscan estándares poscuánticos, la mayoría de los cuales hacen su trabajo en coordinación con el concurso del NIST.[12]​ Por ejemplo, entre los organismos sectoriales está el ISO, ITU-T SC 17, IETF y X9 (Financial Industry Standards).[12]​ A nivel europeo está el ETSI y ENISA.[12]

China ha lanzado su propio concurso abierto para la elección de los estándares post-cuánticos, a través de la Chinese Association for Cryptographic Research (CACR) a la que se han presentado 38 candidatos.[12]

Esquemas híbridos editar

En el contexto de la criptografía postcuántica, un esquema híbrido es un esquema criptográfico en el que se combina un esquema de clave pública precuántica (ej. RSA o (EC)DH), con un esquema postcuántico de forma que garantice la seguridad al menos tanto como el mínimo de la seguridad que aporta uno de los esquemas.[15]​ En lugar de confiar solo en un algoritmo postcuántico, poco probado, nos aseguramos al menos la seguridad del algoritmo precuántico. Por esta razón estos algoritmos son interesantes como una forma de transición a los algoritmos postcuánticos.[15]​ El algoritmo post-cuántico protegería frente a los futuros computadores cuánticos mientras que los precuánticos o actuales seguirían protegiendo la comunicación si avanza el criptoanálisis de los algoritmos post-cuánticos.[1]

Por ejemplo, podemos combinar dos esquemas de cifrado de clave pública (PKE) o dos esquemas de intercambio de claves (KEX) ejecutando los dos esquemas y haciendo xor de la clave de secreta de ambos esquemas para obtener una clave secreta combinada.[15]

Para protocolos que derivan una clave de sesión a partir de un presecreto maestro, obtenida vía criptografía de clave pública, introducido en una función de derivación de clave (KDF), también es posible establecer el secreto premaestro por cada uno de los esquemas y alimentar la función de derivación de clave con la concatenación de los dos secretos premaestros.[15]​ Por ejemplo, esto podría ser aplicable a TLS.[15]

Para combinar dos esquemas de firma digital los mejor suele ser usarlos de forma independiente. Esto es, distribuir dos claves públicas (posiblemente en un solo certificado) y siempre enviar dos firmas, una por esquema.[15]​ Para algunos esquemas específicos se está investigando si se podría usar una combinación de ambos esquemas.[15]

Referencias editar

  1. Estado de la criptografía post-cuántica y simulaciones de algoritmos post-cuánticos. Álvaro Rodrigo Reyes Rosado. Universidad Autónoma de Barcelona. Septiembre de 2018
  2. Desenmarañando el enredo cuántico de la ciberseguridad: ordenadores cuánticos, criptografía cuántica y post-cuántica. Gonzalo Álvarez Marañón. blogthinkbig.com. 20 de abril de 2021
  3. Peter W. Shor (1995-08-30).
  4. Daniel J. Bernstein (2009).
  5. "New qubit control bodes well for future of quantum computing". phys.org. 
  6. "Cryptographers Take On Quantum Computers".
  7. "Q&A With Post-Quantum Computing Cryptography Researcher Jintai Ding".
  8. "ETSI Quantum Safe Cryptography Workshop" el 17 de agosto de 2016 en Wayback Machine..
  9. Daniel J. Bernstein (2009-05-17).
  10. Daniel J. Bernstein (2010-03-03).
  11. Prueba cuántica de próxima generación PKI y certificados digitales. Giannis Naziridis . ssl.com. 16 de septiembre de 2021
  12. EL CONCURSO DEL NIST PARA LOS ESTÁNDARES DE CRIPTOGRAFÍA POST-CUÁNTICA. IGNACIO LUENGO. Criptografía en la era cuántica. IT User · MAYO 2021
  13. NIST Status Update on the 3 Round. Dustin Moody. NIST
  14. PQC Standardization Process: Third Round Candidate Announcement . Computer Security Resource Center. NIST 22 de julio de 2020
  15. POST-QUANTUM CRYPTOGRAPHY. Current state and quantum mitigation. v2. ENISA. Mayo de 2021
  •   Datos: Q7233576

criptografía, postcuántica, criptografía, postcuántica, inglés, post, quantum, cryptography, también, llamada, criptografía, resistente, computación, cuántica, refiere, algoritmos, criptográficos, sean, resistentes, ataques, efectuados, mediante, computación, . La criptografia postcuantica PQC del ingles Post Quantum Cryptography tambien llamada Criptografia resistente a la computacion cuantica se refiere a algoritmos criptograficos que sean resistentes a ataques efectuados mediante computacion cuantica 1 2 A este tipo de criptografia no pertenecen los algoritmos de clave publica mas populares que pueden ser superados por un ordenador cuantico suficientemente potente haciendo uso del algoritmo de Shor 3 4 Aunque los actuales ordenadores cuanticos experimentales no son aun capaces de atacar cualquier algoritmo criptografico real muchos criptografos estan disenando algoritmos resistentes para adelantarse a la amenaza 5 Este trabajo ha captado gran atencion por parte de academicos y la industria a raiz de la serie de conferencias PQCrypto desde 2006 y mas recientemente por varios Talleres del European Telecommunications Standards Institute ETSI sobre Criptografia Segura Cuantica 6 7 8 En contraste a la amenaza que supone la computacion cuantica para los actuales algoritmos de clave publica o asimetrica la mayoria de los actuales algoritmos criptograficos simetricos criptografia simetrica y funciones hash criptograficas se consideran relativamente seguros ante ataques por ordenadores cuanticos 4 9 Mientras que el algoritmo cuantico de Grover acelera la capacidad de los ataques contra la criptografia simetrica duplicar el tamano de la clave empleada en los mismos puede impedir estos ataques 10 Por ello la criptografia simetrica postcuantica no difiere significativamente de la actual criptografia simetrica La criptografia postcuantica es diferente a la criptografia cuantica que consiste en utilizar fenomenos cuanticos para lograr el secreto y detectar el espionaje Indice 1 Familias de algoritmos 2 Busqueda de estandares 3 Esquemas hibridos 4 ReferenciasFamilias de algoritmos editarA continuacion se muestran las familias de algoritmos mas prometedoras para proporcionar seguridad postcuantica 11 1 Criptografia basada en codigo CBC del ingles Code Based Cryptography Se basa en el uso de codigos de correccion de errores para crear criptografia de clave publica Propuesto por primera vez por Robert McEliece en 1978 Ejemplos de algoritmos de este tipo son el criptosistema de McEliece y el esquema de Niederreiter El principal problema del sistema original es el gran tamano de las claves publica y privada Criptografia basada en hash HBC del ingles Hash Based Cryptography Se basa en el uso de funciones hash para crear criptografia de clave publica Las funciones hash ya son una de las herramientas criptograficas mas utilizadas Este tipo criptografia basada en hash es flexible y puede cumplir con diferentes expectativas de rendimiento En el lado negativo los esquemas de firma basados en hash son principalmente con estado lo que significa que la clave privada debe actualizarse despues de cada uso de lo contrario la seguridad no esta garantizada Hay esquemas basados en hash que no tienen estado pero tienen el costo de firmas mas largas tiempos de procesamiento mas significativos y la necesidad del firmante de realizar un seguimiento de cierta informacion como cuantas veces se uso una clave para crear una firma Criptografia basada en reticulos LBC del ingles Lattice based cryptography Los reticulos se definen como un conjunto de puntos que se distribuyen de forma regular en un plano n dimensional infinito Es un caso particular de la criptografia basada en problemas de suma de subconjuntos Introducida por primera vez en 1996 por Miklos Ajtai Tienen algunas caracteristicas atractivas como la dificultad de dureza en el peor de los casos Ademas presentan simplicidad y paralelismo y son lo suficientemente versatiles como para construir esquemas criptograficos robustos Finalmente son la unica familia de algoritmos que contiene los tres tipos de primitivas requeridas para construir una infraestructura de clave publica post cuantica cifrado de clave publica intercambio de claves y firma digital Criptografia basada en funciones polinomiales multivariables MVC del ingles Multivariate Based Cryptography o Criptografia multivariante El termino multivariable hace referencia a que los polinomios que se utilizan tienen mas de una variable Es la criptografia de clave publica cuyas claves publicas representan un mapa polinomial multivariado y no lineal generalmente cuadratico Se ha demostrado que la resolucion de estos sistemas es NP completa lo que convierte a esta familia de algoritmos en buenos candidatos para la criptografia post cuantica Actualmente este tipo de esquemas de cifrado son menos eficientes que otros esquemas ya que requieren claves publicas largas y tiempos de descifrado prolongados Por otro lado resultaron ser mas adecuados para construir esquemas de firmas ya que proporcionan los tamanos de firma mas cortos entre los algoritmos post cuanticos aunque incurren en claves publicas bastante grandes Criptografia basada en isogenia IBC del ingles Isogeny Based Cryptography Este tipo de criptografia utiliza mapas entre curvas elipticas para construir criptografia de clave publica Ejemplo de algoritmos de este tipo es el protocolo de intercambio de claves Supersingular isogeny Diffie Hellman SIDH introducido en 2011 SIDH requiere una de las claves mas pequenas entre los esquemas de intercambio de claves propuestos y admite el secreto directo perfecto Sin embargo su edad relativamente joven significa que no existen muchos esquemas basados en este concepto y no ha habido mucho para inspeccionar sus posibles vulnerabilidades Criptografia basada en grupo de trenzas Estableciendo como base algunos problemas basados en grupo de trenzas es posible construir funciones de un solo sentido y esquemas de intercambio de claves Busqueda de estandares editarLa iniciativa de busqueda de estandares poscuanticos mas importante es la del NIST Proceso de estandarizacion de criptografia postcuantica del NIST Hay busqueda en dos categorias para firma digital y para cifrado e intercambio de claves PKE KEM 12 Actualmente esta en la fase final y hay seleccionados 7 finalista 4 para PKE KEM y 3 para firma digital 13 14 De los 4 finalistas de PKE 3 son basados en reticulos y 1 esta basado en codigo 13 De los 3 finalistas de firma digital 2 estan basados en reticulos y 1 en esquemas multivariable 13 Hay otros organismos y comites de estandares que tambien buscan estandares poscuanticos la mayoria de los cuales hacen su trabajo en coordinacion con el concurso del NIST 12 Por ejemplo entre los organismos sectoriales esta el ISO ITU T SC 17 IETF y X9 Financial Industry Standards 12 A nivel europeo esta el ETSI y ENISA 12 China ha lanzado su propio concurso abierto para la eleccion de los estandares post cuanticos a traves de la Chinese Association for Cryptographic Research CACR a la que se han presentado 38 candidatos 12 Esquemas hibridos editarEn el contexto de la criptografia postcuantica un esquema hibrido es un esquema criptografico en el que se combina un esquema de clave publica precuantica ej RSA o EC DH con un esquema postcuantico de forma que garantice la seguridad al menos tanto como el minimo de la seguridad que aporta uno de los esquemas 15 En lugar de confiar solo en un algoritmo postcuantico poco probado nos aseguramos al menos la seguridad del algoritmo precuantico Por esta razon estos algoritmos son interesantes como una forma de transicion a los algoritmos postcuanticos 15 El algoritmo post cuantico protegeria frente a los futuros computadores cuanticos mientras que los precuanticos o actuales seguirian protegiendo la comunicacion si avanza el criptoanalisis de los algoritmos post cuanticos 1 Por ejemplo podemos combinar dos esquemas de cifrado de clave publica PKE o dos esquemas de intercambio de claves KEX ejecutando los dos esquemas y haciendo xor de la clave de secreta de ambos esquemas para obtener una clave secreta combinada 15 Para protocolos que derivan una clave de sesion a partir de un presecreto maestro obtenida via criptografia de clave publica introducido en una funcion de derivacion de clave KDF tambien es posible establecer el secreto premaestro por cada uno de los esquemas y alimentar la funcion de derivacion de clave con la concatenacion de los dos secretos premaestros 15 Por ejemplo esto podria ser aplicable a TLS 15 Para combinar dos esquemas de firma digital los mejor suele ser usarlos de forma independiente Esto es distribuir dos claves publicas posiblemente en un solo certificado y siempre enviar dos firmas una por esquema 15 Para algunos esquemas especificos se esta investigando si se podria usar una combinacion de ambos esquemas 15 Referencias editar a b c Estado de la criptografia post cuantica y simulaciones de algoritmos post cuanticos Alvaro Rodrigo Reyes Rosado Universidad Autonoma de Barcelona Septiembre de 2018 Desenmaranando el enredo cuantico de la ciberseguridad ordenadores cuanticos criptografia cuantica y post cuantica Gonzalo Alvarez Maranon blogthinkbig com 20 de abril de 2021 Peter W Shor 1995 08 30 a b Daniel J Bernstein 2009 New qubit control bodes well for future of quantum computing phys org Cryptographers Take On Quantum Computers Q amp A With Post Quantum Computing Cryptography Researcher Jintai Ding ETSI Quantum Safe Cryptography Workshop Archivado el 17 de agosto de 2016 en Wayback Machine Daniel J Bernstein 2009 05 17 Daniel J Bernstein 2010 03 03 Prueba cuantica de proxima generacion PKI y certificados digitales Giannis Naziridis ssl com 16 de septiembre de 2021 a b c d e EL CONCURSO DEL NIST PARA LOS ESTANDARES DE CRIPTOGRAFIA POST CUANTICA IGNACIO LUENGO Criptografia en la era cuantica IT User MAYO 2021 a b c NIST Status Update on the 3 Round Dustin Moody NIST PQC Standardization Process Third Round Candidate Announcement Computer Security Resource Center NIST 22 de julio de 2020 a b c d e f g POST QUANTUM CRYPTOGRAPHY Current state and quantum mitigation v2 ENISA Mayo de 2021 nbsp Datos Q7233576 Obtenido de https es wikipedia org w index php title Criptografia postcuantica amp oldid 149816806, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos