"Encriptación post-cuántica"
"Encriptación post-cuántica" | |
---|---|
Nombre del charlista | Dev4sec; Miyagi |
Topico de la charla | Encriptación; criptografía post-cuántica. |
Fecha de la charla | 06/12/2024 |
Enlace a la charla | https://nc.ssepi0l-pv.cl/index.php/s/m6CFRi3CRp22qFf |
Ubicación | Interwebs. |
¿Es compartible? | Si |
Crystal-Kyber: Implementación y Marco Teórico
La implementación presenta un sistema criptográfico post-cuántico basado en Crystal-Kyber, utilizando dos componentes principales:
- Generador de entropía; Generador de llaves con niveles de entropía superiores.
- Implementación Kyber; Cifrado y descifrado Kyber utilizando las llaves.
Fundamentos Matemáticos aplicados
- Base: Problema LWE (Learning With Errors) sobre anillos
- Estructura: Rq[X]/(X^n + 1), donde q=3329 y n=256
- Operaciones: Aritmética polinomial en módulo-q
- Distribuciones: Binomial centrada para ruido gaussiano discreto
Variantes NIST Implementadas
- Kyber-512: k=2, η₁=3, η₂=2
- Kyber-768: k=3, η₁=2, η₂=2
- Kyber-1024: k=4, η₁=2, η₂=2
Marco Teórico utilizado
1. Matemáticas Fundamentales
- Teoría de Anillos y Campos Finitos
- Álgebra Lineal sobre Lattices
- Distribuciones Probabilísticas Discretas
- Teoría de Números Modular
2. Criptografía
- Fundamentos de Criptografía Post-cuántica
- Esquemas KEM (Key Encapsulation Mechanism)
- Seguridad IND-CCA2
- Generación de Números Aleatorios
3. Referencias Principales
- NIST PQC Round 3 Specifications
- Kyber Algorithm Specification v3.0
- NIST SP 800-90B (Entropy Sources)
- ITU-T X.1702 (Key Management)
Recomendaciones NIST
- Conformidad con parámetros de seguridad NIST nivel 1-5
- Implementación de variantes estandarizadas
- Adaptación de recomendaciones de entropía
- Seguimiento de protocolos de gestión de claves