"Encriptación post-cuántica"

From Resaca.wiki
"Encriptación post-cuántica"
Nombre del charlistaDev4sec; Miyagi
Topico de la charlaEncriptación; criptografía post-cuántica.
Fecha de la charla06/12/2024
Enlace a la charlahttps://nc.ssepi0l-pv.cl/index.php/s/m6CFRi3CRp22qFf
UbicaciónInterwebs.
¿Es compartible?Si

Crystal-Kyber: Implementación y Marco Teórico

La implementación presenta un sistema criptográfico post-cuántico basado en Crystal-Kyber, utilizando dos componentes principales:

  1. Generador de entropía; Generador de llaves con niveles de entropía superiores.
  2. Implementación Kyber; Cifrado y descifrado Kyber utilizando las llaves.

Fundamentos Matemáticos aplicados

  1. Base: Problema LWE (Learning With Errors) sobre anillos
  2. Estructura: Rq[X]/(X^n + 1), donde q=3329 y n=256
  3. Operaciones: Aritmética polinomial en módulo-q
  4. Distribuciones: Binomial centrada para ruido gaussiano discreto

Variantes NIST Implementadas

  1. Kyber-512: k=2, η₁=3, η₂=2
  2. Kyber-768: k=3, η₁=2, η₂=2
  3. Kyber-1024: k=4, η₁=2, η₂=2

Marco Teórico utilizado

1. Matemáticas Fundamentales

  • Teoría de Anillos y Campos Finitos
  • Álgebra Lineal sobre Lattices
  • Distribuciones Probabilísticas Discretas
  • Teoría de Números Modular

2. Criptografía

  • Fundamentos de Criptografía Post-cuántica
  • Esquemas KEM (Key Encapsulation Mechanism)
  • Seguridad IND-CCA2
  • Generación de Números Aleatorios

3. Referencias Principales

  • NIST PQC Round 3 Specifications
  • Kyber Algorithm Specification v3.0
  • NIST SP 800-90B (Entropy Sources)
  • ITU-T X.1702 (Key Management)

Recomendaciones NIST

  • Conformidad con parámetros de seguridad NIST nivel 1-5
  • Implementación de variantes estandarizadas
  • Adaptación de recomendaciones de entropía
  • Seguimiento de protocolos de gestión de claves