"Encriptación post-cuántica": Difference between revisions

From Resaca.wiki
Created page with "{{Infobox charla|nombre_charlista=Dev4sec; Miyagi|topico_charla=Encriptación; criptografía post-cuántica.|fecha_charla=06/12/2024|enlace_charla=https://nc.ssepi0l-pv.cl/index.php/s/m6CFRi3CRp22qFf|ubicacion=Interwebs.}} Añadir recursos, texto, etc etc."
 
No edit summary
 
(3 intermediate revisions by 2 users not shown)
Line 1: Line 1:
{{Infobox charla|nombre_charlista=Dev4sec; Miyagi|topico_charla=Encriptación; criptografía post-cuántica.|fecha_charla=06/12/2024|enlace_charla=https://nc.ssepi0l-pv.cl/index.php/s/m6CFRi3CRp22qFf|ubicacion=Interwebs.}}
{{Infobox charla|nombre_charlista=[[Dev4sec]]; Miyagi|topico_charla=Encriptación; criptografía post-cuántica.|fecha_charla=06/12/2024|enlace_charla=https://nc.ssepi0l-pv.cl/index.php/s/m6CFRi3CRp22qFf|ubicacion=Interwebs.|es_compartible=Si}}
== '''Crystal-Kyber: Implementación y Marco Teórico''' ==
La implementación presenta un sistema criptográfico post-cuántico basado en Crystal-Kyber, utilizando dos componentes principales:


Añadir recursos, texto, etc etc.
# Generador de entropía; Generador de llaves con niveles de entropía superiores.
# Implementación Kyber; Cifrado y descifrado Kyber utilizando las llaves.
 
=== '''Fundamentos Matemáticos aplicados''' ===
 
# Base: Problema LWE (Learning With Errors) sobre anillos
# Estructura: Rq[X]/(X^n + 1), donde q=3329 y n=256
# Operaciones: Aritmética polinomial en módulo-q
# Distribuciones: Binomial centrada para ruido gaussiano discreto
 
=== '''Variantes NIST Implementadas''' ===
 
# Kyber-512: k=2, η₁=3, η₂=2
# Kyber-768: k=3, η₁=2, η₂=2
# Kyber-1024: k=4, η₁=2, η₂=2
 
=== '''Marco Teórico utilizado''' ===
'''1. Matemáticas Fundamentales'''
 
* Teoría de Anillos y Campos Finitos
* Álgebra Lineal sobre Lattices
* Distribuciones Probabilísticas Discretas
* Teoría de Números Modular
 
'''2. Criptografía'''
 
* Fundamentos de Criptografía Post-cuántica
* Esquemas KEM (Key Encapsulation Mechanism)
* Seguridad IND-CCA2
* Generación de Números Aleatorios
 
'''3. Referencias Principales'''
 
* NIST PQC Round 3 Specifications
* Kyber Algorithm Specification v3.0
* NIST SP 800-90B (Entropy Sources)
* ITU-T X.1702 (Key Management)
 
=== '''Recomendaciones NIST''' ===
 
* Conformidad con parámetros de seguridad NIST nivel 1-5
* Implementación de variantes estandarizadas
* Adaptación de recomendaciones de entropía
* Seguimiento de protocolos de gestión de claves

Latest revision as of 21:01, 23 December 2024

"Encriptación post-cuántica"
Nombre del charlistaDev4sec; Miyagi
Topico de la charlaEncriptación; criptografía post-cuántica.
Fecha de la charla06/12/2024
Enlace a la charlahttps://nc.ssepi0l-pv.cl/index.php/s/m6CFRi3CRp22qFf
UbicaciónInterwebs.
¿Es compartible?Si

Crystal-Kyber: Implementación y Marco Teórico

La implementación presenta un sistema criptográfico post-cuántico basado en Crystal-Kyber, utilizando dos componentes principales:

  1. Generador de entropía; Generador de llaves con niveles de entropía superiores.
  2. Implementación Kyber; Cifrado y descifrado Kyber utilizando las llaves.

Fundamentos Matemáticos aplicados

  1. Base: Problema LWE (Learning With Errors) sobre anillos
  2. Estructura: Rq[X]/(X^n + 1), donde q=3329 y n=256
  3. Operaciones: Aritmética polinomial en módulo-q
  4. Distribuciones: Binomial centrada para ruido gaussiano discreto

Variantes NIST Implementadas

  1. Kyber-512: k=2, η₁=3, η₂=2
  2. Kyber-768: k=3, η₁=2, η₂=2
  3. Kyber-1024: k=4, η₁=2, η₂=2

Marco Teórico utilizado

1. Matemáticas Fundamentales

  • Teoría de Anillos y Campos Finitos
  • Álgebra Lineal sobre Lattices
  • Distribuciones Probabilísticas Discretas
  • Teoría de Números Modular

2. Criptografía

  • Fundamentos de Criptografía Post-cuántica
  • Esquemas KEM (Key Encapsulation Mechanism)
  • Seguridad IND-CCA2
  • Generación de Números Aleatorios

3. Referencias Principales

  • NIST PQC Round 3 Specifications
  • Kyber Algorithm Specification v3.0
  • NIST SP 800-90B (Entropy Sources)
  • ITU-T X.1702 (Key Management)

Recomendaciones NIST

  • Conformidad con parámetros de seguridad NIST nivel 1-5
  • Implementación de variantes estandarizadas
  • Adaptación de recomendaciones de entropía
  • Seguimiento de protocolos de gestión de claves