"Encriptación post-cuántica": Difference between revisions
Created page with "{{Infobox charla|nombre_charlista=Dev4sec; Miyagi|topico_charla=Encriptación; criptografía post-cuántica.|fecha_charla=06/12/2024|enlace_charla=https://nc.ssepi0l-pv.cl/index.php/s/m6CFRi3CRp22qFf|ubicacion=Interwebs.}} Añadir recursos, texto, etc etc." |
No edit summary |
||
(3 intermediate revisions by 2 users not shown) | |||
Line 1: | Line 1: | ||
{{Infobox charla|nombre_charlista=Dev4sec; Miyagi|topico_charla=Encriptación; criptografía post-cuántica.|fecha_charla=06/12/2024|enlace_charla=https://nc.ssepi0l-pv.cl/index.php/s/m6CFRi3CRp22qFf|ubicacion=Interwebs.}} | {{Infobox charla|nombre_charlista=[[Dev4sec]]; Miyagi|topico_charla=Encriptación; criptografía post-cuántica.|fecha_charla=06/12/2024|enlace_charla=https://nc.ssepi0l-pv.cl/index.php/s/m6CFRi3CRp22qFf|ubicacion=Interwebs.|es_compartible=Si}} | ||
== '''Crystal-Kyber: Implementación y Marco Teórico''' == | |||
La implementación presenta un sistema criptográfico post-cuántico basado en Crystal-Kyber, utilizando dos componentes principales: | |||
# Generador de entropía; Generador de llaves con niveles de entropía superiores. | |||
# Implementación Kyber; Cifrado y descifrado Kyber utilizando las llaves. | |||
=== '''Fundamentos Matemáticos aplicados''' === | |||
# Base: Problema LWE (Learning With Errors) sobre anillos | |||
# Estructura: Rq[X]/(X^n + 1), donde q=3329 y n=256 | |||
# Operaciones: Aritmética polinomial en módulo-q | |||
# Distribuciones: Binomial centrada para ruido gaussiano discreto | |||
=== '''Variantes NIST Implementadas''' === | |||
# Kyber-512: k=2, η₁=3, η₂=2 | |||
# Kyber-768: k=3, η₁=2, η₂=2 | |||
# Kyber-1024: k=4, η₁=2, η₂=2 | |||
=== '''Marco Teórico utilizado''' === | |||
'''1. Matemáticas Fundamentales''' | |||
* Teoría de Anillos y Campos Finitos | |||
* Álgebra Lineal sobre Lattices | |||
* Distribuciones Probabilísticas Discretas | |||
* Teoría de Números Modular | |||
'''2. Criptografía''' | |||
* Fundamentos de Criptografía Post-cuántica | |||
* Esquemas KEM (Key Encapsulation Mechanism) | |||
* Seguridad IND-CCA2 | |||
* Generación de Números Aleatorios | |||
'''3. Referencias Principales''' | |||
* NIST PQC Round 3 Specifications | |||
* Kyber Algorithm Specification v3.0 | |||
* NIST SP 800-90B (Entropy Sources) | |||
* ITU-T X.1702 (Key Management) | |||
=== '''Recomendaciones NIST''' === | |||
* Conformidad con parámetros de seguridad NIST nivel 1-5 | |||
* Implementación de variantes estandarizadas | |||
* Adaptación de recomendaciones de entropía | |||
* Seguimiento de protocolos de gestión de claves |
Latest revision as of 21:01, 23 December 2024
"Encriptación post-cuántica" | |
---|---|
Nombre del charlista | Dev4sec; Miyagi |
Topico de la charla | Encriptación; criptografía post-cuántica. |
Fecha de la charla | 06/12/2024 |
Enlace a la charla | https://nc.ssepi0l-pv.cl/index.php/s/m6CFRi3CRp22qFf |
Ubicación | Interwebs. |
¿Es compartible? | Si |
Crystal-Kyber: Implementación y Marco Teórico
La implementación presenta un sistema criptográfico post-cuántico basado en Crystal-Kyber, utilizando dos componentes principales:
- Generador de entropía; Generador de llaves con niveles de entropía superiores.
- Implementación Kyber; Cifrado y descifrado Kyber utilizando las llaves.
Fundamentos Matemáticos aplicados
- Base: Problema LWE (Learning With Errors) sobre anillos
- Estructura: Rq[X]/(X^n + 1), donde q=3329 y n=256
- Operaciones: Aritmética polinomial en módulo-q
- Distribuciones: Binomial centrada para ruido gaussiano discreto
Variantes NIST Implementadas
- Kyber-512: k=2, η₁=3, η₂=2
- Kyber-768: k=3, η₁=2, η₂=2
- Kyber-1024: k=4, η₁=2, η₂=2
Marco Teórico utilizado
1. Matemáticas Fundamentales
- Teoría de Anillos y Campos Finitos
- Álgebra Lineal sobre Lattices
- Distribuciones Probabilísticas Discretas
- Teoría de Números Modular
2. Criptografía
- Fundamentos de Criptografía Post-cuántica
- Esquemas KEM (Key Encapsulation Mechanism)
- Seguridad IND-CCA2
- Generación de Números Aleatorios
3. Referencias Principales
- NIST PQC Round 3 Specifications
- Kyber Algorithm Specification v3.0
- NIST SP 800-90B (Entropy Sources)
- ITU-T X.1702 (Key Management)
Recomendaciones NIST
- Conformidad con parámetros de seguridad NIST nivel 1-5
- Implementación de variantes estandarizadas
- Adaptación de recomendaciones de entropía
- Seguimiento de protocolos de gestión de claves