stringtranslate.com

Criptografía post-cuántica

La criptografía postcuántica ( PQC ), a veces denominada a prueba de cuánticos , segura para cuánticos o resistente a cuánticos , es el desarrollo de algoritmos criptográficos (normalmente algoritmos de clave pública ) que actualmente se consideran seguros contra un ataque criptoanalítico por parte de un ordenador cuántico . La mayoría de los algoritmos de clave pública más utilizados se basan en la dificultad de uno de tres problemas matemáticos: el problema de factorización de números enteros , el problema del logaritmo discreto o el problema del logaritmo discreto de curva elíptica . Todos estos problemas podrían resolverse fácilmente en un ordenador cuántico suficientemente potente que ejecute el algoritmo de Shor [1] [2] o incluso alternativas más rápidas y menos exigentes (en términos de la cantidad de cúbits necesarios). [3]

Si bien, a partir de 2023, las computadoras cuánticas carecen del poder de procesamiento para descifrar algoritmos criptográficos ampliamente utilizados, [4] los criptógrafos están diseñando nuevos algoritmos para prepararse para Y2Q o Q-Day , el día en que los algoritmos actuales serán vulnerables a los ataques de computación cuántica. Su trabajo ha ganado la atención de académicos e industria a través de la serie de conferencias PQCrypto organizada desde 2006, varios talleres sobre criptografía cuántica segura organizados por el Instituto Europeo de Normas de Telecomunicaciones (ETSI) y el Instituto de Computación Cuántica . [5] [6] [7] La ​​existencia rumoreada de programas generalizados de recolección ahora y descifrado más tarde también se ha visto como una motivación para la introducción temprana de algoritmos poscuánticos, ya que los datos registrados ahora pueden seguir siendo sensibles muchos años en el futuro. [8] [9] [10]

A diferencia de la amenaza que la computación cuántica representa para los algoritmos de clave pública actuales, la mayoría de los algoritmos criptográficos simétricos y las funciones hash actuales se consideran relativamente seguros contra los ataques de las computadoras cuánticas. [2] [11] Si bien el algoritmo cuántico de Grover acelera los ataques contra cifrados simétricos, duplicar el tamaño de la clave puede bloquearlos de manera efectiva. [12] Por lo tanto, la criptografía simétrica poscuántica no necesita diferir significativamente de la criptografía simétrica actual.

El 13 de agosto de 2024, el Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST) publicó las versiones finales de sus primeros tres estándares de criptografía postcuántica. [13]

Algoritmos

La investigación en criptografía post-cuántica se centra principalmente en seis enfoques diferentes: [2] [6]

Criptografía basada en celosía

Este enfoque incluye sistemas criptográficos como el aprendizaje con errores , el aprendizaje en anillo con errores ( ring-LWE ), [14] [15] [16] el intercambio de claves de aprendizaje en anillo con errores y la firma de aprendizaje en anillo con errores , los esquemas de cifrado más antiguos NTRU o GGH , y las firmas NTRU y BLISS más nuevas . [17] Algunos de estos esquemas, como el cifrado NTRU, se han estudiado durante muchos años sin que nadie haya encontrado un ataque factible. Otros, como los algoritmos ring-LWE, tienen pruebas de que su seguridad se reduce a un problema del peor de los casos. [18] El Grupo de Estudio de Criptografía Post Cuántica patrocinado por la Comisión Europea sugirió que se estudiara la variante Stehle–Steinfeld de NTRU para su estandarización en lugar del algoritmo NTRU. [19] [20] En ese momento, NTRU todavía estaba patentado. Los estudios han indicado que NTRU puede tener propiedades más seguras que otros algoritmos basados ​​en celosía. [21]

Criptografía multivariante

Esto incluye sistemas criptográficos como el esquema Rainbow ( Unbalanced Oil and Vinegar ), que se basa en la dificultad de resolver sistemas de ecuaciones multivariadas. Varios intentos de construir esquemas de cifrado de ecuaciones multivariadas seguros han fracasado. Sin embargo, los esquemas de firma multivariada como Rainbow podrían proporcionar la base para una firma digital segura cuántica. [22] El esquema de firma Rainbow está patentado.

Criptografía basada en hash

Esto incluye sistemas criptográficos como las firmas de Lamport , el esquema de firmas de Merkle , el XMSS, [23] el SPHINCS, [24] y los esquemas WOTS. Las firmas digitales basadas en hash fueron inventadas a fines de la década de 1970 por Ralph Merkle y se han estudiado desde entonces como una alternativa interesante a las firmas digitales basadas en la teoría de números como RSA y DSA. Su principal inconveniente es que para cualquier clave pública basada en hash, existe un límite en el número de firmas que se pueden firmar utilizando el conjunto correspondiente de claves privadas. Este hecho redujo el interés en estas firmas hasta que el interés se reavivó debido al deseo de criptografía que fuera resistente al ataque de las computadoras cuánticas. Parece que no hay patentes sobre el esquema de firmas de Merkle [ cita requerida ] y existen muchas funciones hash no patentadas que podrían usarse con estos esquemas. El esquema de firma basado en hash con estado XMSS desarrollado por un equipo de investigadores bajo la dirección de Johannes Buchmann se describe en RFC 8391. [25]

Tenga en cuenta que todos los esquemas anteriores son firmas de un solo uso o de tiempo limitado; Moni Naor y Moti Yung inventaron el hash UOWHF en 1989 y diseñaron una firma basada en hash (el esquema Naor-Yung) [26] que puede usarse por tiempo ilimitado (la primera firma de este tipo que no requiere propiedades de trampilla).

Criptografía basada en código

Esto incluye sistemas criptográficos que se basan en códigos de corrección de errores , como los algoritmos de cifrado McEliece y Niederreiter y el esquema de firma relacionado Courtois, Finiasz y Sendrier . La firma original de McEliece que utiliza códigos aleatorios de Goppa ha resistido el escrutinio durante más de 40 años. Sin embargo, se ha demostrado que muchas variantes del esquema McEliece, que buscan introducir más estructura en el código utilizado para reducir el tamaño de las claves, son inseguras. [27] El Grupo de Estudio de Criptografía Post Cuántica patrocinado por la Comisión Europea ha recomendado el sistema de cifrado de clave pública McEliece como candidato para la protección a largo plazo contra ataques de computadoras cuánticas. [19]

Criptografía basada en isogenia

Estos sistemas criptográficos se basan en las propiedades de los grafos de isogenia de curvas elípticas (y variedades abelianas de dimensión superior ) sobre campos finitos, en particular grafos de isogenia supersingulares , para crear sistemas criptográficos. Entre los representantes más conocidos de este campo se encuentran el intercambio de claves tipo Diffie-Hellman CSIDH , que puede servir como un reemplazo sencillo y resistente a los cuánticos para los métodos de intercambio de claves Diffie-Hellman y Diffie-Hellman de curva elíptica que se utilizan ampliamente en la actualidad, [28] y el esquema de firma SQISign que se basa en la equivalencia categórica entre curvas elípticas supersingulares y órdenes máximos en tipos particulares de álgebras de cuaterniones. [29] Otra construcción ampliamente notada, SIDH/SIKE , fue espectacularmente descifrada en 2022. [30] Sin embargo, el ataque es específico de la familia de esquemas SIDH/SIKE y no se generaliza a otras construcciones basadas en isogenia. [31]

Resistencia cuántica de clave simétrica[ fuente obsoleta ]

Si se utilizan tamaños de clave suficientemente grandes, los sistemas criptográficos de clave simétrica como AES y SNOW 3G ya son resistentes a los ataques de un ordenador cuántico. [32] Además, los sistemas y protocolos de gestión de claves que utilizan criptografía de clave simétrica en lugar de criptografía de clave pública, como Kerberos y la Estructura de Autenticación de Redes Móviles 3GPP , también son inherentemente seguros contra los ataques de un ordenador cuántico. Dado que ya se ha extendido su uso en el mundo, algunos investigadores recomiendan el uso ampliado de la gestión de claves simétricas similar a Kerberos como una forma eficiente de lograr la criptografía postcuántica en la actualidad. [33]

Reducciones de seguridad

En la investigación criptográfica, es deseable demostrar la equivalencia de un algoritmo criptográfico y un problema matemático complejo conocido. Estas pruebas se denominan a menudo "reducciones de seguridad" y se utilizan para demostrar la dificultad de descifrar el algoritmo de cifrado. En otras palabras, la seguridad de un algoritmo criptográfico determinado se reduce a la seguridad de un problema complejo conocido. Los investigadores están buscando activamente reducciones de seguridad en las perspectivas de la criptografía postcuántica. Los resultados actuales se muestran a continuación:

Criptografía basada en red: firma Ring-LWE

En algunas versiones de Ring-LWE hay una reducción de seguridad al problema del vector más corto (SVP) en una red como límite inferior de la seguridad. Se sabe que el SVP es NP-duro . [34] Los sistemas ring-LWE específicos que tienen reducciones de seguridad demostrables incluyen una variante de las firmas ring-LWE de Lyubashevsky definidas en un artículo de Güneysu, Lyubashevsky y Pöppelmann. [15] El esquema de firma GLYPH es una variante de la firma Güneysu, Lyubashevsky y Pöppelmann (GLP) que tiene en cuenta los resultados de investigación que han llegado después de la publicación de la firma GLP en 2012. Otra firma Ring-LWE es Ring-TESLA. [35] También existe una "variante desaleatorizada" de LWE, llamada Learning with Rounding (LWR), que produce "una aceleración mejorada (al eliminar pequeños errores de muestreo de una distribución similar a Gaussiana con errores deterministas) y ancho de banda". [36] Mientras que LWE utiliza la adición de un pequeño error para ocultar los bits inferiores, LWR utiliza el redondeo para el mismo propósito.

Criptografía basada en red: NTRU, BLISS

Se cree que la seguridad del esquema de cifrado NTRU y la firma BLISS [17] están relacionadas con el problema del vector más cercano (CVP) en una red, pero no se puede demostrar que se puedan reducir a él. Se sabe que el CVP es NP-hard . El Grupo de Estudio de Criptografía Post Cuántica patrocinado por la Comisión Europea sugirió que se estudie la variante Stehle–Steinfeld de NTRU, que tiene una reducción de seguridad, para su uso a largo plazo en lugar del algoritmo NTRU original. [19]

Criptografía multivariante: aceite y vinagre desequilibrados

Los esquemas de firma desequilibrados de aceite y vinagre son primitivos criptográficos asimétricos basados ​​en polinomios multivariados sobre un campo finito . Bulygin , Petzoldt y Buchmann han demostrado una reducción de sistemas UOV cuadráticos multivariados genéricos al problema de resolución de ecuaciones cuadráticas multivariadas NP-Hard. [37]

Criptografía basada en hash: esquema de firma Merkle

En 2005, Luis García demostró que existía una reducción de seguridad de las firmas del árbol hash de Merkle en relación con la seguridad de la función hash subyacente. García demostró en su artículo que si existen funciones hash computacionalmente unidireccionales, entonces la firma del árbol hash de Merkle es demostrablemente segura. [38]

Por lo tanto, si uno utilizara una función hash con una reducción de seguridad demostrable para un problema difícil conocido, tendría una reducción de seguridad demostrable de la firma del árbol de Merkle para ese problema difícil conocido. [39]

El Grupo de Estudio de Criptografía Post Cuántica patrocinado por la Comisión Europea ha recomendado el uso del esquema de firma Merkle para la protección de seguridad a largo plazo contra las computadoras cuánticas. [19]

Criptografía basada en código – McEliece

El sistema de cifrado McEliece tiene una reducción de seguridad para el problema de decodificación de síndromes (SDP). Se sabe que el SDP es NP-hard . [40] El grupo de estudio de criptografía post-cuántica patrocinado por la Comisión Europea ha recomendado el uso de esta criptografía para la protección a largo plazo contra ataques de computadoras cuánticas. [19]

Criptografía basada en código – RLCE

En 2016, Wang propuso un esquema de cifrado de código lineal aleatorio RLCE [41] que se basa en esquemas McEliece. El esquema RLCE se puede construir utilizando cualquier código lineal, como el código Reed-Solomon, insertando columnas aleatorias en la matriz generadora de código lineal subyacente.

Criptografía de isogenia de curva elíptica supersingular

La seguridad está relacionada con el problema de construir una isogenia entre dos curvas supersingulares con el mismo número de puntos. La investigación más reciente sobre la dificultad de este problema es la de Delfs y Galbraith, que indica que este problema es tan difícil como sugieren los inventores del intercambio de claves. [42] No existe ninguna reducción de seguridad para un problema NP-duro conocido.

Comparación

Una característica común de muchos algoritmos de criptografía poscuántica es que requieren tamaños de clave más grandes que los algoritmos de clave pública "precuánticos" comúnmente utilizados. A menudo es necesario hacer concesiones en cuanto al tamaño de la clave, la eficiencia computacional y el tamaño del texto cifrado o la firma. La tabla enumera algunos valores para diferentes esquemas a un nivel de seguridad poscuántico de 128 bits.

Una consideración práctica a la hora de elegir entre algoritmos criptográficos postcuánticos es el esfuerzo que se requiere para enviar claves públicas a través de Internet. Desde este punto de vista, los algoritmos Ring-LWE, NTRU y SIDH proporcionan tamaños de clave convenientemente inferiores a 1 kB, las claves públicas de firma hash tienen un tamaño inferior a 5 kB y McEliece, basado en MDPC, ocupa aproximadamente 1 kB. Por otro lado, los esquemas Rainbow requieren alrededor de 125 kB y McEliece, basado en Goppa, requiere una clave de casi 1 MB.

Criptografía basada en red: intercambio de claves LWE e intercambio de claves Ring-LWE

La idea fundamental de utilizar LWE y Ring LWE para el intercambio de claves fue propuesta y presentada en la Universidad de Cincinnati en 2011 por Jintai Ding. La idea básica proviene de la asociatividad de las multiplicaciones de matrices, y los errores se utilizan para proporcionar seguridad. El artículo [52] apareció en 2012 después de que se presentara una solicitud de patente provisional en 2012.

En 2014, Peikert [53] presentó un esquema de transporte de claves que seguía la misma idea básica de Ding, donde también se utiliza la nueva idea de enviar una señal de 1 bit adicional para el redondeo en la construcción de Ding. Para algo más de 128 bits de seguridad , Singh presenta un conjunto de parámetros que tienen claves públicas de 6956 bits para el esquema de Peikert. [54] La clave privada correspondiente sería de aproximadamente 14.000 bits.

En 2015, en Eurocrypt 2015 se presentó un intercambio de claves autenticadas con seguridad demostrable hacia adelante que seguía la misma idea básica de Ding, [55] que es una extensión de la construcción HMQV [56] en Crypto2005. Los parámetros para diferentes niveles de seguridad de 80 bits a 350 bits, junto con los tamaños de clave correspondientes, se proporcionan en el documento. [55]

Criptografía basada en red: cifrado NTRU

Para 128 bits de seguridad en NTRU, Hirschhorn, Hoffstein, Howgrave-Graham y Whyte recomiendan utilizar una clave pública representada como un polinomio de grado 613 con coeficientes . Esto da como resultado una clave pública de 6130 bits. La clave privada correspondiente sería de 6743 bits. [43]

Criptografía multivariable: firma arcoíris

Para lograr 128 bits de seguridad y el tamaño de firma más pequeño en un esquema de firma de ecuación cuadrática multivariada Rainbow, Petzoldt, Bulygin y Buchmann recomiendan usar ecuaciones con un tamaño de clave pública de poco más de 991.000 bits, una clave privada de poco más de 740.000 bits y firmas digitales con una longitud de 424 bits. [44]

Criptografía basada en hash: esquema de firma Merkle

Para obtener 128 bits de seguridad para firmas basadas en hash para firmar 1 millón de mensajes utilizando el método del árbol fractal de Merkle de Naor Shenhav y Wool, los tamaños de clave pública y privada tienen una longitud de aproximadamente 36.000 bits. [57]

Criptografía basada en código – McEliece

Para 128 bits de seguridad en un esquema McEliece, el grupo de estudio de criptografía postcuántica de la Comisión Europea recomienda utilizar un código binario Goppa de longitud al menos y dimensión al menos , y capaz de corregir errores. Con estos parámetros la clave pública para el sistema McEliece será una matriz generadora sistemática cuya parte no identidad ocupa bits. La clave privada correspondiente, que consiste en el soporte del código con elementos de y un polinomio generador de con coeficientes de , tendrá una longitud de 92.027 bits [19]

El grupo también está investigando el uso de códigos MDPC cuasicíclicos de longitud al menos y dimensión al menos , y capaces de corregir errores. Con estos parámetros, la clave pública para el sistema McEliece será la primera fila de una matriz generadora sistemática cuya parte no identidad toma bits. La clave privada, una matriz de verificación de paridad cuasicíclica con entradas distintas de cero en una columna (o el doble en una fila), no toma más que bits cuando se representa como las coordenadas de las entradas distintas de cero en la primera fila.

Barreto et al. recomiendan utilizar un código binario Goppa de longitud al menos y dimensión al menos , y capaz de corregir errores. Con estos parámetros la clave pública para el sistema McEliece será una matriz generadora sistemática cuya parte no identidad toma bits. [58] La clave privada correspondiente, que consiste en el soporte del código con elementos de y un polinomio generador de con coeficientes de , tendrá una longitud de 40.476 bits.

Criptografía de isogenia de curva elíptica supersingular

Para 128 bits de seguridad en el método de isogenia supersingular Diffie-Hellman (SIDH), De Feo, Jao y Plut recomiendan utilizar una curva supersingular módulo un primo de 768 bits. Si se utiliza la compresión de puntos de curva elíptica, la clave pública no deberá tener más de 8x768 o 6144 bits de longitud. [59] Un artículo de marzo de 2016 de los autores Azarderakhsh, Jao, Kalach, Koziel y Leonardi mostró cómo reducir a la mitad la cantidad de bits transmitidos, lo que fue mejorado aún más por los autores Costello, Jao, Longa, Naehrig, Renes y Urbanik, lo que resultó en una versión de clave comprimida del protocolo SIDH con claves públicas de solo 2640 bits de tamaño. [51] Esto hace que la cantidad de bits transmitidos sea aproximadamente equivalente a la RSA segura no cuántica y Diffie-Hellman en el mismo nivel de seguridad clásico. [60]

Criptografía basada en clave simétrica

Como regla general, para 128 bits de seguridad en un sistema basado en claves simétricas, se pueden utilizar con seguridad tamaños de clave de 256 bits. El mejor ataque cuántico contra sistemas arbitrarios de claves simétricas es una aplicación del algoritmo de Grover , que requiere un trabajo proporcional a la raíz cuadrada del tamaño del espacio de claves. Para transmitir una clave cifrada a un dispositivo que posee la clave simétrica necesaria para descifrarla también se requieren aproximadamente 256 bits. Está claro que los sistemas de claves simétricas ofrecen los tamaños de clave más pequeños para la criptografía poscuántica. [ cita requerida ]

Secreto de reenvío

Un sistema de clave pública demuestra una propiedad conocida como secreto directo perfecto cuando genera claves públicas aleatorias por sesión para fines de acuerdo de claves. Esto significa que el compromiso de un mensaje no puede llevar al compromiso de otros, y también que no hay un solo valor secreto que pueda llevar al compromiso de múltiples mensajes. Los expertos en seguridad recomiendan usar algoritmos criptográficos que admitan secreto directo en lugar de aquellos que no lo hagan. [61] La razón de esto es que el secreto directo puede proteger contra el compromiso de claves privadas de largo plazo asociadas con pares de claves pública/privada. Esto se considera como un medio para prevenir la vigilancia masiva por parte de agencias de inteligencia.

Tanto el intercambio de claves Ring-LWE como el intercambio de claves Diffie-Hellman (SIDH) de isogenia supersingular pueden admitir el secreto hacia adelante en un intercambio con la otra parte. Tanto Ring-LWE como SIDH también se pueden utilizar sin secreto hacia adelante mediante la creación de una variante de la variante clásica de cifrado ElGamal de Diffie-Hellman.

Los otros algoritmos de este artículo, como NTRU, no admiten el secreto hacia adelante tal como está.

Cualquier sistema de cifrado de clave pública autenticado se puede utilizar para crear un intercambio de claves con secreto hacia adelante. [62]

Proyecto Open Quantum Safe

El proyecto Open Quantum Safe ( OQS ) se inició a fines de 2016 y tiene el objetivo de desarrollar y crear prototipos de criptografía resistente a la cuántica. [63] [64] Su objetivo es integrar los esquemas postcuánticos actuales en una biblioteca: liboqs . [65] liboqs es una biblioteca C de código abierto para algoritmos criptográficos resistentes a la cuántica. Inicialmente se centra en algoritmos de intercambio de claves, pero ahora incluye varios esquemas de firma. Proporciona una API común adecuada para algoritmos de intercambio de claves postcuánticos y recopilará varias implementaciones. liboqs también incluirá un arnés de prueba y rutinas de evaluación comparativa para comparar el rendimiento de las implementaciones postcuánticas. Además, OQS también proporciona la integración de liboqs en OpenSSL . [66]

A partir de marzo de 2023, se admiten los siguientes algoritmos de intercambio de claves: [63]

A partir de agosto de 2024, el NIST ha publicado los 3 algoritmos siguientes como estándares FIPS y se espera que el cuarto esté disponible cerca de fin de año: [67]

Las versiones compatibles más antiguas que se han eliminado debido al avance del Proyecto de estandarización de criptografía post-cuántica del NIST son:

Implementación

Se considera que uno de los principales desafíos de la criptografía postcuántica es la implementación de algoritmos potencialmente seguros desde el punto de vista cuántico en los sistemas existentes. Existen pruebas realizadas, por ejemplo, por Microsoft Research, que implementa PICNIC en una PKI utilizando módulos de seguridad de hardware . [85] Los proveedores de HSM también han realizado implementaciones de prueba para el algoritmo NewHope de Google . En agosto de 2023, Google lanzó una implementación de clave de seguridad FIDO2 de un esquema de firma híbrido ECC /Dilithium que se realizó en asociación con ETH Zürich . [86]

El 21 de febrero de 2024, Apple anunció que iba a actualizar su protocolo iMessage con un nuevo protocolo PQC llamado "PQ3", que utilizará claves continuas. [87] [88] [89] Apple afirmó que, aunque las computadoras cuánticas aún no existen, querían mitigar los riesgos de las computadoras cuánticas futuras, así como los escenarios de ataque denominados " Coseche ahora, descifre después ". Apple afirmó que cree que su implementación de PQ3 proporciona protecciones que "superan las de todas las demás aplicaciones de mensajería ampliamente implementadas, porque utiliza claves continuas". Apple tiene la intención de reemplazar por completo el protocolo iMessage existente dentro de todas las conversaciones admitidas con PQ3 para fines de 2024. Apple también definió una escala para facilitar la comparación de las propiedades de seguridad de las aplicaciones de mensajería, con una escala representada por niveles que van de 0 a 3. [87]

Otras implementaciones notables incluyen:

Véase también

Referencias

  1. ^ Shor, Peter W. (1997). "Algoritmos de tiempo polinomial para factorización prima y logaritmos discretos en una computadora cuántica". Revista SIAM de informática . 26 (5): 1484–1509. arXiv : quant-ph/9508027 . Código Bibliográfico :1995quant.ph..8027S. doi :10.1137/S0097539795293172. S2CID  2337707.
  2. ^ abc Bernstein, Daniel J. (2009). "Introducción a la criptografía postcuántica" (PDF) . Criptografía postcuántica .
  3. ^ Kramer, Anna (2023). «'Sorprendente y genial'. Un algoritmo cuántico ofrece una forma más rápida de hackear el cifrado de Internet». Science . 381 (6664): 1270. doi :10.1126/science.adk9443. PMID  37733849. S2CID  262084525.
  4. ^ "El nuevo control de qubit es un buen augurio para el futuro de la computación cuántica". phys.org .
  5. ^ "Los criptógrafos se enfrentan a las computadoras cuánticas". IEEE Spectrum . 1 de enero de 2009.
  6. ^ ab "Preguntas y respuestas con el investigador de criptografía de computación postcuántica Jintai Ding". IEEE Spectrum . 1 de noviembre de 2008.
  7. ^ "ETSI Quantum Safe Cryptography Workshop". ETSI Quantum Safe Cryptography Workshop . ETSI. Octubre de 2014. Archivado desde el original el 17 de agosto de 2016. Consultado el 24 de febrero de 2015 .
  8. ^ Gasser, Linus (2023), Mulder, Valentin; Mermoud, Alain; Lenders, Vincent; Tellenbach, Bernhard (eds.), "Criptografía postcuántica", Tendencias en protección de datos y tecnologías de cifrado , Cham: Springer Nature Switzerland, págs. 47–52, doi : 10.1007/978-3-031-33386-6_10 , ISBN 978-3-031-33386-6
  9. ^ Townsend, Kevin (16 de febrero de 2022). "Resolución del problema de descifrado cuántico 'Recolectar ahora, descifrar después'". SecurityWeek . Consultado el 9 de abril de 2023 .
  10. ^ "Comunicaciones seguras y seguras para la tecnología cuántica" (PDF) . Programa Nacional de Tecnologías Cuánticas del Reino Unido . Octubre de 2021 . Consultado el 9 de abril de 2023 .
  11. ^ Daniel J. Bernstein (17 de mayo de 2009). "Análisis de costos de colisiones de hash: ¿harán obsoletos los SHARCS los ordenadores cuánticos?" (PDF) .
  12. Daniel J. Bernstein (3 de marzo de 2010). "Grover contra McEliece" (PDF) .
  13. ^ El NIST publica los primeros 3 estándares de cifrado postcuántico finalizados, NIST, 13 de agosto de 2024
  14. ^ Peikert, Chris (2014). "Criptografía en red para Internet" (PDF) . IACR. Archivado desde el original el 12 de mayo de 2014. Consultado el 10 de mayo de 2014 .{{cite web}}: CS1 maint: bot: estado de URL original desconocido ( enlace )
  15. ^ abc Güneysu, Tim; Lyubashevsky, Vadim; Pöppelmann, Thomas (2012). "Criptografía práctica basada en red: un esquema de firma para sistemas integrados" (PDF) . INRIA . Consultado el 12 de mayo de 2014 .
  16. ^ Zhang, Jiang (2014). "Intercambio de claves autenticado a partir de redes ideales" (PDF) . iacr.org . IACR. Archivado desde el original el 7 de septiembre de 2014 . Consultado el 7 de septiembre de 2014 .{{cite web}}: CS1 maint: bot: estado de URL original desconocido ( enlace )
  17. ^ ab Ducas, Léo; Durmus, Alain; Lepoint, Tancrède; Lyubashevsky, Vadim (2013). "Firmas de red y gaussianas bimodales". Archivo de ePrints de criptología . Consultado el 18 de abril de 2015 .
  18. ^ Lyubashevsky, Vadim; Peikert; Regev (2013). "Sobre redes ideales y aprendizaje con errores sobre anillos" (PDF) . IACR. Archivado desde el original el 31 de enero de 2014. Consultado el 14 de mayo de 2013 .{{cite web}}: CS1 maint: bot: estado de URL original desconocido ( enlace )
  19. ^ abcdefg Augot, Daniel (7 de septiembre de 2015). "Recomendaciones iniciales de sistemas postcuánticos seguros a largo plazo" (PDF) . PQCRYPTO . Consultado el 13 de septiembre de 2015 .
  20. ^ Stehlé, Damien; Steinfeld, Ron (1 de enero de 2013). "Hacer que NTRUEncrypt y NTRUSign sean tan seguros como los problemas estándar en el peor de los casos sobre redes ideales". Archivo de ePrints de criptología .
  21. ^ Easttom, Chuck (1 de febrero de 2019). "Análisis de las primitivas criptográficas asimétricas basadas en retículas". Noveno taller y conferencia anual sobre informática y comunicación (CCWC) del IEEE de 2019. págs. 0811–0818. doi :10.1109/CCWC.2019.8666459. ISBN 978-1-7281-0554-3. Número de identificación del sujeto  77376310.
  22. ^ Ding, Jintai; Schmidt (7 de junio de 2005). "Rainbow, un nuevo esquema de firma polinomial multivariable". En Ioannidis, John (ed.). Criptografía aplicada y seguridad de redes . Apuntes de clase en informática. Vol. 3531. págs. 64–175. doi :10.1007/11496137_12. ISBN 978-3-540-26223-7.S2CID6571152  .​
  23. ^ Buchmann, Johannes; Dahmen, Erik; Hülsing, Andreas (2011). "XMSS: un esquema práctico de firma segura avanzada basado en suposiciones de seguridad mínimas". Criptografía postcuántica. PQCrypto 2011. Apuntes de clase en informática. Vol. 7071. págs. 117–129. CiteSeerX 10.1.1.400.6086 . doi :10.1007/978-3-642-25405-5_8. ISBN .  978-3-642-25404-8. ISSN  0302-9743.
  24. ^ ab Bernstein, Daniel J.; Hopwood, Daira; Hülsing, Andreas; Lange, Tanja ; Niederhagen, Rubén; Papachristodoulou, Louiza; Schneider, Michael; Schwabe, Peter; Wilcox-O'Hearn, Zooko (2015). "SPHINCS: firmas prácticas basadas en hash sin estado". En Oswald, Isabel ; Fischlin, Marc (eds.). Avances en Criptología - EUROCRYPT 2015 . Apuntes de conferencias sobre informática. vol. 9056. Springer Berlín Heidelberg. págs. 368–397. CiteSeerX 10.1.1.690.6403 . doi :10.1007/978-3-662-46800-5_15. ISBN  9783662467992.
  25. ^ Huelsing, A.; Butín, D.; Gazdag, S.; Rijneveld, J.; Mohaisen, A. (2018). "RFC 8391 - XMSS: esquema de firma extendido de Merkle". herramientas.ietf.org . doi :10.17487/RFC8391.
  26. ^ Naor, Moni; Yung, Moti (1989), Funciones hash unidireccionales universales y sus aplicaciones criptográficas .STOC , págs. 33–43
  27. ^ Overbeck, Raphael; Sendrier (2009). "Criptografía basada en código". En Bernstein, Daniel (ed.). Criptografía postcuántica . págs. 95-145. doi :10.1007/978-3-540-88702-7_4. ISBN. 978-3-540-88701-0.
  28. ^ Castryck, Wouter; Lange, Tanja; Martindale, Chloe; Panny, Lorenz; Renes, Joost (2018). "CSIDH: una acción grupal conmutativa post-cuántica eficiente". En Peyrin, Thomas; Galbraith, Steven (eds.). Avances en criptología – ASIACRYPT 2018. Apuntes de clase en informática. Vol. 11274. Cham: Springer International Publishing. págs. 395–427. doi :10.1007/978-3-030-03332-3_15. hdl :1854/LU-8619033. ISBN 978-3-030-03332-3.S2CID44165584  .​
  29. ^ De Feo, Luca; Kohel, David; Leroux, Antonin; Petit, Christophe; Wesolowski, Benjamin (2020). "SQISign: Firmas postcuánticas compactas a partir de cuaterniones e isogenias" (PDF) . En Moriai, Shiho; Wang, Huaxiong (eds.). Avances en criptología – ASIACRYPT 2020. Apuntes de clase en informática. Vol. 12491. Cham: Springer International Publishing. págs. 64–93. doi :10.1007/978-3-030-64837-4_3. ISBN 978-3-030-64837-4.ID S2C  222265162.
  30. ^ Castryck, Wouter; Decru, Thomas (2023), Hazay, Carmit; Stam, Martijn (eds.), "Un ataque de recuperación de clave eficiente en SIDH", Advances in Cryptology – EUROCRYPT 2023 , vol. 14008, Cham: Springer Nature Switzerland, págs. 423–447, doi :10.1007/978-3-031-30589-4_15, ISBN 978-3-031-30588-7, S2CID  258240788 , consultado el 21 de junio de 2023
  31. ^ "¿Ya se rompió SIKE?" . Consultado el 23 de junio de 2023 .
  32. ^ Perlner, Ray; Cooper (2009). Criptografía de clave pública resistente a la cuántica: un estudio. 8.º Simposio sobre identidad y confianza en Internet (IDtrust 2009). NIST . Consultado el 23 de abril de 2015 .
  33. ^ Campagna, Matt; Hardjono; Pintsov; Romansky; Yu (2013). "Kerberos revisitado: autenticación cuántica segura" (PDF) . ETSI.
  34. ^ Lyubashevsky, Vadim; Peikert; Regev (25 de junio de 2013). "Sobre redes ideales y aprendizaje con errores sobre anillos" (PDF) . Springer . Consultado el 19 de junio de 2014 .
  35. ^ Akleylek, Sedat; Bindel, Nina; Buchmann, Johannes; Krämer, Juliane; Marson, Giorgia Azzurra (2016). "Un esquema de firma basado en red eficiente con instanciación demostrablemente segura". Archivo de ePrints de criptología .
  36. ^ Nejatollahi, Hamid; Dutt, Nikil; Ray, Sandip; Regazzoni, Francesco; Banerjee, Indranil; Cammarota, Rosario (27 de febrero de 2019). "Implementaciones de criptografía postcuántica basada en redes: una encuesta". Encuestas de computación de ACM . 51 (6): 1–41. doi :10.1145/3292548. ISSN  0360-0300. S2CID  59337649.
  37. ^ Bulygin, Stanislav; Petzoldt; Buchmann (2010). "Hacia la seguridad demostrable del esquema de firma desequilibrado de aceite y vinagre bajo ataques directos". Progreso en criptología – INDOCRYPT 2010. Apuntes de clase en informática. Vol. 6498. págs. 17–32. CiteSeerX 10.1.1.294.3105 . doi :10.1007/978-3-642-17401-8_3. ISBN  978-3-642-17400-1.
  38. ^ Pereira, Geovandro; Puodzius, Cassius; Barreto, Paulo (2016). "Firmas basadas en hash más cortas". Revista de sistemas y software . 116 : 95–100. doi :10.1016/j.jss.2015.07.007.
  39. ^ García, Luis. "Sobre la seguridad y la eficiencia del esquema de firmas Merkle" (PDF) . Archivo de ePrints de Criptología . IACR . Consultado el 19 de junio de 2013 .
  40. ^ Blaum, Mario; Farrell; Tilborg (31 de mayo de 2002). Información, codificación y matemáticas . Springer. ISBN 978-1-4757-3585-7.
  41. ^ Wang, Yongge (2016). "Esquema de cifrado de clave pública basado en código lineal aleatorio resistente a la cuántica RLCE". Actas de la teoría de la información (ISIT) . IEEE ISIT: 2519–2523. arXiv : 1512.08454 . Código Bibliográfico :2015arXiv151208454W.
  42. ^ Delfs, Christina; Galbraith (2013). "Cálculo de isogenias entre curvas elípticas supersingulares sobre F_p". arXiv : 1310.7789 [math.NT].
  43. ^ ab Hirschborrn, P; Hoffstein; Howgrave-Graham; Whyte. "Elección de parámetros NTRUEncrypt a la luz de enfoques combinados de reducción de red y MITM" (PDF) . NTRU. Archivado desde el original (PDF) el 30 de enero de 2013 . Consultado el 12 de mayo de 2014 .
  44. ^ ab Petzoldt, Albrecht; Bulygin; Buchmann (2010). "Selección de parámetros para el esquema de firmas Rainbow – Versión extendida -" (PDF) . Archivado desde el original el 4 de marzo de 2016 . Consultado el 12 de mayo de 2014 .{{cite web}}: CS1 maint: bot: estado de URL original desconocido ( enlace )
  45. ^ "SPHINCS+: Presentación al proyecto post-cuántico del NIST" (PDF) .
  46. ^ Chopra, Arjun (2017). "GLYPH: una nueva versión del esquema de firma digital GLP". Archivo de ePrints de criptología .
  47. ^ ab Alkim, Erdem; Ducas, Léo; Pöppelmann, Thomas; Schwabe, Peter (2015). «Intercambio de claves postcuántico: una nueva esperanza» (PDF). Archivo de criptografía electrónica, Informe 2015/1092 . Consultado el 1 de septiembre de 2017 .
  48. ^ Wang, Yongge (2017). "Esquema revisado de cifrado de clave pública resistente a la energía cuántica RLCE y seguridad IND-CCA2 para esquemas McEliece". Archivo de ePrints de criptología .
  49. ^ Misoczki, R.; Tillich, JP; Sendrier, N.; Barreto, PSLM (2013). "MDPC-McEliece: Nuevas variantes de McEliece a partir de códigos de comprobación de paridad de densidad moderada". Simposio internacional IEEE de 2013 sobre teoría de la información . págs. 2069–2073. CiteSeerX 10.1.1.259.9109 . doi :10.1109/ISIT.2013.6620590. ISBN.  978-1-4799-0446-4.S2CID 9485532  .
  50. ^ Costello, Craig; Longa, Patrick; Naehrig, Michael (2016). "Algoritmos eficientes para la isogenia supersingular Diffie-Hellman" (PDF) . Avances en criptología – CRYPTO 2016. Apuntes de clase en informática. Vol. 9814. págs. 572–601. doi :10.1007/978-3-662-53018-4_21. ISBN . 978-3-662-53017-7.
  51. ^ ab Costello, Craig; Jao; Longa; Naehrig; Renes; Urbanik. "Compresión eficiente de claves públicas SIDH" . Consultado el 8 de octubre de 2016 .
  52. ^ Ding, Jintai; Xie, Xiang; Lin, Xiaodong (1 de enero de 2012). "Un esquema de intercambio de claves simple y demostrablemente seguro basado en el problema del aprendizaje con errores". Archivo de ePrints de criptología .
  53. ^ Peikert, Chris (1 de enero de 2014). "Criptografía en red para Internet". Archivo de ePrints de criptología .
  54. ^ Singh, Vikram (2015). "Un intercambio práctico de claves para Internet mediante criptografía reticular". Archivo de ePrints de criptología . Consultado el 18 de abril de 2015 .
  55. ^ ab Zhang, Jiang; Zhang, Zhenfeng; Ding, Jintai; Snook, Michael; Dagdelen, Özgür (26 de abril de 2015). "Intercambio de claves autenticado a partir de redes ideales". En Oswald, Elisabeth; Fischlin, Marc (eds.). Avances en criptología – EUROCRYPT 2015. Apuntes de clase en informática. Vol. 9057. Springer Berlin Heidelberg. págs. 719–751. CiteSeerX 10.1.1.649.1864 . doi :10.1007/978-3-662-46803-6_24. ISBN .  978-3-662-46802-9.
  56. ^ Krawczyk, Hugo (14 de agosto de 2005). "HMQV: un protocolo Diffie-Hellman seguro de alto rendimiento". En Shoup, Victor (ed.). Avances en criptología – CRYPTO 2005. Apuntes de clase en informática. Vol. 3621. Springer. págs. 546–566. doi :10.1007/11535218_33. ISBN 978-3-540-28114-6.
  57. ^ Naor, Dalit; Shenhav; Wool (2006). "Revisión de firmas de un solo uso: firmas rápidas prácticas mediante el recorrido del árbol de Merkle fractal" (PDF) . IEEE . Consultado el 13 de mayo de 2014 .
  58. ^ Barreto, Paulo SLM; Biasi, Felipe Plaza; Dahab, Ricardo; López-Hernández, Julio César; Morais, Eduardo M. de; Oliveira, Ana D. Salina de; Pereira, Geovandro CCF; Ricardini, Jefferson E. (2014). Koç, Çetin Kaya (ed.). Un panorama de la criptografía poscuántica . Publicaciones internacionales Springer. págs. 387–439. doi :10.1007/978-3-319-10683-0_16. ISBN 978-3-319-10682-3.
  59. ^ De Feo, Luca; Jao; Plut (2011). "Hacia criptosistemas resistentes a la energía cuántica a partir de isogenias de curvas elípticas supersingulares" (PDF) . Archivado desde el original el 11 de febrero de 2014. Consultado el 12 de mayo de 2014 .{{cite web}}: CS1 maint: bot: estado de URL original desconocido ( enlace )
  60. ^ "Archivo de ePrints de criptología: Informe 2016/229". eprint.iacr.org . Consultado el 2 de marzo de 2016 .
  61. ^ Ristic, Ivan (25 de junio de 2013). "Implementación de confidencialidad avanzada". SSL Labs . Consultado el 14 de junio de 2014 .
  62. ^ "¿NTRU proporciona secreto perfecto hacia adelante?". crypto.stackexchange.com .
  63. ^ ab "Caja fuerte cuántica abierta". openquantumsafe.org .
  64. ^ Stebila, Douglas; Mosca, Michele. "Intercambio de claves postcuánticas para Internet y el proyecto Open Quantum Safe". Archivo de criptografía ePrint, Informe 2016/1017, 2016. Consultado el 9 de abril de 2017 .
  65. ^ "liboqs: biblioteca C para algoritmos criptográficos resistentes a la computación cuántica". 26 de noviembre de 2017 – vía GitHub.
  66. ^ "oqsprovider: proveedor de seguridad cuántica abierta para OpenSSL (3.x)". 12 de agosto de 2024 – vía GitHub.
  67. ^ "NIST publica los primeros 3 estándares de cifrado post-cuántico finalizados".
  68. ^ "Estándar de mecanismo de encapsulación de claves basado en red modular".
  69. ^ "BIKE – Encapsulación de claves de inversión de bits". bikesuite.org . Consultado el 21 de agosto de 2023 .
  70. ^ "HQC". pqc-hqc.org . Consultado el 21 de agosto de 2023 .
  71. ^ "Implementación de hardware rápida y eficiente de HQC" (PDF) .
  72. ^ Bos, Joppe; Costello, Craig; Ducas, Léo; Mironov, Ilya; Naehrig, Michael; Nikolaenko, Valeria; Raghunathan, Ananth; Stebila, Douglas (1 de enero de 2016). "Frodo: ¡Quítate el anillo! Intercambio de claves práctico y cuánticamente seguro de LWE". Archivo de ePrints de criptología .
  73. ^ "FrodoKEM". frodokem.org . Consultado el 21 de agosto de 2023 .
  74. ^ "NTRUOpenSourceProject/NTRUEncrypt". GitHub . Consultado el 10 de abril de 2017 .
  75. ^ Schwabe, Pedro. "Dilitio". pq-crystals.org . Consultado el 19 de agosto de 2023 .
  76. ^ "Suite criptográfica para redes algebraicas, firma digital: dilitio" (PDF) .
  77. ^ "Estándar de firma digital basado en red modular".
  78. ^ "NIST publica los primeros 3 estándares de cifrado post-cuántico finalizados".
  79. ^ "Estándar de firma digital basado en hash sin estado".
  80. ^ Stebila, Douglas (26 de marzo de 2018). «Hoja de datos del algoritmo liboqs nist-branch: kem_newhopenist». GitHub . Consultado el 27 de septiembre de 2018 .
  81. ^ "Biblioteca de criptografía en red". Microsoft Research . 19 de abril de 2016 . Consultado el 27 de septiembre de 2018 .
  82. ^ "Biblioteca SIDH – Microsoft Research". Microsoft Research . Consultado el 10 de abril de 2017 .
  83. ^ Feo, Luca De; Jao, David; Plût, Jérôme (1 de enero de 2011). "Hacia criptosistemas resistentes a la tecnología cuántica a partir de isogenias de curvas elípticas supersingulares". Archivo de ePrints de criptología . PQCrypto 2011. Archivado desde el original el 3 de mayo de 2014.
  84. ^ Bernstein, Daniel J.; Chou, Tung; Schwabe, Peter (1 de enero de 2015). "McBits: criptografía rápida basada en código de tiempo constante". Archivo de ePrints de criptología .
  85. ^ "Microsoft/Picnic" (PDF) . GitHub . Consultado el 27 de junio de 2018 .
  86. ^ "Hacia claves de seguridad resilientes cuánticas". Blog de seguridad en línea de Google . Consultado el 19 de agosto de 2023 .
  87. ^ ab Apple Security Engineering and Architecture (SEAR) (21 de febrero de 2024). "iMessage con PQ3: el nuevo estado del arte en mensajería segura cuántica a escala". Investigación de seguridad de Apple . Apple Inc. Consultado el 22 de febrero de 2024. Con un cifrado resistente a las vulneraciones y amplias defensas contra ataques cuánticos incluso muy sofisticados, PQ3 es el primer protocolo de mensajería que alcanza lo que llamamos seguridad de nivel 3, lo que proporciona protecciones de protocolo que superan las de todas las demás aplicaciones de mensajería ampliamente implementadas.
  88. ^ Rossignoi, Joe (21 de febrero de 2024). «Apple anuncia un nuevo protocolo de seguridad revolucionario para iMessage». MacRumors . Consultado el 22 de febrero de 2024 .
  89. ^ Potuck, Michael (21 de febrero de 2024). "Apple lanza protección informática cuántica para iMessage con iOS 17.4, esto es lo que eso significa". 9to5Mac . Consultado el 22 de febrero de 2024 .
  90. ^ "Betas del castillo inflable".
  91. ^ "Abrir caja fuerte cuántica".

Lectura adicional

Enlaces externos