ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

La Computación cuántica y su relación con la Ciberseguridad en el medio ambiente


Enviado por   •  15 de Septiembre de 2023  •  Documentos de Investigación  •  3.930 Palabras (16 Páginas)  •  38 Visitas

Página 1 de 16

MEDIO AMBIENTE

Alvaro Jose Castañeda Oviedo

Facultad de ingeniería, Universidad Libre
21099:        sistemas multimedia
Liliana Gutiérrez Rancruel


17 de Mayo de 2023

La Computación cuántica y su relación con la Ciberseguridad en el medio ambiente

  • Conocimiento teórico:  a computación cuántica es un campo de la informática que se basa en los principios de la mecánica cuántica para realizar cálculos y procesar información. Mientras que la computación clásica utiliza bits para almacenar y procesar información en forma de 0 y 1, la computación cuántica utiliza qubits, que pueden estar en una superposición de estados 0 y 1 al mismo tiempo.

La relación entre la computación cuántica y la ciberseguridad en el medio ambiente se centra en el impacto que la computación cuántica puede tener en los sistemas de seguridad y criptografía actuales. A medida que la computación cuántica avanza y se desarrollan computadoras cuánticas más potentes, los algoritmos y protocolos criptográficos utilizados en la actualidad podrían volverse vulnerables.

  • Algoritmos y sistemas criptográficos: La criptografía es una disciplina fundamental en la seguridad de la información, y muchos sistemas de seguridad actuales se basan en algoritmos criptográficos clásicos, como RSA o el algoritmo de curva elíptica. Sin embargo, se ha demostrado que ciertos algoritmos criptográficos pueden ser descompuestos de manera eficiente por computadoras cuánticas, lo que plantea un riesgo para la seguridad de los datos protegidos por esos algoritmos.

La criptografía post-cuántica es un área de investigación activa que busca desarrollar algoritmos y protocolos criptográficos que sean resistentes a los ataques de computación cuántica. Estos algoritmos post-cuánticos utilizan métodos criptográficos diferentes a los utilizados en la criptografía clásica, aprovechando las propiedades de la mecánica cuántica para ofrecer seguridad en un entorno cuántico.

  • Protocolos de cifrado para adaptarse al cifrado poscuántico: A medida que se desarrolla la computación cuántica, es importante contar con protocolos de cifrado que sean resistentes a los ataques cuánticos. Aquí hay algunos protocolos criptográficos post-cuánticos que se están investigando y desarrollando para adaptarse al cifrado poscuántico:

  1. Lattice-based Cryptography: La criptografía basada en retículas utiliza problemas matemáticos relacionados con las retículas en espacios n-dimensionales para construir algoritmos criptográficos. Los algoritmos como Learning with Errors (LWE) y Ring Learning with Errors (RLWE) se utilizan para construir esquemas de cifrado poscuántico como NTRUEncrypt y Kyber.
  1. Code-based Cryptography: La criptografía basada en códigos utiliza problemas de decodificación de códigos para construir esquemas criptográficos. Los algoritmos como McEliece se basan en la complejidad computacional de la decodificación de códigos lineales para proporcionar seguridad poscuántica.
  1. Hash-based Cryptography: La criptografía basada en funciones hash utiliza propiedades de las funciones hash para construir esquemas criptográficos. Los esquemas basados en firmas digitales como Lamport-Diffie y el esquema Merkle están diseñados para ser resistentes a los ataques cuánticos.
  1. Multivariate Cryptography: La criptografía multivariante utiliza sistemas de ecuaciones polinómicas para construir algoritmos criptográficos. Los esquemas basados en firmas digitales multivariantes, como el esquema Unbalanced Oil and Vinegar (UOV), ofrecen seguridad poscuántica.
  1. Isogeny-based Cryptography: La criptografía basada en isogenias se basa en problemas matemáticos relacionados con curvas elípticas y sus isogenias. Los algoritmos como SIDH (Supersingular Isogeny Diffie-Hellman) se utilizan para establecer protocolos de intercambio de claves poscuánticos.

Estos protocolos de cifrado post-cuántico están siendo investigados y desarrollados como alternativas seguras a los algoritmos criptográficos clásicos que pueden ser vulnerables a los ataques cuánticos. A medida que avanza la investigación en criptografía post-cuántica, es probable que se desarrollen y se establezcan estándares para el cifrado poscuántico.

  • Normas, estándares, políticas: En el campo de la computación cuántica y su relación con la ciberseguridad en el medio ambiente, actualmente no existen normas o estándares específicos establecidos a nivel global. Sin embargo, hay algunos esfuerzos en curso para desarrollar pautas y políticas relacionadas con la seguridad cuántica.

  1. NIST (National Institute of Standards and Technology): El NIST de los Estados Unidos ha estado liderando el esfuerzo para identificar y estandarizar algoritmos criptográficos post-cuánticos. Han organizado el "Proceso de Estándares Criptográficos Post-Cuánticos" con el objetivo de evaluar y seleccionar algoritmos criptográficos resistentes a los ataques cuánticos.
  1. ETSI (European Telecommunications Standards Institute): El ETSI está trabajando en la normalización de la criptografía post-cuántica y ha creado un grupo de trabajo llamado Quantum-Safe Cryptography (QSC) para desarrollar especificaciones técnicas relacionadas con la seguridad cuántica.
  1. ISO/IEC (International Organization for Standardization/International Electrotechnical Commission): Aunque no hay normas específicas en este momento, se espera que el ISO/IEC juegue un papel importante en el establecimiento de estándares internacionales para la seguridad cuántica en el futuro.
  1. Organizaciones gubernamentales y agencias de seguridad: Varios gobiernos y agencias de seguridad en todo el mundo están monitoreando y evaluando el impacto de la computación cuántica en la ciberseguridad. Están desarrollando políticas y directrices para abordar los desafíos de seguridad y promover la investigación y el desarrollo en criptografía post-cuántica.

Es importante tener en cuenta que la computación y la seguridad cuánticas son campos en evolución, y las normas y estándares están en desarrollo. A medida que la tecnología avance y se comprendan mejor los desafíos y soluciones, es probable que se establezcan normas y políticas más sólidas en el futuro.

  • Instituto Nacional de Normas y Tecnología (NIST) publique normas de criptografía poscuántica:

NIST Special Publication 800-131A Rev. 2: Transitioning the Use of Cryptographic Algorithms and Key Lengths. Disponible en:

 https://csrc.nist.gov/publications/detail/sp/800-131a/rev-2/final

Esta publicación del NIST proporciona orientación sobre la transición de algoritmos criptográficos y longitudes de clave a métodos más seguros, incluyendo consideraciones relacionadas con la seguridad cuántica.

...

Descargar como (para miembros actualizados) txt (29 Kb) pdf (126 Kb) docx (209 Kb)
Leer 15 páginas más »
Disponible sólo en Clubensayos.com