Criptografía post cuántica
- Autores
- Córdoba, Diego; Méndez Garabetti, Miguel
- Año de publicación
- 2017
- Idioma
- español castellano
- Tipo de recurso
- documento de conferencia
- Estado
- versión publicada
- Descripción
- La criptografía es la base de cualquier mecanismo de seguridad informática. Se utiliza habitualmente en un login web, en el envío de correos electrónicos, o incluso cuando se produce la sincronización de archivos en la nube, entre otros. Todos los protocolos de comunicación que utilizan SSL/TLS en TCP/IP [1] hacen uso de criptografía asimétrica para autenticación y firma digital. Estos algoritmos se basan en complejos cálculos matemáticos de una sola vía, es decir, son fáciles de realizar, pero muy difíciles de revertir. Si bien los ordenadores actuales no son capaces de romper estos algoritmos en periodos de tiempo aceptables, las computadoras cuánticas, hoy en sus albores de desarrollo, sí podrán hacerlo fácilmente. Es aquí donde surge la necesidad de algoritmos de cifrado que sean resistentes a ataques cuánticos. Estos algoritmos, denominados post cuánticos, si bien están en sus primeras etapas de investigación, resultarán de suma utilidad en un futuro cercano, en el que las técnicas de cifrado asimétrico actuales no puedan brindar la privacidad, autenticación e integridad de los datos en Internet. El presente trabajo de investigación pretende dar luz en este moderno campo de estudio, analizando las implementaciones de software y bibliotecas de programación disponibles en la actualidad.
Eje: Seguridad Informática.
Red de Universidades con Carreras en Informática (RedUNCI) - Materia
-
Ciencias Informáticas
criptografía
post cuántico
seguridad informática
criptografía asimétrica - Nivel de accesibilidad
- acceso abierto
- Condiciones de uso
- http://creativecommons.org/licenses/by-nc-sa/4.0/
- Repositorio
- Institución
- Universidad Nacional de La Plata
- OAI Identificador
- oai:sedici.unlp.edu.ar:10915/62685
Ver los metadatos del registro completo
id |
SEDICI_98f3f21ac2bf54d1eb2c83d48e9376f9 |
---|---|
oai_identifier_str |
oai:sedici.unlp.edu.ar:10915/62685 |
network_acronym_str |
SEDICI |
repository_id_str |
1329 |
network_name_str |
SEDICI (UNLP) |
spelling |
Criptografía post cuánticaCórdoba, DiegoMéndez Garabetti, MiguelCiencias Informáticascriptografíapost cuánticoseguridad informáticacriptografía asimétricaLa criptografía es la base de cualquier mecanismo de seguridad informática. Se utiliza habitualmente en un login web, en el envío de correos electrónicos, o incluso cuando se produce la sincronización de archivos en la nube, entre otros. Todos los protocolos de comunicación que utilizan SSL/TLS en TCP/IP [1] hacen uso de criptografía asimétrica para autenticación y firma digital. Estos algoritmos se basan en complejos cálculos matemáticos de una sola vía, es decir, son fáciles de realizar, pero muy difíciles de revertir. Si bien los ordenadores actuales no son capaces de romper estos algoritmos en periodos de tiempo aceptables, las computadoras cuánticas, hoy en sus albores de desarrollo, sí podrán hacerlo fácilmente. Es aquí donde surge la necesidad de algoritmos de cifrado que sean resistentes a ataques cuánticos. Estos algoritmos, denominados post cuánticos, si bien están en sus primeras etapas de investigación, resultarán de suma utilidad en un futuro cercano, en el que las técnicas de cifrado asimétrico actuales no puedan brindar la privacidad, autenticación e integridad de los datos en Internet. El presente trabajo de investigación pretende dar luz en este moderno campo de estudio, analizando las implementaciones de software y bibliotecas de programación disponibles en la actualidad.Eje: Seguridad Informática.Red de Universidades con Carreras en Informática (RedUNCI)2017-04info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdf1038-1042http://sedici.unlp.edu.ar/handle/10915/62685spainfo:eu-repo/semantics/altIdentifier/isbn/978-987-42-5143-5info:eu-repo/semantics/reference/hdl/10915/61343info:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-03T10:40:40Zoai:sedici.unlp.edu.ar:10915/62685Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-03 10:40:41.263SEDICI (UNLP) - Universidad Nacional de La Platafalse |
dc.title.none.fl_str_mv |
Criptografía post cuántica |
title |
Criptografía post cuántica |
spellingShingle |
Criptografía post cuántica Córdoba, Diego Ciencias Informáticas criptografía post cuántico seguridad informática criptografía asimétrica |
title_short |
Criptografía post cuántica |
title_full |
Criptografía post cuántica |
title_fullStr |
Criptografía post cuántica |
title_full_unstemmed |
Criptografía post cuántica |
title_sort |
Criptografía post cuántica |
dc.creator.none.fl_str_mv |
Córdoba, Diego Méndez Garabetti, Miguel |
author |
Córdoba, Diego |
author_facet |
Córdoba, Diego Méndez Garabetti, Miguel |
author_role |
author |
author2 |
Méndez Garabetti, Miguel |
author2_role |
author |
dc.subject.none.fl_str_mv |
Ciencias Informáticas criptografía post cuántico seguridad informática criptografía asimétrica |
topic |
Ciencias Informáticas criptografía post cuántico seguridad informática criptografía asimétrica |
dc.description.none.fl_txt_mv |
La criptografía es la base de cualquier mecanismo de seguridad informática. Se utiliza habitualmente en un login web, en el envío de correos electrónicos, o incluso cuando se produce la sincronización de archivos en la nube, entre otros. Todos los protocolos de comunicación que utilizan SSL/TLS en TCP/IP [1] hacen uso de criptografía asimétrica para autenticación y firma digital. Estos algoritmos se basan en complejos cálculos matemáticos de una sola vía, es decir, son fáciles de realizar, pero muy difíciles de revertir. Si bien los ordenadores actuales no son capaces de romper estos algoritmos en periodos de tiempo aceptables, las computadoras cuánticas, hoy en sus albores de desarrollo, sí podrán hacerlo fácilmente. Es aquí donde surge la necesidad de algoritmos de cifrado que sean resistentes a ataques cuánticos. Estos algoritmos, denominados post cuánticos, si bien están en sus primeras etapas de investigación, resultarán de suma utilidad en un futuro cercano, en el que las técnicas de cifrado asimétrico actuales no puedan brindar la privacidad, autenticación e integridad de los datos en Internet. El presente trabajo de investigación pretende dar luz en este moderno campo de estudio, analizando las implementaciones de software y bibliotecas de programación disponibles en la actualidad. Eje: Seguridad Informática. Red de Universidades con Carreras en Informática (RedUNCI) |
description |
La criptografía es la base de cualquier mecanismo de seguridad informática. Se utiliza habitualmente en un login web, en el envío de correos electrónicos, o incluso cuando se produce la sincronización de archivos en la nube, entre otros. Todos los protocolos de comunicación que utilizan SSL/TLS en TCP/IP [1] hacen uso de criptografía asimétrica para autenticación y firma digital. Estos algoritmos se basan en complejos cálculos matemáticos de una sola vía, es decir, son fáciles de realizar, pero muy difíciles de revertir. Si bien los ordenadores actuales no son capaces de romper estos algoritmos en periodos de tiempo aceptables, las computadoras cuánticas, hoy en sus albores de desarrollo, sí podrán hacerlo fácilmente. Es aquí donde surge la necesidad de algoritmos de cifrado que sean resistentes a ataques cuánticos. Estos algoritmos, denominados post cuánticos, si bien están en sus primeras etapas de investigación, resultarán de suma utilidad en un futuro cercano, en el que las técnicas de cifrado asimétrico actuales no puedan brindar la privacidad, autenticación e integridad de los datos en Internet. El presente trabajo de investigación pretende dar luz en este moderno campo de estudio, analizando las implementaciones de software y bibliotecas de programación disponibles en la actualidad. |
publishDate |
2017 |
dc.date.none.fl_str_mv |
2017-04 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/conferenceObject info:eu-repo/semantics/publishedVersion Objeto de conferencia http://purl.org/coar/resource_type/c_5794 info:ar-repo/semantics/documentoDeConferencia |
format |
conferenceObject |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
http://sedici.unlp.edu.ar/handle/10915/62685 |
url |
http://sedici.unlp.edu.ar/handle/10915/62685 |
dc.language.none.fl_str_mv |
spa |
language |
spa |
dc.relation.none.fl_str_mv |
info:eu-repo/semantics/altIdentifier/isbn/978-987-42-5143-5 info:eu-repo/semantics/reference/hdl/10915/61343 |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
dc.format.none.fl_str_mv |
application/pdf 1038-1042 |
dc.source.none.fl_str_mv |
reponame:SEDICI (UNLP) instname:Universidad Nacional de La Plata instacron:UNLP |
reponame_str |
SEDICI (UNLP) |
collection |
SEDICI (UNLP) |
instname_str |
Universidad Nacional de La Plata |
instacron_str |
UNLP |
institution |
UNLP |
repository.name.fl_str_mv |
SEDICI (UNLP) - Universidad Nacional de La Plata |
repository.mail.fl_str_mv |
alira@sedici.unlp.edu.ar |
_version_ |
1842260272767565824 |
score |
13.13397 |