Criptografía post cuántica

Autores
Córdoba, Diego; Méndez Garabetti, Miguel
Año de publicación
2017
Idioma
español castellano
Tipo de recurso
documento de conferencia
Estado
versión publicada
Descripción
La criptografía es la base de cualquier mecanismo de seguridad informática. Se utiliza habitualmente en un login web, en el envío de correos electrónicos, o incluso cuando se produce la sincronización de archivos en la nube, entre otros. Todos los protocolos de comunicación que utilizan SSL/TLS en TCP/IP [1] hacen uso de criptografía asimétrica para autenticación y firma digital. Estos algoritmos se basan en complejos cálculos matemáticos de una sola vía, es decir, son fáciles de realizar, pero muy difíciles de revertir. Si bien los ordenadores actuales no son capaces de romper estos algoritmos en periodos de tiempo aceptables, las computadoras cuánticas, hoy en sus albores de desarrollo, sí podrán hacerlo fácilmente. Es aquí donde surge la necesidad de algoritmos de cifrado que sean resistentes a ataques cuánticos. Estos algoritmos, denominados post cuánticos, si bien están en sus primeras etapas de investigación, resultarán de suma utilidad en un futuro cercano, en el que las técnicas de cifrado asimétrico actuales no puedan brindar la privacidad, autenticación e integridad de los datos en Internet. El presente trabajo de investigación pretende dar luz en este moderno campo de estudio, analizando las implementaciones de software y bibliotecas de programación disponibles en la actualidad.
Eje: Seguridad Informática.
Red de Universidades con Carreras en Informática (RedUNCI)
Materia
Ciencias Informáticas
criptografía
post cuántico
seguridad informática
criptografía asimétrica
Nivel de accesibilidad
acceso abierto
Condiciones de uso
http://creativecommons.org/licenses/by-nc-sa/4.0/
Repositorio
SEDICI (UNLP)
Institución
Universidad Nacional de La Plata
OAI Identificador
oai:sedici.unlp.edu.ar:10915/62685

id SEDICI_98f3f21ac2bf54d1eb2c83d48e9376f9
oai_identifier_str oai:sedici.unlp.edu.ar:10915/62685
network_acronym_str SEDICI
repository_id_str 1329
network_name_str SEDICI (UNLP)
spelling Criptografía post cuánticaCórdoba, DiegoMéndez Garabetti, MiguelCiencias Informáticascriptografíapost cuánticoseguridad informáticacriptografía asimétricaLa criptografía es la base de cualquier mecanismo de seguridad informática. Se utiliza habitualmente en un login web, en el envío de correos electrónicos, o incluso cuando se produce la sincronización de archivos en la nube, entre otros. Todos los protocolos de comunicación que utilizan SSL/TLS en TCP/IP [1] hacen uso de criptografía asimétrica para autenticación y firma digital. Estos algoritmos se basan en complejos cálculos matemáticos de una sola vía, es decir, son fáciles de realizar, pero muy difíciles de revertir. Si bien los ordenadores actuales no son capaces de romper estos algoritmos en periodos de tiempo aceptables, las computadoras cuánticas, hoy en sus albores de desarrollo, sí podrán hacerlo fácilmente. Es aquí donde surge la necesidad de algoritmos de cifrado que sean resistentes a ataques cuánticos. Estos algoritmos, denominados post cuánticos, si bien están en sus primeras etapas de investigación, resultarán de suma utilidad en un futuro cercano, en el que las técnicas de cifrado asimétrico actuales no puedan brindar la privacidad, autenticación e integridad de los datos en Internet. El presente trabajo de investigación pretende dar luz en este moderno campo de estudio, analizando las implementaciones de software y bibliotecas de programación disponibles en la actualidad.Eje: Seguridad Informática.Red de Universidades con Carreras en Informática (RedUNCI)2017-04info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdf1038-1042http://sedici.unlp.edu.ar/handle/10915/62685spainfo:eu-repo/semantics/altIdentifier/isbn/978-987-42-5143-5info:eu-repo/semantics/reference/hdl/10915/61343info:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-03T10:40:40Zoai:sedici.unlp.edu.ar:10915/62685Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-03 10:40:41.263SEDICI (UNLP) - Universidad Nacional de La Platafalse
dc.title.none.fl_str_mv Criptografía post cuántica
title Criptografía post cuántica
spellingShingle Criptografía post cuántica
Córdoba, Diego
Ciencias Informáticas
criptografía
post cuántico
seguridad informática
criptografía asimétrica
title_short Criptografía post cuántica
title_full Criptografía post cuántica
title_fullStr Criptografía post cuántica
title_full_unstemmed Criptografía post cuántica
title_sort Criptografía post cuántica
dc.creator.none.fl_str_mv Córdoba, Diego
Méndez Garabetti, Miguel
author Córdoba, Diego
author_facet Córdoba, Diego
Méndez Garabetti, Miguel
author_role author
author2 Méndez Garabetti, Miguel
author2_role author
dc.subject.none.fl_str_mv Ciencias Informáticas
criptografía
post cuántico
seguridad informática
criptografía asimétrica
topic Ciencias Informáticas
criptografía
post cuántico
seguridad informática
criptografía asimétrica
dc.description.none.fl_txt_mv La criptografía es la base de cualquier mecanismo de seguridad informática. Se utiliza habitualmente en un login web, en el envío de correos electrónicos, o incluso cuando se produce la sincronización de archivos en la nube, entre otros. Todos los protocolos de comunicación que utilizan SSL/TLS en TCP/IP [1] hacen uso de criptografía asimétrica para autenticación y firma digital. Estos algoritmos se basan en complejos cálculos matemáticos de una sola vía, es decir, son fáciles de realizar, pero muy difíciles de revertir. Si bien los ordenadores actuales no son capaces de romper estos algoritmos en periodos de tiempo aceptables, las computadoras cuánticas, hoy en sus albores de desarrollo, sí podrán hacerlo fácilmente. Es aquí donde surge la necesidad de algoritmos de cifrado que sean resistentes a ataques cuánticos. Estos algoritmos, denominados post cuánticos, si bien están en sus primeras etapas de investigación, resultarán de suma utilidad en un futuro cercano, en el que las técnicas de cifrado asimétrico actuales no puedan brindar la privacidad, autenticación e integridad de los datos en Internet. El presente trabajo de investigación pretende dar luz en este moderno campo de estudio, analizando las implementaciones de software y bibliotecas de programación disponibles en la actualidad.
Eje: Seguridad Informática.
Red de Universidades con Carreras en Informática (RedUNCI)
description La criptografía es la base de cualquier mecanismo de seguridad informática. Se utiliza habitualmente en un login web, en el envío de correos electrónicos, o incluso cuando se produce la sincronización de archivos en la nube, entre otros. Todos los protocolos de comunicación que utilizan SSL/TLS en TCP/IP [1] hacen uso de criptografía asimétrica para autenticación y firma digital. Estos algoritmos se basan en complejos cálculos matemáticos de una sola vía, es decir, son fáciles de realizar, pero muy difíciles de revertir. Si bien los ordenadores actuales no son capaces de romper estos algoritmos en periodos de tiempo aceptables, las computadoras cuánticas, hoy en sus albores de desarrollo, sí podrán hacerlo fácilmente. Es aquí donde surge la necesidad de algoritmos de cifrado que sean resistentes a ataques cuánticos. Estos algoritmos, denominados post cuánticos, si bien están en sus primeras etapas de investigación, resultarán de suma utilidad en un futuro cercano, en el que las técnicas de cifrado asimétrico actuales no puedan brindar la privacidad, autenticación e integridad de los datos en Internet. El presente trabajo de investigación pretende dar luz en este moderno campo de estudio, analizando las implementaciones de software y bibliotecas de programación disponibles en la actualidad.
publishDate 2017
dc.date.none.fl_str_mv 2017-04
dc.type.none.fl_str_mv info:eu-repo/semantics/conferenceObject
info:eu-repo/semantics/publishedVersion
Objeto de conferencia
http://purl.org/coar/resource_type/c_5794
info:ar-repo/semantics/documentoDeConferencia
format conferenceObject
status_str publishedVersion
dc.identifier.none.fl_str_mv http://sedici.unlp.edu.ar/handle/10915/62685
url http://sedici.unlp.edu.ar/handle/10915/62685
dc.language.none.fl_str_mv spa
language spa
dc.relation.none.fl_str_mv info:eu-repo/semantics/altIdentifier/isbn/978-987-42-5143-5
info:eu-repo/semantics/reference/hdl/10915/61343
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
http://creativecommons.org/licenses/by-nc-sa/4.0/
Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)
dc.format.none.fl_str_mv application/pdf
1038-1042
dc.source.none.fl_str_mv reponame:SEDICI (UNLP)
instname:Universidad Nacional de La Plata
instacron:UNLP
reponame_str SEDICI (UNLP)
collection SEDICI (UNLP)
instname_str Universidad Nacional de La Plata
instacron_str UNLP
institution UNLP
repository.name.fl_str_mv SEDICI (UNLP) - Universidad Nacional de La Plata
repository.mail.fl_str_mv alira@sedici.unlp.edu.ar
_version_ 1842260272767565824
score 13.13397