• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • Un matemático analiza cómo defenderse de los ataques de la computación cuántica
    Cómo defenderse de los ataques de computación cuántica

    La computación cuántica es una tecnología nueva y emergente que tiene el potencial de revolucionar muchos campos diferentes, incluida la criptografía. Los métodos criptográficos tradicionales se basan en el supuesto de que es computacionalmente inviable factorizar números grandes o encontrar logaritmos discretos. Sin embargo, las computadoras cuánticas podrían romper estas suposiciones y dejar obsoletos los métodos criptográficos actuales.

    Esto ha dado lugar a una gran cantidad de investigaciones sobre la criptografía poscuántica, que está diseñada para ser resistente a los ataques de las computadoras cuánticas. Uno de los enfoques más prometedores de la criptografía poscuántica es la criptografía basada en celosías.

    Criptografía basada en celosía se basa en la dureza de ciertos problemas de la teoría de redes. Se cree que estos problemas son difíciles de resolver incluso para las computadoras cuánticas, lo que hace que la criptografía basada en celosías sea un candidato prometedor para la criptografía poscuántica.

    Uno de los aspectos más importantes de la criptografía basada en red es la selección de los parámetros de la red. Los parámetros de la red determinan qué tan difícil es resolver los problemas que se utilizan en el esquema criptográfico. Si los parámetros no se eligen con cuidado, el esquema criptográfico puede ser vulnerable a ataques.

    Hay varias formas diferentes de atacar esquemas criptográficos basados ​​en celosías. Un ataque común es el ataque de reducción . En un ataque de reducción, el atacante intenta reducir el problema de resolver el problema de la red a un problema que ya se sabe que tiene solución. Si el atacante puede encontrar una manera de hacer esto, puede romper el esquema criptográfico.

    Otro ataque común es el ataque de encuentro en el medio. . En un ataque de encuentro en el medio, el atacante intenta encontrar dos soluciones al problema de la red que tengan el mismo resultado. Si el atacante puede encontrar dos de estas soluciones, puede romper el esquema criptográfico.

    Hay varias formas de defenderse de estos ataques. Una defensa común es utilizar un oráculo aleatorio . Un oráculo aleatorio es una función que genera un valor aleatorio para cada entrada. Esto dificulta que el atacante encuentre dos soluciones al problema de la red que tengan el mismo resultado.

    Otra defensa común es utilizar una función hash . Una función hash es una función que toma una entrada de longitud variable y genera una salida de longitud fija. Esto dificulta que el atacante encuentre dos entradas a la función hash que produzcan el mismo resultado.

    Al utilizar estas defensas, es posible hacer que los esquemas criptográficos basados ​​en celosías sean resistentes a los ataques de las computadoras cuánticas. Esto convierte a la criptografía basada en celosía en un candidato prometedor para la criptografía poscuántica.

    © Ciencia https://es.scienceaq.com