Lectores como tú ayudan a apoyar a MUO. Cuando realiza una compra utilizando enlaces en nuestro sitio, podemos ganar una comisión de afiliado. Leer más.

La criptografía es un método antiguo de encriptar información utilizando una serie de códigos. En general, se utilizan una serie de fórmulas matemáticas complejas para proteger los datos, y las claves solo están disponibles para las partes previstas.

Sin embargo, existen varios tipos de técnicas criptográficas que se utilizan hoy en día. Uno de ellos es la criptografía basada en entramados, que se basa en los conceptos de entramados matemáticos, a menudo en la construcción del cifrado o su prueba.

Entonces, analicemos qué es la criptografía basada en celosía, su importancia y sus principales beneficios.

¿Qué es la criptografía basada en celosía?

La criptografía basada en celosía se ha vuelto cada vez más popular a medida que el mundo se prepara para el advenimiento de la computación cuántica. Criptografía poscuántica está cobrando fuerza, especialmente porque ha habido varios avances en el espacio de la computación cuántica.

instagram viewer

La criptografía basada en celosía es un tipo de sistema criptográfico basado en el concepto matemático de celosía. En una red, las líneas conectan puntos para formar una estructura geométrica. En la criptografía basada en celosías, esta estructura geométrica codifica y decodifica mensajes.

Debido a la naturaleza de una red, es difícil entrar en un sistema criptográfico basado en redes, ya que algunos patrones se extienden infinitamente. Esto hace que la criptografía basada en celosía sea una alternativa atractiva a tipos de cifrado comunes como RSA, que ha demostrado ser vulnerable a los ataques.

La criptografía basada en celosía permite codificar mensajes de tal manera que solo alguien que conozca la clave correcta pueda decodificarlos. Por ejemplo, imagina que tienes dos celosías, una con 10 puntos y otra con 100 puntos.

Si eligiera dos puntos al azar de cada retícula, sería complicado determinar qué punto de la retícula de 10 puntos corresponde a qué punto de la retícula de 100 puntos. Sin embargo, si supiera la clave correcta, podría unir fácilmente los puntos y decodificar el mensaje.

Curiosamente, los cifrados basados ​​en celosías como Dilithium y Kyber han mostrado un gran potencial para resistir ataques de computación cuántica fuentes y son ampliamente considerados ejemplos de encriptación a prueba cuántica.

Los algoritmos criptográficos basados ​​en celosías se pueden clasificar en dos grandes categorías: algoritmos con clave y sin clave. Los algoritmos con clave, como el algoritmo NTRUEncrypt, requieren el uso de una clave secreta para cifrar y descifrar mensajes. Los algoritmos sin clave, como el algoritmo Dual EC_DRBG, no requieren una clave privada.

Entendiendo las celosías

Para comprender correctamente la construcción de un cifrado basado en celosías, es de vital importancia conocer las celosías y los problemas matemáticos que las rodean.

Los matemáticos han estudiado extensamente los retículos y tienen una serie de propiedades interesantes. Por ejemplo, cada red bidimensional tiene una base, un conjunto de vectores que definen la red. El número de vectores en una base se llama rango de la red.

Una base para tal retícula serían los vectores (2, 0) y (0, 2). El rango de esta red sería 2. Otra propiedad interesante de las redes es que pueden clasificarse en una de tres categorías: periódicas, aperiódicas o caóticas.

Una red periódica es aquella en la que el patrón se repite una y otra vez sin espacios ni superposiciones. Una red aperiódica es aquella en la que el patrón no se repite exactamente, pero no hay espacios ni superposiciones. Una red caótica es aquella con espacios o superposiciones en el patrón, lo que introduce aleatoriedad en la ecuación.

La seguridad de los algoritmos basados ​​en celosías a menudo depende de cómo se pueden resolver ciertos planes matemáticos en celosías. Dos problemas comunes, por ejemplo, incluyen el problema del vector más cercano (CVP) y el problema del vector más corto (SVP). El primero es un problema matemático en el que se debe encontrar el vector "distinto de cero" más corto en una red dada.

El problema del vector más cercano es un problema en el que se debe encontrar el vector en un retículo dado que es el más cercano a un vector dado. Se cree que tanto el SVP como el CVP son problemas computacionalmente complejos. Como resultado, los algoritmos que se basan en estos problemas son resistentes a los ataques de las computadoras clásicas.

Cuatro beneficios de usar criptografía basada en celosía

La criptografía basada en celosías ofrece una variedad de beneficios sobre los sistemas de cifrado convencionales. Algunos de ellos son los siguientes:

1. Seguridad mejorada

Uno de los mayores beneficios de la criptografía basada en celosías es que ofrece una seguridad mejorada. Esto se debe a que las redes son más difíciles de romper que otras estructuras matemáticas comúnmente utilizadas para la criptografía, como las curvas elípticas.

2. Tiempos de cálculo más rápidos

Otro beneficio de la criptografía basada en celosía es que se puede calcular mucho más rápido que otros algoritmos criptográficos. Esto es importante porque los tiempos de cómputo más rápidos pueden mejorar el rendimiento, especialmente en aplicaciones que requieren respuestas en tiempo real, como transmisión de medios o juegos en línea.

3. Menor consumo de energía

Además de ser más rápidos, los algoritmos criptográficos basados ​​en celosías también consumen menos energía que otros tipos de algoritmos criptográficos. Esto se debe a que pueden implementarse en hardware que requiere menos energía.

Por ejemplo, ciertos tipos de procesadores diseñados para la minería de criptomonedas son mucho más eficientes energéticamente que los procesadores tradicionales cuando se ejecutan algoritmos criptográficos basados ​​en celosías.

4. Flexible y Fácil de Implementar

Otra ventaja de usar criptografía basada en celosías es que es relativamente fácil de implementar. Otros métodos, como la criptografía de curva elíptica, pueden ser bastante complejos y requieren una gran cantidad de recursos informáticos.

La criptografía basada en celosía se puede implementar en hardware estándar, lo que la hace más accesible y menos costosa. Además, no existen requisitos especiales para implementar la criptografía basada en celosías.

Lo que es más importante, los cifrados basados ​​en celosías se pueden utilizar para una serie de aplicaciones diferentes. Por ejemplo, se puede utilizar para firmas digitales, cifrado basado en contraseña e intercambio de claves. Además, hay varias formas diferentes de construir una red, lo que significa que hay mucha flexibilidad en cómo se puede usar.

Se espera que los nuevos estándares criptográficos aumenten en popularidad

A medida que los expertos en seguridad global analizan los estándares criptográficos resistentes a la cuántica, podemos esperar que otros estándares, como la criptografía basada en celosía, aumenten en popularidad. Dado que las computadoras cuánticas pueden resolver rápidamente problemas en segundos que las computadoras normales tardarán más de 100,000 años en completar, su poder podría superar fácilmente los protocolos de encriptación que usamos hoy.

Las computadoras cuánticas representan una grave amenaza para muchos estándares de encriptación que han podido resistir la prueba del tiempo hasta ahora. Aún así, puede esperar que la criptografía cambie y evolucione, especialmente a medida que las máquinas cuánticas, que tienen el potencial de superar a las supercomputadoras, eventualmente se conviertan en la corriente principal.