Curso de Criptografía Post-Cuántica

Un enfoque introductorio a la seguridad en la era cuántica

Ejemplos Prácticos

Esta sección contiene ejemplos prácticos que ilustran los conceptos clave de la criptografía post-cuántica. Cada ejemplo incluye código interactivo que permite experimentar con los algoritmos y comprender mejor su funcionamiento.

🔢

Algoritmo de Shor

Simulación del algoritmo cuántico que amenaza la criptografía RSA, demostrando cómo un ordenador cuántico puede factorizar números grandes eficientemente.

🔐

ML-KEM

Implementación del algoritmo de encapsulamiento de claves basado en retículos (FIPS 203), mostrando generación de claves, encapsulamiento y desencapsulamiento.

✍️

ML-DSA

Demostración del algoritmo de firma digital basado en retículos (FIPS 204), ilustrando la generación de claves, firma y verificación de mensajes.

🔄

Criptografía Híbrida

Ejemplo de implementación de criptografía híbrida que combina algoritmos clásicos y post-cuánticos para una seguridad robusta durante la transición.

📡

QKD (BB84)

Simulación del protocolo BB84 para distribución cuántica de claves, mostrando cómo las leyes de la física cuántica garantizan la seguridad.

Sobre los Ejemplos

Estos ejemplos han sido diseñados con fines educativos para ilustrar los conceptos fundamentales de la criptografía post-cuántica. Las implementaciones son simplificadas y no deben utilizarse en entornos de producción. Para aplicaciones reales, se recomienda utilizar bibliotecas criptográficas bien establecidas y auditadas.

Cada ejemplo incluye:

Para un estudio más profundo, consulte las Guías de Laboratorio asociadas a cada ejemplo, que incluyen ejercicios prácticos y preguntas de reflexión.