Ejemplos Prácticos
Esta sección contiene ejemplos prácticos que ilustran los conceptos clave de la criptografía post-cuántica. Cada ejemplo incluye código interactivo que permite experimentar con los algoritmos y comprender mejor su funcionamiento.
Algoritmo de Shor
Simulación del algoritmo cuántico que amenaza la criptografía RSA, demostrando cómo un ordenador cuántico puede factorizar números grandes eficientemente.
ML-KEM
Implementación del algoritmo de encapsulamiento de claves basado en retículos (FIPS 203), mostrando generación de claves, encapsulamiento y desencapsulamiento.
ML-DSA
Demostración del algoritmo de firma digital basado en retículos (FIPS 204), ilustrando la generación de claves, firma y verificación de mensajes.
Criptografía Híbrida
Ejemplo de implementación de criptografía híbrida que combina algoritmos clásicos y post-cuánticos para una seguridad robusta durante la transición.
QKD (BB84)
Simulación del protocolo BB84 para distribución cuántica de claves, mostrando cómo las leyes de la física cuántica garantizan la seguridad.
Sobre los Ejemplos
Estos ejemplos han sido diseñados con fines educativos para ilustrar los conceptos fundamentales de la criptografía post-cuántica. Las implementaciones son simplificadas y no deben utilizarse en entornos de producción. Para aplicaciones reales, se recomienda utilizar bibliotecas criptográficas bien establecidas y auditadas.
Cada ejemplo incluye:
- Explicación teórica del algoritmo o protocolo
- Implementación interactiva que permite experimentar con diferentes parámetros
- Visualizaciones que ayudan a comprender los conceptos subyacentes
- Código fuente comentado para referencia
Para un estudio más profundo, consulte las Guías de Laboratorio asociadas a cada ejemplo, que incluyen ejercicios prácticos y preguntas de reflexión.