Bienvenido al Curso de Criptografía Post-Cuántica
Este curso introductorio de 16 horas está diseñado para proporcionar una comprensión clara de los fundamentos, desafíos y soluciones en el campo emergente de la criptografía post-cuántica.
Nota: Este curso mantiene un equilibrio entre claridad conceptual y contenido técnico, haciéndolo accesible para estudiantes con conocimientos básicos de criptografía.
Curso impartido por: Prof. Florina Almenares, Francisco Javier Blanco Romero, Daniel Sobral Blanco.
Objetivos del Curso
- Comprender los fundamentos de la criptografía moderna y sus vulnerabilidades ante la computación cuántica
- Explorar los principios matemáticos detrás de los algoritmos post-cuánticos
- Analizar los estándares emergentes de criptografía post-cuántica
- Implementar y evaluar soluciones criptográficas resistentes a ataques cuánticos
- Examinar casos de uso prácticos y estrategias de migración
Estructura del Curso
Tema 1
Fundamentos de Criptografía Moderna
Revisión de criptografía simétrica, asimétrica y funciones hash. Vulnerabilidades ante computación cuántica.
Tema 2
Infraestructura de Seguridad en Internet
Análisis de PKI, TLS/SSL, y protocolos de seguridad actuales. Impacto de la computación cuántica.
Tema 3
Fundamentos de Criptografía Post-Cuántica
Introducción a retículos, códigos, isogenias y sistemas multivariables. Problemas matemáticos subyacentes.
Tema 4
Estandarización de Criptografía Post-Cuántica
Proceso de estandarización del NIST. Análisis de ML-KEM, ML-DSA y SLH-DSA.
Tema 5
Implementaciones, Consideraciones y Desafíos
Estrategias de migración, criptografía híbrida y desafíos de implementación.
Tema 6
Distribución Cuántica de Claves (QKD)
Principios de QKD, protocolo BB84, implementaciones prácticas y limitaciones.
Ejemplos Prácticos
El curso incluye implementaciones prácticas para reforzar los conceptos teóricos:
Algoritmo de Shor
Simulación del algoritmo que amenaza la criptografía de clave pública actual.
ML-KEM
Implementación simplificada del mecanismo de encapsulamiento de claves basado en retículos.
ML-DSA
Implementación simplificada del algoritmo de firma digital basado en retículos.
Criptografía Híbrida
Combinación de algoritmos clásicos y post-cuánticos para una transición segura.
QKD BB84
Simulación del protocolo de distribución cuántica de claves BB84.
Guías de Laboratorio
Para una experiencia práctica completa, el curso incluye guías detalladas de laboratorio:
Guías Disponibles
- Simulación del Algoritmo de Shor
- Implementación de ML-KEM
- Implementación de ML-DSA
- Configuración de Criptografía Híbrida
- Simulación de QKD