CRYSTALS-Kyber
¿Qué es CRYSTALS-Kyber?
CRYSTALS-KyberMecanismo de encapsulación de claves basado en retículos, estandarizado por el NIST como FIPS 203 (ML-KEM) en agosto de 2024 y diseñado para sustituir el intercambio de claves RSA y Diffie-Hellman en el mundo poscuántico.
CRYSTALS-Kyber es un mecanismo de encapsulación de claves (KEM) cuya seguridad se reduce al problema Module Learning With Errors (MLWE) sobre retículos estructurados. El NIST lo seleccionó en 2022 como KEM principal del proceso PQC y lo finalizó como FIPS 203 (ML-KEM) en agosto de 2024. El estándar define tres conjuntos de parámetros —ML-KEM-512, ML-KEM-768 y ML-KEM-1024— para las categorías de seguridad NIST 1, 3 y 5, con claves públicas de unos 800, 1184 y 1568 bytes y cifrados de tamaño similar. Kyber ya se despliega en intercambios híbridos de TLS 1.3 (por ejemplo X25519MLKEM768) por parte de los principales navegadores, CDN y fabricantes de VPN.
● Ejemplos
- 01
Se utiliza en el intercambio híbrido X25519MLKEM768 que Chrome y Cloudflare activaron en TLS 1.3.
- 02
Es el KEM poscuántico por defecto en la lista de intercambio de claves de OpenSSH 9.x.
● Preguntas frecuentes
¿Qué es CRYSTALS-Kyber?
Mecanismo de encapsulación de claves basado en retículos, estandarizado por el NIST como FIPS 203 (ML-KEM) en agosto de 2024 y diseñado para sustituir el intercambio de claves RSA y Diffie-Hellman en el mundo poscuántico. Pertenece a la categoría de Criptografía en ciberseguridad.
¿Qué significa CRYSTALS-Kyber?
Mecanismo de encapsulación de claves basado en retículos, estandarizado por el NIST como FIPS 203 (ML-KEM) en agosto de 2024 y diseñado para sustituir el intercambio de claves RSA y Diffie-Hellman en el mundo poscuántico.
¿Cómo funciona CRYSTALS-Kyber?
CRYSTALS-Kyber es un mecanismo de encapsulación de claves (KEM) cuya seguridad se reduce al problema Module Learning With Errors (MLWE) sobre retículos estructurados. El NIST lo seleccionó en 2022 como KEM principal del proceso PQC y lo finalizó como FIPS 203 (ML-KEM) en agosto de 2024. El estándar define tres conjuntos de parámetros —ML-KEM-512, ML-KEM-768 y ML-KEM-1024— para las categorías de seguridad NIST 1, 3 y 5, con claves públicas de unos 800, 1184 y 1568 bytes y cifrados de tamaño similar. Kyber ya se despliega en intercambios híbridos de TLS 1.3 (por ejemplo X25519MLKEM768) por parte de los principales navegadores, CDN y fabricantes de VPN.
¿Cómo defenderse de CRYSTALS-Kyber?
Las defensas contra CRYSTALS-Kyber combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para CRYSTALS-Kyber?
Nombres alternativos comunes: Kyber, ML-KEM, FIPS 203.
● Términos relacionados
- cryptography№ 846
Criptografía post-cuántica
Algoritmos criptográficos clásicos diseñados para seguir siendo seguros frente a ataques de ordenadores clásicos y cuánticos a gran escala.
- cryptography№ 607
Criptografía basada en retículos
Familia de esquemas criptográficos poscuánticos cuya seguridad se reduce a la dificultad de hallar vectores cortos o resolver ecuaciones lineales con pequeño error sobre retículos de alta dimensión.
- cryptography№ 732
Estandarización PQC del NIST
Proceso plurianual del NIST que selecciona y estandariza algoritmos criptográficos poscuánticos; sus tres primeros estándares, FIPS 203, 204 y 205, se publicaron en agosto de 2024.
- cryptography№ 252
CRYSTALS-Dilithium
Esquema de firma digital basado en retículos, estandarizado por el NIST como FIPS 204 (ML-DSA) en agosto de 2024 como sustituto poscuántico de las firmas RSA, DSA y ECDSA.
- network-security№ 1159
TLS (Transport Layer Security)
Protocolo criptográfico estandarizado por el IETF que aporta confidencialidad, integridad y autenticación al tráfico entre dos aplicaciones en red.
- cryptography№ 1036
Algoritmo de Shor
Algoritmo cuántico que factoriza enteros grandes y calcula logaritmos discretos en tiempo polinómico, rompiendo RSA, Diffie-Hellman y la criptografía de curva elíptica en un ordenador cuántico suficientemente grande.