Criptografía basada en retículos
¿Qué es Criptografía basada en retículos?
Criptografía basada en retículosFamilia de esquemas criptográficos poscuánticos cuya seguridad se reduce a la dificultad de hallar vectores cortos o resolver ecuaciones lineales con pequeño error sobre retículos de alta dimensión.
La criptografía basada en retículos construye primitivas de clave pública sobre problemas como Shortest Vector Problem (SVP), Closest Vector Problem (CVP), Learning With Errors (LWE) y sus variantes en anillo o módulo (RLWE, MLWE). Se cree que estos problemas resisten tanto los ataques clásicos como los cuánticos, incluido el algoritmo de Shor. Los retículos permiten claves y firmas relativamente pequeñas, operaciones rápidas y demostraciones de seguridad que reducen el caso medio al peor caso. La mayoría de los estándares PQC del NIST son lattice-based: FIPS 203 (ML-KEM / Kyber), FIPS 204 (ML-DSA / Dilithium) y el próximo FIPS 206 (FN-DSA / Falcon). Constituyen la base de la migración poscuántica en TLS, VPN y PKI.
● Ejemplos
- 01
Kyber y Dilithium usan Module-LWE y Module-SIS sobre anillos de polinomios.
- 02
Falcon emplea retículos NTRU para obtener firmas compactas.
● Preguntas frecuentes
¿Qué es Criptografía basada en retículos?
Familia de esquemas criptográficos poscuánticos cuya seguridad se reduce a la dificultad de hallar vectores cortos o resolver ecuaciones lineales con pequeño error sobre retículos de alta dimensión. Pertenece a la categoría de Criptografía en ciberseguridad.
¿Qué significa Criptografía basada en retículos?
Familia de esquemas criptográficos poscuánticos cuya seguridad se reduce a la dificultad de hallar vectores cortos o resolver ecuaciones lineales con pequeño error sobre retículos de alta dimensión.
¿Cómo funciona Criptografía basada en retículos?
La criptografía basada en retículos construye primitivas de clave pública sobre problemas como Shortest Vector Problem (SVP), Closest Vector Problem (CVP), Learning With Errors (LWE) y sus variantes en anillo o módulo (RLWE, MLWE). Se cree que estos problemas resisten tanto los ataques clásicos como los cuánticos, incluido el algoritmo de Shor. Los retículos permiten claves y firmas relativamente pequeñas, operaciones rápidas y demostraciones de seguridad que reducen el caso medio al peor caso. La mayoría de los estándares PQC del NIST son lattice-based: FIPS 203 (ML-KEM / Kyber), FIPS 204 (ML-DSA / Dilithium) y el próximo FIPS 206 (FN-DSA / Falcon). Constituyen la base de la migración poscuántica en TLS, VPN y PKI.
¿Cómo defenderse de Criptografía basada en retículos?
Las defensas contra Criptografía basada en retículos combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Criptografía basada en retículos?
Nombres alternativos comunes: Criptografía de retículos, Esquemas poscuánticos basados en retículos.
● Términos relacionados
- cryptography№ 846
Criptografía post-cuántica
Algoritmos criptográficos clásicos diseñados para seguir siendo seguros frente a ataques de ordenadores clásicos y cuánticos a gran escala.
- cryptography№ 253
CRYSTALS-Kyber
Mecanismo de encapsulación de claves basado en retículos, estandarizado por el NIST como FIPS 203 (ML-KEM) en agosto de 2024 y diseñado para sustituir el intercambio de claves RSA y Diffie-Hellman en el mundo poscuántico.
- cryptography№ 252
CRYSTALS-Dilithium
Esquema de firma digital basado en retículos, estandarizado por el NIST como FIPS 204 (ML-DSA) en agosto de 2024 como sustituto poscuántico de las firmas RSA, DSA y ECDSA.
- cryptography№ 404
Falcon (esquema de firma)
Esquema de firma poscuántico basado en retículos NTRU, seleccionado por el NIST en 2022 por sus firmas compactas y actualmente en proceso de estandarización como FIPS 206 (FN-DSA).
- cryptography№ 732
Estandarización PQC del NIST
Proceso plurianual del NIST que selecciona y estandariza algoritmos criptográficos poscuánticos; sus tres primeros estándares, FIPS 203, 204 y 205, se publicaron en agosto de 2024.
- cryptography№ 1036
Algoritmo de Shor
Algoritmo cuántico que factoriza enteros grandes y calcula logaritmos discretos en tiempo polinómico, rompiendo RSA, Diffie-Hellman y la criptografía de curva elíptica en un ordenador cuántico suficientemente grande.