Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 607

Criptografía basada en retículos

¿Qué es Criptografía basada en retículos?

Criptografía basada en retículosFamilia de esquemas criptográficos poscuánticos cuya seguridad se reduce a la dificultad de hallar vectores cortos o resolver ecuaciones lineales con pequeño error sobre retículos de alta dimensión.


La criptografía basada en retículos construye primitivas de clave pública sobre problemas como Shortest Vector Problem (SVP), Closest Vector Problem (CVP), Learning With Errors (LWE) y sus variantes en anillo o módulo (RLWE, MLWE). Se cree que estos problemas resisten tanto los ataques clásicos como los cuánticos, incluido el algoritmo de Shor. Los retículos permiten claves y firmas relativamente pequeñas, operaciones rápidas y demostraciones de seguridad que reducen el caso medio al peor caso. La mayoría de los estándares PQC del NIST son lattice-based: FIPS 203 (ML-KEM / Kyber), FIPS 204 (ML-DSA / Dilithium) y el próximo FIPS 206 (FN-DSA / Falcon). Constituyen la base de la migración poscuántica en TLS, VPN y PKI.

Ejemplos

  1. 01

    Kyber y Dilithium usan Module-LWE y Module-SIS sobre anillos de polinomios.

  2. 02

    Falcon emplea retículos NTRU para obtener firmas compactas.

Preguntas frecuentes

¿Qué es Criptografía basada en retículos?

Familia de esquemas criptográficos poscuánticos cuya seguridad se reduce a la dificultad de hallar vectores cortos o resolver ecuaciones lineales con pequeño error sobre retículos de alta dimensión. Pertenece a la categoría de Criptografía en ciberseguridad.

¿Qué significa Criptografía basada en retículos?

Familia de esquemas criptográficos poscuánticos cuya seguridad se reduce a la dificultad de hallar vectores cortos o resolver ecuaciones lineales con pequeño error sobre retículos de alta dimensión.

¿Cómo funciona Criptografía basada en retículos?

La criptografía basada en retículos construye primitivas de clave pública sobre problemas como Shortest Vector Problem (SVP), Closest Vector Problem (CVP), Learning With Errors (LWE) y sus variantes en anillo o módulo (RLWE, MLWE). Se cree que estos problemas resisten tanto los ataques clásicos como los cuánticos, incluido el algoritmo de Shor. Los retículos permiten claves y firmas relativamente pequeñas, operaciones rápidas y demostraciones de seguridad que reducen el caso medio al peor caso. La mayoría de los estándares PQC del NIST son lattice-based: FIPS 203 (ML-KEM / Kyber), FIPS 204 (ML-DSA / Dilithium) y el próximo FIPS 206 (FN-DSA / Falcon). Constituyen la base de la migración poscuántica en TLS, VPN y PKI.

¿Cómo defenderse de Criptografía basada en retículos?

Las defensas contra Criptografía basada en retículos combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Criptografía basada en retículos?

Nombres alternativos comunes: Criptografía de retículos, Esquemas poscuánticos basados en retículos.

Términos relacionados