Descripción del proyecto
NUESTRAS SOCIEDADES TECNOLOGICAS SE ENCUENTRAN AHORA MISMO EN UN MOMENTO QUE PODEMOS DESCRIBIR COMO EL ADVIENTO (EN EL SENTIDO LITURGICO DE ESPERAR O PREPARARSE PARA LA LLEGADA) DE LOS ORDENADORES CUANTICOS. PROTOCOLOS CRIPTOGRAFICOS BASADOS EN PROBLEMAS MATEMATICOS DE ALTA COMPLEJIDAD COMPUTACIONAL PARA LOS ORDENADORES ACTUALES PUEDEN CONVERTIRSE EN OBSOLETOS CUANDO LOS ORDENADORES CUANTICOS TOMEN EL RELEVO. DE AHI QUE SE PUEDA CONSIDERAR LA LLEGADA DE LOS ORDENADORES CUANTICOS COMO EL RETO MAS SERIO A LA SEGURIDAD AL QUE SE ENFRENTA LA SOCIEDAD DE LA INFORMACION Y DE LAS COMUNICACIONES DESDE LA LLEGADA DE LOS ORDENADORES MODERNOS A PRINCIPIO DE LOS CUARENTA DEL SIGLO PASADO Y EL DESARROLLO DEL CIRCUITO INTEGRADO (CHIP) EN 1958. POR ESTO EL NIST (NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY) HA INICIADO UN PROCESO DE SELECCION DE NUEVOS ESTANDARES PARA COMUNICACIONES SEGURAS. TRAS LA SEGUNDA RONDA DEL PROCESO, QUINCE PROPUESTAS SIGUEN COMO FINALISTAS O CANDIDATOS ALTERNATIVOS. ENTRE LOS CANDIDATOS QUE HAN PASADO EL FILTRO SE ENCUENTRAN TRES BASADOS EN CRIPTOGRAFIA CON CODIGOS CORRECTORES (MCELIECE, BIKE Y HQC) Y UNO BASADO EN ISOGENIAS DE CURVAS ELIPTICAS (SIKE). POR ESTE MOTIVO EN NUESTRO PROYECTO VAMOS A INVESTIGAR EN CRIPTOGRAFIA POST-CUANTICA ENFOCANDONOS EN SISTEMAS BASADOS EN CODIGOS Y EN ISOGENIAS DE CURVAS ELIPTICAS, EXPLOTANDO LA AMPLIA EXPERIENCIA QUE LOS MIEMBROS DE NUESTRO EQUIPO TIENEN EN AMBAS LINEAS DE INVESTIGACION. NO DESCARTAMOS LA EXPLORACION DE OTRAS ALTERNATIVAS TALES COMO LA CRIPTOGRAFIA BASADA EN RETICULOS O ESQUEMAS BASADOS EN SISTEMAS DE ECUACIONES POLINOMIALES EN VARIAS VARIABLES.EN LA PRIMERA LINEA DE TRABAJO, DEDICADA A LA CRIPTOGRAFIA BASADA EN ISOGENIAS, INVESTIGAREMOS LA COMPLEJIDAD DEL PROBLEMA SUBYACENTE CON EL OBJETIVO DE GENERAR CONOCIMIENTO QUE PERMITA UNA CONFIGURACION OPTIMA DE LOS PARAMETROS DE LOS CRIPTOSISTEMAS BASADOS EN ESTE PROBLEMA. CONCRETAMENTE, TENEMOS PREVISTO ESTUDIAR ALGORITMOS PARA EXPLORAR LOS GRAFOS DE ISOGENIAS DE LAS CURVAS ELIPTICAS SUPERSINGULARES. LA DIFICULTAD DE HALLAR CAMINOS Y CICLOS EN DICHOS GRAFOS ES LA BASE DE VARIOS CRIPTOSISTEMAS DE CLAVE PUBLICA. TAMBIEN SE INVESTIGARAN ALGORITMOS RAPIDOS PARA CALCULAR EL CARDINAL DE CURVAS DE GENERO 1 Y 2, COMO UN ASPECTO FUNDAMENTAL A LA HORA DE DETERMINAR LA ADECUACION DE ESTAS CURVAS PARA USOS CRIPTOGRAFICOS.LA SEGUNDA LINEA DE INVESTIGACION ESTA DEDICADA AL ESTUDIO DEL USO DE CODIGOS PARA PROPORCIONAR SEGURIDAD A LAS COMUNICACIONES EN UN ESCENARIO POST-CUANTICO. UN PRIMER TEMA DE TRABAJO EN ESTA LINEA ES EL ESTUDIO DE ESQUEMAS CRIPTOGRAFICOS BASADOS EN LA DIFICULTAD DEL PROBLEMA DE CORREGIR ERRORES ALEATORIOS INTRODUCIDOS EN UNA PALABRA-CODIGO DE UN CODIGO LINEAL ALEATORIO. EL CRIPTOSISTEMA ORIGINAL DE MCELICE HA DEMOSTRADO SER UN BUEN CANDIDATO, PERO RESULTA INTERESANTE ESTUDIAR SUS VARIANTES BASADAS EN CODIGOS ALTERNATIVOS A LOS DE GOPPA PARA MEJORAR SU ADECUACION A USOS ESPECIFICOS. EL DISEÑO DE NUEVAS VARIANTES Y EL CRIPTOANALISIS DE OTRAS CONSTITUYE PARTE DEL TRABAJO EN ESTA LINEA. TAMBIEN SE VAN A ESTUDIAR SISTEMAS DE CODIFICACION SEGUROS DESDE EL PUNTO DE VISTA DE SEGURIDAD DE LA INFORMACION Y, POR TANTO, SEGUROS TAMBIEN CONTRA ATAQUES CUANTICOS.FINALMENTE, NUESTRO PROYECTO INCLUYE UNA LINEA ENFOCADA AL DISEÑO DE APLICACIONES BASADAS EN EL USO DE CRIPTOGRAFIA POST-CUANTICA. CONCRETAMENTE NOS CENTRAREMOS EN SOLUCIONES PARA CONTADORES INTELIGENTES Y SISTEMAS DE TRANSPORTE INTELIGENTE. RIPTOGRAFIA\SEGURIDAD\PRIVACIDAD\ISOGENIA\CODIGO\CLAVE PUBLICA