4 April, 2025 Revista Digital sobre Patentes, Marcas y Propiedad Intelectual

Criptografía de última generación

Por Érika Rodríguez

Zacatecas, Zacatecas.  (Agencia Informativa Conacyt).- Ante el avance en el desarrollo de la computación cuántica, muchos de los estimados de la computación clásica se verán afectados, como es el caso de la criptografía, metodología informática que, entre otros, se utiliza para la protección de datos. Como adaptación ante este desarrollo tecnológico, un equipo de investigadores del Centro de Investigación en Matemáticas (Cimat), unidad Zacatecas, en coordinación con la Universidad Autónoma de Zacatecas (UAZ), trabaja en la búsqueda de alternativas seguras para las computadoras de hoy y del futuro con el fortalecimiento de criptografía de siguiente generación.

La criptografía actual —basada en computación clásica— fundamenta sus supuestos de seguridad en estrategias que computacionalmente se estiman en miles de años de procesamiento o con costos valuados en millones de dólares; sin embargo, si se llegara a construir una máquina cuántica lo suficientemente grande, estas estimaciones de seguridad se reducirían drásticamente.

En entrevista con la Agencia Informativa Conacyt, el doctor Luis Julián Domínguez Pérez informó que a nivel mundial son diversos los grupos de investigación que trabajan en resolver este problema desde distintos enfoques. En México, uno de los grupos comenzó con este proyecto desde 2014 junto con el doctor Edwin León Cardenal, ambos del Cimat, unidad Zacatecas, en coordinación con el doctor Hernán de Alba, de la Unidad Académica de Matemáticas de la UAZ.

“Lo que buscamos es generar algoritmos que sean seguros ante ataques ejecutados con máquinas cuánticas. En la actualidad solamente existen máquinas clásicas, pero con el avance de la computación cuántica se pone en riesgo lo que ya está cifrado. En la criptografía nos protegemos con operaciones que tardarían miles de años en descifrarse, que con la creación de la computación cuántica —hecho que hace años era un mito y ahora sabemos que se aproxima— sus resultados se podrían obtener muy fácilmente. Por ejemplo, si tenemos un contrato confidencial resguardado, con un ataque hecho con máquina cuántica se podría develar en un instante”, explicó.

Por su parte, Edwin León indicó que cuando la capacidad de cómputo se supere de manera extraordinaria —por medio de la computación cuántica—, se requiere contar con medidas de seguridad que esa capacidad de cómputo no sea capaz de romper. Explicó que el equipo de investigación actualmente le apuesta al uso de códigos como alternativa al cómputo de primera generación, en particular, el uso de códigos con herramientas de teoría de gráficas y álgebra conmutativa.

1 luis0606Dr. Luis Julián Domínguez Pérez.Luis Julián Domínguez explicó que las máquinas cuánticas probablemente no serán como las computadoras contemporáneas, en donde el usuario trabaja con documentos de texto, hojas de cálculo o verifica su correo electrónico, sino que serán dispositivos adicionales para su procesamiento. “Si bien no tenemos este dispositivo que nos permita romper los esquemas de hoy, es necesario proteger la información desde ahora para que cuando las máquinas cuánticas sean desarrolladas, los datos protegidos con antelación continúen seguros”.

¿Qué hace una máquina cuántica en criptografía?

Luis Julián Domínguez, del programa de Cátedras Conacyt, explicó que la criptografía tradicional se basa en el problema de la factorización o en el problema del logaritmo discreto, en donde se utilizan números sumamente grandes, y la complejidad de los algoritmos de ataque presenta complejidad subexponencial, lo que los hace sumamente seguros hoy en día, pero esto es para el caso de las computadoras tradicionales.

“Entre más grandes sean los números utilizados, más se tardará una computadora clásica en descifrarlos; sin embargo, una máquina cuántica, al tener la capacidad de resolver múltiples operaciones al mismo tiempo, podría romper cualquier esquema tradicional. La idea es contar con un esquema de criptografía diferente a la factorización de enteros o del logaritmo discreto que pudiera ser seguro ante ataques con una máquina cuántica”.

Criptografía  para la seguridad social

Luis Julián Domínguez expuso que otro ejemplo de los problemas que se podrían generar con el desarrollo de ataques con máquinas cuánticas es la alteración de software para control de automóviles; por ejemplo, el sistema antibloqueo de frenos (ABS, por sus siglas en inglés) o el control de tracción (ASR, por sus siglas en inglés).

“Hoy en día, los automóviles ya traen sistemas de entretenimiento y con actualizaciones vía Internet, incluidos el ABS o el ASR, que se pueden controlar mediante software. Si su vehículo tiene este dispositivo, puede ser que ya está conectado a Internet, pero se trata de un sistema protegido contra la tecnología actual; su criptografía no es resistente a un ataque con una máquina cuántica. Próximamente, alguien podría cambiar remotamente el software de ese vehículo y provocar un accidente. Como este, hay muchos ejemplos de problemas que nos trae el desarrollo de máquinas cuánticas, que si bien representan un avance tecnológico importante, también puede llegar a perjudicar en múltiples aspectos, porque muchos sistemas se volverán obsoletos de un día para otro, por ello debemos proteger la información desde ahora”.

¿Qué es Cimat?

El Centro de Investigación en Matemáticas es un centro público de investigación integrado al Sistema de Centros Públicos del Consejo Nacional de Ciencia y Tecnología, dedicado a la generación, transmisión y aplicación de conocimientos especializados en las áreas de matemáticas, estadística y ciencias de la computación.

Orientado hacia la investigación científica, la formación de recursos humanos de alto nivel, el mejoramiento de la competencia matemática de la sociedad, así como al apoyo en la solución de problemas que competen a sus áreas de interés, el Cimat busca contribuir al desarrollo científico y tecnológico de México.

Fuente: Cimat.

El doctor Luis Julián Domínguez especificó que entre los principales retos que enfrentan los investigadores que abordan el tema de la criptografía de siguiente generación es la verificación del sistema del esquema de algoritmo propuesto y la mejora de los algoritmos ya presentes.

“La verificación se refiere a que yo puedo estudiar los algoritmos actuales para proponer nuevos esquemas, pero eso no significa que por pasar mis pruebas de verificación ya sea del todo seguro, sino que se tiene que experimentar y debe de haber un tercero o más que intente romper mi algoritmo para corroborar su seguridad”.

El doctor en ciencias con especialidad en informática aplicada expuso que el equipo de investigadores ya ha analizado algunas de las alternativas existentes y actualmente ya cuenta con varias observaciones. Su ocupación presente consiste en validarlas por medio de experimentaciones para la implementación de mejoras y consolidación de nuevas alternativas.

El doctor Edwin León explicó que la criptografía de siguiente generación tiene dos fuertes enfoques: el primero relacionado con códigos —que sirven, por ejemplo, para la transmisión de información— y el segundo, con isogenias de curvas elípticas —utilizadas actualmente para el intercambio seguro de información—. El equipo se ha enfocado en trabajar en el desarrollo de códigos relacionados con herramientas como teoría de gráficas, geometría algebraica y álgebra conmutativa.

“La estrategia que planteamos es desarrollar un algoritmo de decodificado eficiente en la teoría de códigos que pueda servir para la protección de información. Como esta teoría sirve para la transmisión de información, hay ciertos códigos con características que en particular son útiles para criptografía: transmitir llaves, compartir llaves secretas y otros esquemas propios de la criptografía”.

Luis Julián Domínguez explicó que el equipo de investigadores ha identificado que la criptografía basada en códigos tiene un problema con la detección de errores, por lo que buscan continuar en la experimentación para posteriormente hacer propuestas de solución.

“Hoy en día estamos analizando las propuestas de esquemas basados en códigos para que la corrección pueda ser eficiente. La ventaja es que los códigos están presentes en muchas áreas de investigación y la idea es que, si llegase el caso de que no se puedan utilizar estos códigos en criptografía, tal vez los resultados de nuestras investigaciones se puedan utilizar para lo que normalmente se utilizan los códigos, que es la transmisión de información”.

Comparte tu opinión sobre este artículo

Comentarios

Related Posts

Conoce el Banco de Germoplasma

15 julio, 2017

15 julio, 2017

Por Tomás Dávalos Pabellón de Arteaga, Aguascalientes.  (Agencia Informativa Conacyt).- El Instituto Nacional de Investigaciones Forestales, Agropecuarias y Pecuarias (INIFAP)...

Triunfan estudiantes mexicanos en concurso internacional de robótica en Taiwán

5 septiembre, 2018

5 septiembre, 2018

Por Israel Pérez Valencia Santiago de Querétaro, Querétaro.  (Agencia Informativa Conacyt).- El equipo LYNXBots, integrado por estudiantes de la Universidad...

Estudiantes del ITESM desarrollan ecotecnologías

21 junio, 2016

21 junio, 2016

AUTOR: Israel Pérez FUENTE: CONACYT, AGENCIA INFORMATIVA CONACYT Santiago de Querétaro, Querétaro.  (Agencia Informativa Conacyt).- En el marco de la Expo Diseño,...

Desarrollan técnicas para la construcción de códigos correctores de errores

24 febrero, 2017

24 febrero, 2017

Por Karla Navarro Ensenada, Baja California. 7 de febrero de 2017 (Agencia Informativa Conacyt).- ¿Alguna vez recibiste un correo electrónico ilegible...

Nanotecnología en siembra de maíz

5 diciembre, 2016

5 diciembre, 2016

Saltillo, Coahuila.  (Agencia Informativa Conacyt).-Científicos del Centro de Capacitación y Desarrollo en Tecnología de Semillas (CCDTS) en el Departamento de...

Desarrollan científicos de Michoacán fijador de perfumes de bajo costo

13 octubre, 2016

13 octubre, 2016

Morelia, Michoacán.  (Agencia Informativa Conacyt).- El alto costo de algunos perfumes se debe a que el fijador del aroma es extraído...

Casa ecológica, un futuro sustentable en el sureste

28 febrero, 2017

28 febrero, 2017

Por Marytere Narváez Mérida, Yucatán.  (Agencia Informativa Conacyt).- Con el financiamiento del Programa de Estímulos a la Innovación (PEI) del Consejo Nacional...

Diseñan casa para comunidades indígenas que integra siete tecnologías ecológicas

11 julio, 2016

11 julio, 2016

FUENTE: AGENCIA ID El proyecto fue premiado con el Global Energy Award, concurso en el que participaron más de 800 desarrollos...

Pensamiento jurídico contemporáneo: derecho y tecnologías

31 mayo, 2017

31 mayo, 2017

EL COLEGIO NACIONAL Comunicado de prensa 23 de marzo  2017 Investigadores y expertos reflexionaron en El Colegio Nacional sobre la...

Ingeniería y genómica para prevenir daños al hígado

11 junio, 2018

11 junio, 2018

Por Dulce Miranda Ciudad de México.  (Agencia Informativa Conacyt).- Alumnos del Instituto Tecnológico y de Estudios Superiores de Monterrey (ITESM),...

Internet para todos, la apuesta de la SCT para lograr inclusión digital

13 septiembre, 2017

13 septiembre, 2017

Por Armando Bonilla Ciudad de México. 7 (Agencia informativa Conacyt).- A partir de la reforma en telecomunicaciones promulgada en 2013,...

Harina de sorgo, alternativa para combatir el hambre y la desnutrición

12 octubre, 2018

12 octubre, 2018

Por Felipe Sánchez Banda Saltillo, Coahuila. 8 (Agencia Informativa Conacyt).- En México, 23.3 por ciento (27 millones) de la población...

Joven mexicana innova con arete que aumenta productividad ganadera

11 agosto, 2016

11 agosto, 2016

FUENTE: AGENCIA ID La tecnología identifica tempranamente enfermedades en bovinos para eficientar la atención médica La industria ganadera en México...

Bebida rehidratante para diabéticos

23 agosto, 2017

23 agosto, 2017

FUENTE: Asociación Nacional de Universidades e Instituciones de Educación Superior, ANUIES, www.anuies.mx Elaborada con extractos de jamaica, fresa y moringa,...

Talento sinaloense en el CERN

25 septiembre, 2016

25 septiembre, 2016

Culiacán, Sinaloa. 29 de agosto de 2016 (Agencia Informativa Conacyt).- Científicos de 29 países del mundo hacen equipo para recrear la...