Universidad de Castilla-La Mancha
 
Escuela Superior de Ingeniería Informática

 

  cambiar a curso:   2022-23   2024-25



Grado en Ingeniería Informática


TRABAJOS FIN DE GRADO
curso: 2023-24

Encriptación pre y post computación cuántica


Tecnologías Específicas

Computación
 


Descripcion y Objetivos

En 1995 Peter Shor realizó una descripción teorica sobre cómo mediante un ordenador cuyo motor de cálculo se fundamenta en los principios de la mecánica cuántica sería posible atacar de manera eficiente la robustez de algunos métodos clásicos de encriptación de clave pública como el RSA.

Esta posibilidad ha generado la necesidad de poner en práctica otros métodos de cifrado que sean robustos ante la capacidad teórica de estos computadores cuánticos.

La idea principal de este TFG es describir cómo la irrupción de la computación cuántica condiciona los sistemas de encriptación en la práctica. Para esto se fijan los siguientes objetivos:

  • Estudiar los sistemas de encriptacion simetricos, o de clave privada, y asimétricos, como RSA, analizando sus posibles debilidades.
  • Estudiar cuánto los algoritmos cuánticos de Grover y Quantum annealing para unos y el algoritmo de Shor para otros, significan una amenaza en la práctica.
  • Estudiar las principales opciones que la computación ofrece al campo de la encriptación con especial atención a la necesidad de robustez ante ataques provinientes de computadores cuánticos.

 

 


Metodología y Competencias

Metodología:

  1. Estudio de los principios básicos de la criptografía
  2. Estudio de los sistemas de encriptación o cifrado simétrico
  3. Estudio de los sistemas de encriptación o cifrado asimétrico
  4. Estudio del algoritmo de Grover
  5. Estudio de la capacidad de los Quantum Annealers
  6. Estudio del algoritmo de Shor
  7. Estudio de opciones de encriptación robustas como QKD y PQC

Con este TFG el alumnos adquirirá las siguientes competencias de la tecnologia especifica de Computación:

  • [CM1] Capacidad para tener un conocimiento profundo de los principios fundamentales y modelos de la computación y saberlos aplicar para interpretar, seleccionar, valorar, modelar, y crear nuevos conceptos, teorías, usos y desarrollos tecnológicos relacionados con la informática.
  • [CM3] Capacidad para evaluar la complejidad computacional de un problema, conocer estrategias algorítmicas que puedan conducir a su resolución y recomendar, desarrollar e implementar aquella que garantice el mejor rendimiento de acuerdo con los requisitos establecidos.
 


Medios a utilizar

  • Se necesitará un ordenador con acceso a internet para poder acceder a las fuentes de información.
  • Todos los medios necesarios se encuentran disponibles en el grupo de investigación de los directores y las instalaciones de Tecnobit.
 


Bibliografía

  • Apuntes de la asignatura Criptografía del profesor Guillermo Manjabacas y bibliografia relacionada
  • Nielsen, Michael A. and Chuang, Isaac L.
    • Quantum Computation and Quantum Information, 2000. Cambridge University Press
  • Post-quantum WireGuard
    • Andreas Hülsing et al.
  • Mixing Preshared Keys in the Internet Key Exchange Protocol Version 2 (IKEv2) for Post-quantum Security
    • Fluhrer S. et al.
  • RFC 9180. Hybrid Public Key Encryption
    • Barnes R. et al.
  • Quantum-safe cryptography – fundamentals, current developments and recommendations
    • Federal Office for Information Security
  • QUIC Protocol with Post-quantum Authentication
    • Raavi, Manohar et al.

 

 


Tutores


LÓPEZ PELAYO, FERNANDO
DE AGUSTIN QUIÑONES, VICTOR
 

Alumno


CEBRIÁN GUIRAO, JULIO

 

 

Sindicación  Sindicación  Sindicación  Sindicación

Curso: 2023-24
© Escuela Superior de Ingeniería Informática
Edificio Infante Don Juan Manuel
Avda. de España s/n
02071 Albacete
Tfno: 967 59 92 00 - Fax: 967 59 92 24

informatica.ab@uclm.es
aviso legal
generar código QR de la página