Implementación y evaluación de algoritmos de cifrado post cuánticos en dispositivos de Edge Computing desplegados en una red de cómputo que emplea el protocolo TCP para fortalecer la seguridad en la capa de transporte
Cargando...
Autores
Escobar Archila, Leonardo
Director
Tipo de contenido
Document language:
Español
Fecha
Título de la revista
ISSN de la revista
Título del volumen
Documentos PDF
Resumen
Los avances de la computación cuántica, como los mostrados por Google con los chips
cuánticos Willow e IBM con la arquitectura Heron allanan el camino a la ejecución óptima
de los algoritmos capaces de comprometer los principios matemáticos de los algoritmos
de cifrado asimétrico más empleados en el día de hoy; es por ello que el Instituto de
normas y tecnologías – NIST en inglés, en el 2016 lanzó un concurso para la selección de
nuevos algoritmos de cifrado asimétricos resistentes al incremento de las capacidades de
cómputo de dicho paradigma de computación. Así mismo el incremento del uso de
dispositivos físicos conectados en red con limitados recursos energéticos y de cómputo
los cuales intercambian constantemente información sobre si mismos y sobre su entorno,
podrían recopilar información sensible que comprometen la privacidad y confidencialidad
de su organización o usuario. Esta información recopilada se preprocesa luego en otro tipo
de dispositivos con mayores capacidades de cómputo los denominados dispositivos de
borde o Edge Computing.
En el presente trabajo se presenta la implementación y evaluación del uso de algoritmos
de cifrado post cuánticos en dispositivos de borde o Edge Computing desplegados en una
red de cómputo que emplea el protocolo de control de transmisión – TCP, llegando a
determinar que a pesar del incremento en los tiempos de aseguramiento de la conexión
los algoritmos Kyber y Dilithium refuerzan la seguridad de la misma y se muestran como
una solución segura y resistente a la computación cuántica. (Texto tomado de la fuente).
Abstract
Advances in quantum computing, such as those demonstrated by Google with the Willow
quantum chips and IBM with the Heron architecture, pave the way for the optimal execution
of algorithms capable of compromising the mathematical principles of the asymmetric
encryption algorithms most commonly used today. This is why the Institute of Standards
and Technologies (NIST) launched a competition in 2016 for the selection of new
asymmetric encryption algorithms resistant to the increase in the computing capacities of
this computing paradigm. Likewise, the increased use of networked physical devices with
limited energy and computing resources, which constantly exchange information about
themselves and their environment, could collect sensitive information that compromises
the privacy and confidentiality of their organization or user. This collected information is
then preprocessed in other types of devices with greater computing capacities, the socalled edge devices or Edge Computing.
This work presents the implementation and evaluation of the use of post-quantum
encryption algorithms in edge devices or Edge Computing deployed in a computing network
that uses the transmission control protocol - TCP, determining that despite the increase in
connection assurance times, the Kyber and Dilithium algorithms reinforce the security of
the connection and are shown to be a secure and resistant solution to quantum computing.
Palabras clave propuestas
Descripción
ilustraciones, diagramas