Atribución-NoComercial 4.0 InternacionalCamargo Mendoza, Jorge EliécerEscobar Archila, Leonardo2025-07-222025-07-222025https://repositorio.unal.edu.co/handle/unal/88372ilustraciones, diagramasLos avances de la computación cuántica, como los mostrados por Google con los chips cuánticos Willow e IBM con la arquitectura Heron allanan el camino a la ejecución óptima de los algoritmos capaces de comprometer los principios matemáticos de los algoritmos de cifrado asimétrico más empleados en el día de hoy; es por ello que el Instituto de normas y tecnologías – NIST en inglés, en el 2016 lanzó un concurso para la selección de nuevos algoritmos de cifrado asimétricos resistentes al incremento de las capacidades de cómputo de dicho paradigma de computación. Así mismo el incremento del uso de dispositivos físicos conectados en red con limitados recursos energéticos y de cómputo los cuales intercambian constantemente información sobre si mismos y sobre su entorno, podrían recopilar información sensible que comprometen la privacidad y confidencialidad de su organización o usuario. Esta información recopilada se preprocesa luego en otro tipo de dispositivos con mayores capacidades de cómputo los denominados dispositivos de borde o Edge Computing. En el presente trabajo se presenta la implementación y evaluación del uso de algoritmos de cifrado post cuánticos en dispositivos de borde o Edge Computing desplegados en una red de cómputo que emplea el protocolo de control de transmisión – TCP, llegando a determinar que a pesar del incremento en los tiempos de aseguramiento de la conexión los algoritmos Kyber y Dilithium refuerzan la seguridad de la misma y se muestran como una solución segura y resistente a la computación cuántica. (Texto tomado de la fuente).Advances in quantum computing, such as those demonstrated by Google with the Willow quantum chips and IBM with the Heron architecture, pave the way for the optimal execution of algorithms capable of compromising the mathematical principles of the asymmetric encryption algorithms most commonly used today. This is why the Institute of Standards and Technologies (NIST) launched a competition in 2016 for the selection of new asymmetric encryption algorithms resistant to the increase in the computing capacities of this computing paradigm. Likewise, the increased use of networked physical devices with limited energy and computing resources, which constantly exchange information about themselves and their environment, could collect sensitive information that compromises the privacy and confidentiality of their organization or user. This collected information is then preprocessed in other types of devices with greater computing capacities, the socalled edge devices or Edge Computing. This work presents the implementation and evaluation of the use of post-quantum encryption algorithms in edge devices or Edge Computing deployed in a computing network that uses the transmission control protocol - TCP, determining that despite the increase in connection assurance times, the Kyber and Dilithium algorithms reinforce the security of the connection and are shown to be a secure and resistant solution to quantum computing.xiv, 89 páginasapplication/pdfspahttp://creativecommons.org/licenses/by-nc/4.0/620 - Ingeniería y operaciones afines::621 - Física aplicada000 - Ciencias de la computación, información y obras generales::004 - Procesamiento de datos Ciencia de los computadoresImplementación y evaluación de algoritmos de cifrado post cuánticos en dispositivos de Edge Computing desplegados en una red de cómputo que emplea el protocolo TCP para fortalecer la seguridad en la capa de transporteTrabajo de grado - MaestríaUniversidad Nacional de ColombiaRepositorio Institucional Universidad Nacional de Colombiahttps://repositorio.unal.edu.co/info:eu-repo/semantics/openAccessCiberseguridadComputación cuánticaCriptografía postcuánticaDispositivos IoTEdge computingProtocolo TCPSeguridad en la capa de transporteCybersecurityQuantum computingPost-quantum cryptographyIoT devicesEdge computingTCP protocolTransport layer securityTecnología de la informaciónInformation technologyProtección de datosData protectionAdministración de la comunicaciónCommunication administrationImplementation and evaluation of post-quantum encryption algorithms on edge computing devices deployed in a computing network using the TCP protocol to strengthen transport layer security