Intercambio Diffie Hellman usando isogenias supersingulares

dc.contributor.advisorOlaya León, Wilson
dc.contributor.advisorBaena Giraldo, John Bayron
dc.contributor.authorMantilla Sanabria, Luis Mantilla
dc.contributor.evaluatorGranados Pinzón, Claudia Inés
dc.contributor.evaluatorPinedo Tapia, Héctor Edonis
dc.date.accessioned2023-03-17T16:40:04Z
dc.date.available2023-03-17T16:40:04Z
dc.date.created2023-03-10
dc.date.issued2023-03-10
dc.description.abstractEn la actualidad nuestra información es salvaguardada por protocolos criptográficos, algunos de los más usados son RSA y Diffie-Hellman sobre curvas elípticas, los cuales buscan un intercambio de llaves de manera segura. Sin embargo estos protocolos ya están amenazados por un algoritmo cuántico, este algoritmo diseñado por Peter Shor garantiza romper protocolos criptográficos como los antes mencionados, siempre y cuando se tenga un computador cuántico “potente”, esto no sería un problema si no fuera porque grandes empresas como IBM invierten grandes cantidades de dinero en crear un computador cuántico “potente” y, peor aun, avanzan satisfactoriamente. Es por esto que se crea la rama de la criptografía llamada criptografía postcuántica, la cual busca crear protocolos criptográficos capaces de soportar el ataque de un computador cuántico y que puedan ser implementados en computadores convencionales. Uno de los primeros protocolos diseñados para un intercambio de llaves de manera segura ante el ataque de un computador cuántico es SIDH (Supersingular Isogeny Diffie-Hellman). Este trabajo se presentan los fundamentos matemáticos del protocolo SIDH, comenzando por definir una curva elíptica y desarrollando la teoría necesaria de las isogenias, luego se presentarán los grafos finitos para ilustrar mejor la aplicación de SIDH y finalmente mostrar la estructura matemática del protocolo SIDH. También mostramos como implementarlo en el lenguaje de programación SageMath.
dc.description.abstractenglishCurrently, our information is safeguarded by cryptographic protocols, some of the most commonly used being RSA and elliptic curve Diffie-Hellman, which aim to achieve a secure key exchange. However, these protocols are already threatened by a quantum algorithm. This algorithm, designed by Peter Shor, guarantees the breaking of cryptographic protocols such as the ones mentioned above, as long as a "powerful"quantum computer is available. This would not be a problem if it weren’t for large companies like IBM investing large amounts of money in creating a "powerful"quantum computer, and worse yet, making satisfactory progress. This is why the field of post-quantum cryptography has been created, which seeks to create cryptographic protocols capable of withstanding a quantum computer attack and that can be implemented on conventional computers. One of the first protocols designed for secure key exchange in the face of a quantum computer attack is SIDH (Supersingular Isogeny Diffie-Hellman). This work presents the mathematical foundations of the SIDH protocol, beginning by defining an elliptic curve and developing the necessary theory of isogenies. Finite graphs will then be presented to better illustrate the application of SIDH, and finally, the mathematical structure of the SIDH protocol will be shown. We also demonstrate how to implement it in the programming language SageMath.
dc.description.degreelevelPregrado
dc.description.degreenameMatemático
dc.format.mimetypeapplication/pdf
dc.identifier.instnameUniversidad Industrial de Santander
dc.identifier.reponameUniversidad Industrial de Santander
dc.identifier.repourlhttps://noesis.uis.edu.co
dc.identifier.urihttps://noesis.uis.edu.co/handle/20.500.14071/12634
dc.language.isospa
dc.publisherUniversidad Industrial de Santander
dc.publisher.facultyFacultad de Ciencias
dc.publisher.programMatemáticas
dc.publisher.schoolEscuela de Matemáticas
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rights.accessrightsinfo:eu-repo/semantics/openAccess
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.licenseAttribution-NonCommercial 4.0 International (CC BY-NC 4.0)
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/
dc.subjectDiffie Hellman
dc.subjectIsogenia
dc.subjectIsogenia supersingular
dc.subjectCurva elíptica
dc.subjectCriptografía
dc.subjectCriptografía postcuántica
dc.subjectSIDH
dc.subject.keywordDiffie-Hellman
dc.subject.keywordIsogeny
dc.subject.keywordSupersingular Isogeny
dc.subject.keywordElliptic Curve
dc.subject.keywordCryptography
dc.subject.keywordPost-Quantum Cryptography
dc.subject.keywordSIDH
dc.titleIntercambio Diffie Hellman usando isogenias supersingulares
dc.title.englishDiffie Hellman Key Exchange using Supersingular Isogenies
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f
dc.type.hasversionhttp://purl.org/coar/version/c_b1a7d7d4d402bcce
dc.type.localTesis/Trabajo de grado - Monografía - Pregrado
dspace.entity.type
Files
Original bundle
Now showing 1 - 3 of 3
No Thumbnail Available
Name:
Carta de autorizacion.pdf
Size:
1.39 MB
Format:
Adobe Portable Document Format
No Thumbnail Available
Name:
Documento.pdf
Size:
543.04 KB
Format:
Adobe Portable Document Format
No Thumbnail Available
Name:
Nota de proyecto.pdf
Size:
212.08 KB
Format:
Adobe Portable Document Format
License bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
2.18 KB
Format:
Item-specific license agreed to upon submission
Description:
Collections