(Amalia Pizarro-Madariaga)
Esta clase empieza con una introducción al intercambio de llaves clásico de Diffie y Hellman basado en el logaritmo discreto en grupos finitos. Curvas elípticas entregan la principal familia de grupos finitos utilizados en aplicaciones criptográficas. Después de introducir la definición de curvas elípticas y sus propiedades elementales, estudiaremos los homomorfismos entre curvas elípticas (las isogenias) y describiremos los anillos de endomorfismos para curvas elípticas supersingulares y ordinarias. Luego estudiaremos como las isogenias pueden ser calculadas en la práctica.
(Gustavo Banegas)
Se sabe que el problema que consiste en encontrar (calcular) la isogenia explicita entre dos curvas elípticas definidas sobre un cuerpo finito es un problema difícil (aun si computadores cuánticos son disponibles), y continua de atraer la atención de criptógrafos. En esta clase, presentaremos diferentes familias de aplicaciones criptográficas basadas en isogenias. Primero presentaremos los conceptos básicos sobre el grafo de isogenias, además de las caminatas de isogenias en este grafo. Las principales variantes de aplicaciones criptográficas de las isogenias (CSIDH y SQI-sign) serán presentadas, seguidas de una descripción del impacto del ataque de Castryck y Decru para algunos de los protocolos basados en isogenias y como esta técnica también permitió protocolos más eficientes en distintos contextos.
(Fernando Virdia)
Durante los últimos años, los criptosistemas basados en reticulados se volvieron uno de los principales competidores para reemplazar sistemas basados en el logaritmo discreto en un mundo con computadores cuánticos. En esta clase, primero estudiaremos como grupos pueden ser utilizados para llegar a una llave secreta común (Diffie-Hellman) o para transmitir un llave secreta (encapsulación de llave) y como esas dos técnicas están relacionadas. Luego veremos como la encapsulación de llave fue desarrollada en el contexto del logaritmo discreto a través del criptosistema ElGammal. Finalmente, veremos como el algoritmo de Shor para computadores cuánticos cambió la seguridad de criptosistemas basados en el problema del logaritmo discreto, y como ElGammal puede adaptarse para funcionar en el contexto del problema LWE (aprendizaje con errores), lo que lleva a los criptosistemas actuales basados en reticulados.
(Vanesa Daza)
En esta clase iremos más en profundidad en los reticulados algebraicos y su utilización en criptosistemas post-cuánticos. Estudiaremos la dificultad del problema LWE y su relación con otros problemas difíciles en reticulados, especialmente el problema del vector más corto en reticulados de ideales (SIVP) y las reducciones de reticulados. Luego discutiremos como el problema LWE en reticulados se puede utilizar para obtener la encriptación completamente-homomorfica (donde se puede ejecutar operaciones sobre datos encriptados), FHE en corto, y utilizar el bootstrapping para llegar a un sistema práctico. Terminaremos con un estudio de tópicos avanzados en FHE.
(Claudio Qureshi)
En esta clase, empezaremos con una introducción en los elementos básicos de la teoría de códigos: cuerpos finitos, códigos lineales, parámetros fundamentales (longitud, dimensión y distancia mínima), matrices generadoras, la matriz de control de paridad y su relación con la distancia mínima en un código. Presentaremos algunos códigos básicos (control de paridad, códigos de Hamming, etc.) e introduciremos la decodificación a través de los síndromes. Luego introduciremos cómo la teoría de códigos aparece en criptografía post-cuántica: cómo los problemas difíciles en teoría de códigos se pueden utilizar para reemplazar el logaritmo discreto y la factorización de enteros, y una breve introducción al esquema de McEliece. Para la última sesión, presentaremos algunos códigos utilizados en aplicaciones criptográficas: los códigos de Reed-Solomon (definición, construcción, y algunas de sus propiedades y aplicaciones) y códigos de Goppa (definición, historia, algunas de sus propiedades importantes y sus parámetros principales), completando con una discusión de los aspectos de seguridad de los códigos de Goppa para el criptosistema de McEliece.
(Valérie Gauthier)
En esta clase, estudiaremos en más detalles las interacciones entre la teoría de códigos y la criptografía. Empezaremos con un estudio detallado del criptosistema de McEliece (como se generan las llaves, se encripta y desencripta), cómo los códigos de Goppa toman un papel esencial en esta infraestructura y como los tamaños de llaves y eficiencia se comparan con otras estrategias para obtener criptosistemas post-cuánticos. Luego veremos como un estudio de códigos algebraicos pueden llevar a variaciones del criptosistema de McEliece y cuales ataques se deben considerar en este marco. Finalmente, completaremos la clase estudiando como los códigos pueden ser utilizados para obtener firmas digitales y algunos de los esquemas de firmas basados en esta infraestructura.
(Daniel Cabarcas)
Esta clase empieza con una introducción a la criptografía de llaves públicas basada en polinomios multivariados sobre cuerpos finitos (MPKC). Estudiaremos algunos criptosistemas de importancia histórica que sirvieron de infraestructura para los que vinieron después. Eso nos llevará a una discusión de los ventajas y desventajas de calcular con polinomios. Todos los MPKC se apoyan en la dificultad de resolver sistemas de polinomios cuadráticos multivariados sobre cuerpos finitos entonces consideraremos este tema. Estudiaremos los algoritmos de bases de Groebner para resolver ecuaciones polinomicas, y como se puede reducir a un problema de algebra lineal. Discutiremos cómo la complejidad de esos algoritmos se puede acotar, y mencionaremos algunos otros algoritmos que fueron propuestos recientemente. Luego introduciremos el esquema de firmas digitales MQDSS. Este es un esquema Fiat-Shamir, i.e. su firma es una demostración de conocimiento de una solución de un problema matemático. El supuesto de seguridad principal en MQDSS es la dificultad de resolver sistemas aleatorios de ecuaciones multivariadas cuadráticas con la misma cantidad de ecuaciones y variables. Durante la presentación, discutiremos los conceptos claves relacionados a sistemas de identificación, demostraciones de conocimiento-nulo (ZKP) y la transformación de Fiat-Shamir, con el objetivo establecer un contexto apropiado para entender el esquema MQDSS. Finalmente, examinaremos en detalles como los algoritmos relevantes se entrelazan para generar firmas en MQDSS.
(Sofía Celi)
Esta clase explora conceptos avanzados en criptografía multivariada, con un enfoque en la construcción de esquemas de firmas digitales. Se estructura alrededor de tres discusiones claves, cada una en conjunto con ejercicios prácticos para reforzar la materia. Empezaremos con un análisis profundo del esquema de firma digital multivariado lo más conocido: Oil-and-Vinegar (OV). Construyendo sobre esa base, exploraremos lo que significa desarrollar un esquema de firmas que es a la vez seguro y práctico. Eso incluye una discusión sobre ataques contra OV, particularmente el ataque Kipnis-Shamir, y posibles atenuantes. Luego investigaremos la principal atenuante: el esquema Unbalanced Oil-and-Vinegar (UOV). Analizaremos porqué UOV se considera como seguro y discutiremos sobre si es práctico para aplicaciones para el mundo real. Finalmente, concluiremos con un análisis del esquema de firmas MAYO, evaluando a la vez su seguridad y sus perspectivas prácticas.
(Daniel Escudero)
Las "Computaciones multipartitas" (abreviadas MPC) son un conjunto de herramientas que permiten a los participantes de calcular (en común) una función de forma privada sin revelar sus entradas, pero todavía obteniendo el resultado deseado. Las MPC tienen aplicaciones en varios contextos, pero una aplicación interesante es algo sorprendente que permite construir firmas digitales via una técnica conocida como "MPC-in-the-Head" (MPCitH). En general, los ingredientes necesarios para obtener firmas digitales son (1) un protocolo MPC, y (2) una función y=F(x) que es difícil de invertir. Bajo esas condiciones, las firmas digitales obtenidas con MPCitH son demostrablemente seguras, sin ninguna hipótesis suplementaria. En particular, si la función F es difícil de invertir con computadores cuánticos, entonces la firma obtenida será post-cuántica también. Por eso, MPCitH se ha vuelto un paradigma relevante para el diseño de firmas digitales, dando origen a un conjunto enriquecedor de trabajos mejorando parámetros como la complejidad computacional o el tamaño de las firmas digitales. Como función F, una opción común y natural es la utilización de polinomios cuadráticos multivariados aleatorios. La hipótesis MQ establece que esos sistemas son difíciles de invertir, y las firmas digitales obtenidas de estas funciones utilizando MPCitH son las únicas firmas seguras provenientes de MQ sin ninguna hipótesis adicional. Existen otras opciones para la función F, dando origen a firmas diferentes con distintas propiedades. El objetivo de esta clase es de presentar MPC en el contexto de MPC-in-the-Head, con un enfoque particular en la construcción de firmas digitales altamente eficientes desde la hipótesis MQ. Estudiaremos varias optimizaciones y casos concretos que convierten firmas MPCitH en candidatos muy atractivos para la construcción de firmas digitales post-cuánticas.