{"id":23603,"date":"2025-05-20T07:50:04","date_gmt":"2025-05-20T05:50:04","guid":{"rendered":"https:\/\/www.rasc.es\/blogacademia\/?p=23603"},"modified":"2025-04-23T08:58:59","modified_gmt":"2025-04-23T06:58:59","slug":"hablemos-de-criptografia","status":"publish","type":"post","link":"https:\/\/www.rasc.es\/blogacademia\/?p=23603","title":{"rendered":"Hablemos de criptograf\u00eda"},"content":{"rendered":"<p style=\"text-align: justify;\">La palabra \u201ccriptograf\u00eda\u201d tiene sus or\u00edgenes en la lengua griega, y funde los t\u00e9rminos <em>kryptos<\/em>, que quiere decir oculto, y <em>grapho<\/em>, que significa escribir. As\u00ed, la criptograf\u00eda es la ciencia que se ocupa de las t\u00e9cnicas utilizadas para codificar y proteger la informaci\u00f3n, de modo que s\u00f3lo las partes autorizadas puedan acceder a ella en su totalidad para interpretarla, modificarla, e incluso eliminarla si fuera necesario. En el mundo actual, donde la informaci\u00f3n digital viaja constantemente por redes globales y se producen miles de millones de intercambios de mensajes por segundo, la criptograf\u00eda se ha convertido en una herramienta crucial para mantener la privacidad y la integridad de los datos, y en una armaz\u00f3n fundamental que sustenta el mundo en que vivimos. En particular, los protocolos criptogr\u00e1ficos modernos no s\u00f3lo protegen las comunicaciones interpersonales, sino que tambi\u00e9n resultan fundamentales en la validaci\u00f3n de identidades, la protecci\u00f3n de transacciones financieras y el buen funcionamiento de los sistemas inform\u00e1ticos.<\/p>\n<figure id=\"attachment_23610\" aria-describedby=\"caption-attachment-23610\" style=\"width: 300px\" class=\"wp-caption alignleft\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-medium wp-image-23610\" src=\"http:\/\/www.rasc.es\/blogacademia\/wp-content\/uploads\/2025\/04\/RSA-300x213.jpg\" alt=\"\" width=\"300\" height=\"213\" srcset=\"https:\/\/www.rasc.es\/blogacademia\/wp-content\/uploads\/2025\/04\/RSA-300x213.jpg 300w, https:\/\/www.rasc.es\/blogacademia\/wp-content\/uploads\/2025\/04\/RSA.jpg 494w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><figcaption id=\"caption-attachment-23610\" class=\"wp-caption-text\">Fig. 1 &#8211; Rivest, Shamir y Adleman<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Con alguna excepci\u00f3n, hasta la d\u00e9cada de los a\u00f1os 70 la criptograf\u00eda era una disciplina esencialmente artesanal. Sin embargo, a partir de esa \u00e9poca comienzan a dise\u00f1arse protocolos criptogr\u00e1ficos basados en estructuras algebraicas que elevan la disciplina al rango de ciencia. Entre ellos, hay que destacar el protocolo de Diffie-Hellman, que utiliza el problema del logaritmo discreto en grupos c\u00edclicos finitos para producir un intercambio seguro de informaci\u00f3n entre dos emisores a trav\u00e9s de un canal p\u00fablico, el protocolo RSA (por sus autores Rivest-Shamir-Adleman), basado en la dificultad de la descomposici\u00f3n de n\u00fameros muy grandes en n\u00fameros primos, o los esquemas criptogr\u00e1ficos basados en curvas el\u00edpticas, desarrollados originalmente por Koblitz y Miller.<\/p>\n<p style=\"text-align: justify;\">Todos estos protocolos han sido usados repetidamente en diferentes contextos, tales como algoritmos de cifrado, firma digital, intercambios de claves, funciones de hash, autenticaciones o certificados digitales. Sin embargo,\u00a0 el reciente advenimiento de los ordenadores cu\u00e1nticos, que aprovechan principios de la mec\u00e1nica cu\u00e1ntica para realizar c\u00e1lculos a velocidades muy superiores a los ordenadores convencionales, amenaza con romper la mayor\u00eda de los sistemas criptogr\u00e1ficos actuales. En particular, el algoritmo de Shor establece que un ordenador cu\u00e1ntico suficientemente potente podr\u00eda quebrar el protocolo RSA, y tambi\u00e9n los sistemas basados en el problema del logaritmo discreto.<\/p>\n<figure id=\"attachment_23608\" aria-describedby=\"caption-attachment-23608\" style=\"width: 300px\" class=\"wp-caption alignright\"><img decoding=\"async\" class=\"size-medium wp-image-23608\" src=\"http:\/\/www.rasc.es\/blogacademia\/wp-content\/uploads\/2025\/04\/hash-function-300x230.png\" alt=\"\" width=\"300\" height=\"230\" srcset=\"https:\/\/www.rasc.es\/blogacademia\/wp-content\/uploads\/2025\/04\/hash-function-300x230.png 300w, https:\/\/www.rasc.es\/blogacademia\/wp-content\/uploads\/2025\/04\/hash-function-1024x786.png 1024w, https:\/\/www.rasc.es\/blogacademia\/wp-content\/uploads\/2025\/04\/hash-function-768x589.png 768w, https:\/\/www.rasc.es\/blogacademia\/wp-content\/uploads\/2025\/04\/hash-function.png 1280w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><figcaption id=\"caption-attachment-23608\" class=\"wp-caption-text\">Fig. 2 &#8211; Cifrado hash<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">En este \u00e1mbito surge la criptograf\u00eda post-cu\u00e1ntica, que persigue el desarrollo de algoritmos que sean resistentes a los ataques cu\u00e1nticos, utilizando problemas matem\u00e1ticos que no pueden ser resueltos de manera eficiente ni siquiera por una computadora cu\u00e1ntica. Aqu\u00ed \u201ceficiente\u201d viene a significar en un tiempo razonable; por ejemplo, si se tratase de descifrar la planificaci\u00f3n de una empresa en el a\u00f1o entrante, se desear\u00eda que el tiempo m\u00ednimo para desencriptar el protocolo fuera holgadamente superior a un a\u00f1o. Algunos enfoques que ya se est\u00e1n implementando incluyen algoritmos basados en c\u00f3digos de correcci\u00f3n de errores, ret\u00edculos, an\u00e1lisis multivariante y ciertos grafos asociados a curvas el\u00edpticas y otras variedades algebraicas (grafos de isogenia).<\/p>\n<p style=\"text-align: justify;\">Una nueva rama de la criptograf\u00eda que ha surgido en los \u00faltimos a\u00f1os y que representa un punto de vista muy prometedor en el contexto post-cu\u00e1ntico es la criptograf\u00eda basada en grupos. Recu\u00e9rdese que un grupo es una estructura matem\u00e1tica dada por un conjunto en el cual dos elementos siempre pueden operarse dando lugar a otro, y la operaci\u00f3n posee la propiedad asociativa, elemento neutro y elemento inverso. La teor\u00eda de grupos, que surgi\u00f3 a partir de la resoluci\u00f3n de ecuaciones a finales del siglo XIX, es una de las ramas m\u00e1s importantes del \u00e1lgebra, y la ubicuidad de los grupos permea la mayor parte de las ramas de la matem\u00e1tica pura y aplicada.<\/p>\n<p style=\"text-align: justify;\">Una caracter\u00edstica de los grupos que es esencial desde el punto de vista de la criptograf\u00eda es la existencia de presentaciones de los grupos. Dado un grupo G, una presentaci\u00f3n de G est\u00e1 constituida por un conjunto de generadores S, formado por elementos del grupo tales que cualquier elemento de G es producto de elementos de S y sus inversos; y un conjunto de relaciones R entre los elementos de S que siempre se cumplen en el grupo. Por ejemplo, en los grupos conmutativos, todos los elementos cumplen la relaci\u00f3n ab=ba. Se puede probar que todo grupo posee al menos una presentaci\u00f3n, y que cualquier presentaci\u00f3n caracteriza el grupo que presenta.<\/p>\n<figure id=\"attachment_23607\" aria-describedby=\"caption-attachment-23607\" style=\"width: 300px\" class=\"wp-caption alignleft\"><img decoding=\"async\" class=\"size-medium wp-image-23607\" src=\"http:\/\/www.rasc.es\/blogacademia\/wp-content\/uploads\/2025\/04\/disco-cifrado-Alberti-300x300.jpg\" alt=\"\" width=\"300\" height=\"300\" srcset=\"https:\/\/www.rasc.es\/blogacademia\/wp-content\/uploads\/2025\/04\/disco-cifrado-Alberti-300x300.jpg 300w, https:\/\/www.rasc.es\/blogacademia\/wp-content\/uploads\/2025\/04\/disco-cifrado-Alberti-150x150.jpg 150w, https:\/\/www.rasc.es\/blogacademia\/wp-content\/uploads\/2025\/04\/disco-cifrado-Alberti.jpg 400w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><figcaption id=\"caption-attachment-23607\" class=\"wp-caption-text\">Fig. 3 &#8211; Disco de cifrado del siglo XV<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">La importancia de las presentaciones reside en parte en que, si pensamos en los generadores como letras de un alfabeto, permiten considerar a los elementos del grupo como palabras de ese alfabeto. Entonces, el estudio del grupo desde este punto de vista se vuelve fundamentalmente combinatorio, y en particular susceptible a ser realizado mediante algoritmos; este es el fundamento de la llamada teor\u00eda algor\u00edtmica de grupos. En este contexto, aparecen problemas para los cuales no solamente nos planteamos si existe o no una soluci\u00f3n, sino tambi\u00e9n, en caso de existir un algoritmo que lo resuelva, cu\u00e1l es su complejidad; o por decirlo en otras palabras, cu\u00e1nto tardar\u00eda un ordenador en resolverlo. Ejemplos de estos problemas son por ejemplo el problema de la palabra, consistente en saber cu\u00e1ndo dos palabras representan al mismo elemento del grupo; o el problema de isomorfismo, que pregunta si dos presentaciones dadas representan al mismo grupo.<\/p>\n<p>La teor\u00eda algor\u00edtmica de grupos ha constituido un tema candente de investigaci\u00f3n dentro del \u00e1mbito de la teor\u00eda de grupos, y muy especialmente a partir del advenimiento de la inform\u00e1tica. En particular, se conoce con exactitud la complejidad de muchos problemas de tipo algor\u00edtmico para una gran variedad de clases de grupos, y es precisamente la existencia de problemas de este nivel de dificultad lo que vuelve esta teor\u00eda especialmente susceptible de ser utilizada para desarrollar protocolos que sean invulnerables a ataques cu\u00e1nticos. El fundamento de esta utilidad proviene de que se pueden dise\u00f1ar protocolos cuya rotura implicar\u00eda la resoluci\u00f3n de uno de estos problemas, de modo an\u00e1logo a como ocurre en Diffie-Hellman para el problema del logaritmo discreto o en RSA para la factorizaci\u00f3n en primos. Dicho de otro modo, si para la clase de grupos C el problema P es de tal dificultad que no pueda resolverse con un ordenador cu\u00e1ntico en un tiempo razonable, esta clase de grupos ser\u00e1 susceptible de ser utilizada en protocolos criptogr\u00e1ficos seguros.<\/p>\n<figure id=\"attachment_23609\" aria-describedby=\"caption-attachment-23609\" style=\"width: 300px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-23609\" src=\"http:\/\/www.rasc.es\/blogacademia\/wp-content\/uploads\/2025\/04\/Quantum-system-IBM-300x200.webp\" alt=\"\" width=\"300\" height=\"200\" srcset=\"https:\/\/www.rasc.es\/blogacademia\/wp-content\/uploads\/2025\/04\/Quantum-system-IBM-300x200.webp 300w, https:\/\/www.rasc.es\/blogacademia\/wp-content\/uploads\/2025\/04\/Quantum-system-IBM-768x512.webp 768w, https:\/\/www.rasc.es\/blogacademia\/wp-content\/uploads\/2025\/04\/Quantum-system-IBM.webp 780w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><figcaption id=\"caption-attachment-23609\" class=\"wp-caption-text\">Fig. 4 &#8211; Ordenador cu\u00e1ntico IBM Q System One<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Entre las familias de grupos para las cuales se han dise\u00f1ado protocolos criptogr\u00e1ficos basados en la dificultad de problemas algor\u00edtmicos pueden destacarse diversas familias de grupos abelianos y grupos de Artin (en particular grupos de \u00e1ngulo recto y grupos de trenzas), grupos polic\u00edclicos, grupos hiperb\u00f3licos, grupos de cancelaciones finitas, grupos de Engel o grupos de crecimiento intermedio. Estos protocolos incluyen criptograf\u00eda de clave privada y p\u00fablica, protocolos de intercambio, certificados digitales, etc., y bases de ellos ya se encuentras en fase de criptoan\u00e1lisis y de implementaci\u00f3n. De este modo, se espera que esta nueva rama de la criptograf\u00eda se acabe mostrando como uno de los baluartes contra la amenaza que supone la computaci\u00f3n cu\u00e1ntica.<\/p>\n<p>REFERENCIAS:<\/p>\n<ul>\n<li>Battarbee, R. Flores, M. Habeeb, D. Kahrobaei, M. Noce, <em>Applications of group theory to cryptography, <\/em>Math. Surveys and Monographs, vol. 278, AMS, 2024.<\/li>\n<li>Myasnikov, V. Shpilrain, A. Ushakov, <em>Non-commutative cryptography and complexity of group theoretic problems, <\/em>Math. Surveys and Monographs, vol. 177, AMS, 2011.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>La palabra \u201ccriptograf\u00eda\u201d tiene sus or\u00edgenes en la lengua griega, y funde los t\u00e9rminos kryptos, que quiere decir oculto, y grapho, que significa escribir. As\u00ed, la criptograf\u00eda es la ciencia que se ocupa de las t\u00e9cnicas utilizadas para codificar y proteger la informaci\u00f3n, de modo que s\u00f3lo las partes autorizadas puedan acceder a ella en [&hellip;]<\/p>\n","protected":false},"author":62,"featured_media":23613,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_uag_custom_page_level_css":"","site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[2802],"tags":[2857,2859],"ppma_author":[2855],"class_list":["post-23603","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mathema","tag-criptografia-post-cuantica","tag-presentaciones-de-grupos"],"jetpack_featured_media_url":"https:\/\/www.rasc.es\/blogacademia\/wp-content\/uploads\/2025\/04\/cripto.jpeg","uagb_featured_image_src":{"full":["https:\/\/www.rasc.es\/blogacademia\/wp-content\/uploads\/2025\/04\/cripto.jpeg",286,176,false],"thumbnail":["https:\/\/www.rasc.es\/blogacademia\/wp-content\/uploads\/2025\/04\/cripto-150x150.jpeg",150,150,true],"medium":["https:\/\/www.rasc.es\/blogacademia\/wp-content\/uploads\/2025\/04\/cripto.jpeg",286,176,false],"medium_large":["https:\/\/www.rasc.es\/blogacademia\/wp-content\/uploads\/2025\/04\/cripto.jpeg",286,176,false],"large":["https:\/\/www.rasc.es\/blogacademia\/wp-content\/uploads\/2025\/04\/cripto.jpeg",286,176,false],"1536x1536":["https:\/\/www.rasc.es\/blogacademia\/wp-content\/uploads\/2025\/04\/cripto.jpeg",286,176,false],"2048x2048":["https:\/\/www.rasc.es\/blogacademia\/wp-content\/uploads\/2025\/04\/cripto.jpeg",286,176,false],"bdpp-medium":["https:\/\/www.rasc.es\/blogacademia\/wp-content\/uploads\/2025\/04\/cripto.jpeg",286,176,false]},"uagb_author_info":{"display_name":"Ram\u00f3n Flores","author_link":"https:\/\/www.rasc.es\/blogacademia\/?author=62"},"uagb_comment_info":1,"uagb_excerpt":"La palabra \u201ccriptograf\u00eda\u201d tiene sus or\u00edgenes en la lengua griega, y funde los t\u00e9rminos kryptos, que quiere decir oculto, y grapho, que significa escribir. As\u00ed, la criptograf\u00eda es la ciencia que se ocupa de las t\u00e9cnicas utilizadas para codificar y proteger la informaci\u00f3n, de modo que s\u00f3lo las partes autorizadas puedan acceder a ella en&hellip;","jetpack_sharing_enabled":true,"authors":[{"term_id":2855,"user_id":62,"is_guest":0,"slug":"floresramon","display_name":"Ram\u00f3n Flores","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/7f2b5ffbecec5f19c1e7c6ef788cdb6bc4a9e13f16e39eb68586cef28d13be3a?s=96&d=mm&r=g","author_category":"","first_name":"Ram\u00f3n","last_name":"Flores","user_url":"","job_title":"","description":""}],"_links":{"self":[{"href":"https:\/\/www.rasc.es\/blogacademia\/index.php?rest_route=\/wp\/v2\/posts\/23603","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.rasc.es\/blogacademia\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.rasc.es\/blogacademia\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.rasc.es\/blogacademia\/index.php?rest_route=\/wp\/v2\/users\/62"}],"replies":[{"embeddable":true,"href":"https:\/\/www.rasc.es\/blogacademia\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=23603"}],"version-history":[{"count":8,"href":"https:\/\/www.rasc.es\/blogacademia\/index.php?rest_route=\/wp\/v2\/posts\/23603\/revisions"}],"predecessor-version":[{"id":23615,"href":"https:\/\/www.rasc.es\/blogacademia\/index.php?rest_route=\/wp\/v2\/posts\/23603\/revisions\/23615"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.rasc.es\/blogacademia\/index.php?rest_route=\/wp\/v2\/media\/23613"}],"wp:attachment":[{"href":"https:\/\/www.rasc.es\/blogacademia\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=23603"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.rasc.es\/blogacademia\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=23603"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.rasc.es\/blogacademia\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=23603"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.rasc.es\/blogacademia\/index.php?rest_route=%2Fwp%2Fv2%2Fppma_author&post=23603"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}