Métodos de Hibridación de Claves Criptográficas

Bookmark (0)
Please login to bookmark Close

Este trabajo realiza un análisis exhaustivo de los procesos de establecimiento de conexión o handshakes, en protocolos de comunicación, así como de los distintos tipos de criptografía implicada, con especial atención a las estrategias dehibridación de claves en el contexto del avance de la computación cuántica. Posteriormente, mediante un entorno experimental controlado, se evalúa la calidad de los secretos compartidos generados a partir de diversos mecanismos de hibridación. La evaluación se basa en métricas estadísticas. Los resultados muestran cómo determinadas estrategias de hibridación influyen en la solidez criptográfica del sistema, y cómo el uso de funciones de derivación puede corregir deficiencias no resueltas por hibridaciones menos robustas. El estudio concluye con unas sugerencias sobre la elección del operador de hibridación más adecuado, en función del pipeline criptográfico en el que se integre.

​Este trabajo realiza un análisis exhaustivo de los procesos de establecimiento de conexión o handshakes, en protocolos de comunicación, así como de los distintos tipos de criptografía implicada, con especial atención a las estrategias dehibridación de claves en el contexto del avance de la computación cuántica. Posteriormente, mediante un entorno experimental controlado, se evalúa la calidad de los secretos compartidos generados a partir de diversos mecanismos de hibridación. La evaluación se basa en métricas estadísticas. Los resultados muestran cómo determinadas estrategias de hibridación influyen en la solidez criptográfica del sistema, y cómo el uso de funciones de derivación puede corregir deficiencias no resueltas por hibridaciones menos robustas. El estudio concluye con unas sugerencias sobre la elección del operador de hibridación más adecuado, en función del pipeline criptográfico en el que se integre. Read More