Un estudio sobre criptografía postcuántica basada en redes y sus aplicaciones en sistemas IoT
PDF (English)

Palabras clave

Aplicación informática
Cibernética
Criptografía
Internet
Teoría cuántica

Cómo citar

Menjivar, A. G. (2025). Un estudio sobre criptografía postcuántica basada en redes y sus aplicaciones en sistemas IoT. Innovare Revista De Ciencia Y tecnología, 14(2), 1–11. https://doi.org/10.69845/innovare.v14i2.444

Resumen

Introducción. Esta revisión general profundiza en el cifrado basado en red y sus implicaciones para reforzar la protección de los sistemas del Internet de las Cosas (IoT). El estudio explora exhaustivamente la robustez poscuántica inherente a las técnicas criptográficas basadas en red, destacando su potencial para abordar eficazmente los desafíos de seguridad en constante evolución dentro del dominio del IoT. Métodos. La revisión bibliográfica no solo examina los métodos criptográficos tradicionales precuánticos, sino que también realiza un análisis exhaustivo de la computación cuántica y su posible influencia en las técnicas de cifrado existentes, enfatizando la necesidad de soluciones poscuánticas. Desarrollo. El artículo analiza el papel fundamental del National Institute of Standards and Technology (NIST) en la estandarización de la criptografía poscuántica y presenta un análisis exhaustivo de su trabajo en este ámbito. Un examen centrado en los finalistas del NIST revela la criptografía basada en red como un área clave de investigación, profundizando en sus mecanismos y principios operativos. Conclusión. El artículo concluye con una exploración exhaustiva de diversas aplicaciones de la criptografía basada en redes en diversos sistemas del IoT, que abarcan ámbitos como la salud electrónica, las ciudades inteligentes, las redes inteligentes, las comunicaciones vehiculares y los sistemas industriales del IoT. Este análisis exhaustivo proporciona información valiosa sobre el panorama multifacético del cifrado basado en redes y sus versátiles implementaciones en diferentes dominios del IoT.

https://doi.org/10.69845/innovare.v14i2.444
PDF (English)

Citas

Anusuya Devi, V., & Kalaivani, V. (2021). Hybrid cryptosystem in wireless body area networks using message authentication code and modified and enhanced lattice-based cryptography (MAC-MELBC) in healthcare applications. Concurrency and Computation: Practice and Experience, 33(9), e6132. doi:10.1002/cpe.6132

Asif, R. (March de 2021). Post-Quantum Cryptosystems for Internet-of-Things: A Survey on Lattice-Based Algorithms. (MDPI, Ed.) IoT, 2(1). doi:10.3390/iot2010005

Bagla, P., Sharma, R., Mishra, A. K., Tripathi, N., Dumka, A., & Pandey, N. K. (2023). An Efficient Security Solution for IoT and Cloud Security Using Lattice-Based Cryptography. (IEEE, Ed.) 2023 International Conference on Emerging Trends in Networks and Computer Communications (ETNCC), 462–468. doi:10.1109/ETNCC56807.2023.10175695

Bhatia, V., & Ramkumar, K. R. (October de 2020). An Efficient Quantum Computing Technique for Cracking RSA Using Shor’s Algorithm. 2020 IEEE 5th International Conference on Computing Communication and Automation (ICCCA), 89–94. doi:10.1109/ICCCA49541.2020.9250806

Castelluccio, M. (June de 2021). The Quantum Threat to Cryptography. Strategic Finance(12), 55–56.

Cavaliere, F., Mattsson, J., & Smeets, B. (September de 2020). The security implications of quantum cryptography and quantum computing. (Elsevier, Ed.) Network Security, 9–15. doi:10.1016/S1353-4858(20)30105-7

Chaudhary, R., Aujla, G. S., Kumar, N., & Zeadally, S. (2019). Lattice-Based Public Key Cryptosystem for Internet of Things Environment: Challenges and Solutions. IEEE Internet of Things Journal, 6(3), 4897–4909. doi:10.1109/JIOT.2018.2878707

Chaudhary, R., Jindal, A., Aujla, G. S., Kumar, N., Das, A. K., & Saxena, N. (April de 2018). LSCSH: Lattice-Based Secure Cryptosystem for Smart Healthcare in Smart Cities Environment. (IEEE, Ed.) IEEE Communications Magazine, 56(4), 24–32. doi:10.1109/MCOM.2018.1700787

Chuang, Y.-L., Fan, C.-I., & Tseng, Y.-F. (2018). An Efficient Algorithm for the Shortest Vector Problem. (IEEE, Ed.) IEEE Access, 6, 61478–61487. doi:10.1109/ACCESS.2018.2876401

Córcoles, A. D. (August de 2020). Challenges and Opportunities of Near-Term Quantum Computing Systems. (IEEE, Ed.) Proceedings of the IEEE, 108(8), 1338–1352. doi:10.1109/JPROC.2019.2954005

Dang, V. B., Mohajerani, K., & Gaj, K. (2023). High-Speed Hardware Architectures and FPGA Benchmarking of CRYSTALS-Kyber, NTRU, and Saber. (IEEE, Ed.) IEEE Transactions on Computers, 72(2), 306–320. doi:10.1109/TC.2022.3222954

Desai, S. K., Dua, A., Kumar, N., Das, A. K., & Rodrigues, J. J. (2018). Demand Response Management Using Lattice-Based Cryptography in Smart Grids. (IEEE, Ed.) 2018 IEEE Global Communications Conference (GLOBECOM), 1–6. doi:10.1109/GLOCOM.2018.8647560

Gupta, D. S., Islam, S. H., Obaidat, M. S., Karati, A., & Sadoun, B. (September de 2021). LAAC: Lightweight Lattice-Based Authentication and Access Control Protocol for E-Health Systems in IoT Environments. (IEEE, Ed.) IEEE Systems Journal, 15(3), 3620–3627. doi:10.1109/JSYST.2020.3016065

Hamza, A., & Kumar, B. (December de 2020). A Review Paper on DES, AES, RSA Encryption Standards. (IEEE, Ed.) 2020 9th International Conference on System Modeling and Advancement in Research Trends (SMART), 333–338. doi:10.1109/SMART50582.2020.9336800

Hegde, S. B., Jamuar, A., & Kulkarni, R. (July de 2023). Post Quantum Implications on Private and Public Key Cryptography. 2023 International Conference on Smart Systems for Applications in Electrical Sciences (ICSSES), 1–6. doi:10.1109/ICSSES58299.2023.10199503

I. T. L. Computer Security Division. (2024). Post-Quantum Cryptography — CSRC — CSRC. Obtenido de NIST — Computer Security Resource Center (CSRC): https://csrc.nist.gov/projects/post-quantum-cryptography

J. Qian, Q., Cao, Z., Lu, M., Chen, X., Shen, J., & Liu, J. (February de 2022). The Secure Lattice-Based Data Aggregation Scheme in Residential Networks for Smart Grid. (IEEE, Ed.) IEEE Internet of Things Journal, 9(3), 2153–2164. doi:10.1109/JIOT.2021.3090270

Khalid, A., McCarthy, S., O’Neill, M., & Liu, W. (June de 2019). Lattice-based Cryptography for IoT in A Quantum World: Are We Ready? 2019 IEEE 8th International Workshop on Advances in Sensors and Interfaces (IWASI), 194–199. doi:10.1109/IWASI.2019.8791343

Kim, T., & Lee, M.-K. (2020). Efficient and Secure Implementation of NTRUEncrypt Using Signed Sliding Window Method. (IEEE, Ed.) IEEE Access, 8, 126591–126605. doi:10.1109/ACCESS.2020.3008182

Lee, D.-H., Seo, E.-Y., Kim, Y.-S., & No, J.-S. (2022). Rethinking on Ciphertext Equality Check of Decapsulation of NIST PQC Standardization 3rd Round Finalist Candidate Saber. (IEEE, Ed.) 2022 13th International Conference on Information and Communication Technology Convergence (ICTC), 1483–1486. doi:10.1109/ICTC55196.2022.9952361

Levina, A., Kadykov, V., & Valluri, M. R. (2023). Security Analysis of Hybrid Attack for NTRU-Class Encryption Schemes. IEEE Access, 109939–109952. doi:10.1109/ACCESS.2023.3321693

Li, Q., He, D., Yang, Z., Xie, Q., & Choo, K.-K. R. (April de 2022). Lattice-Based Conditional Privacy-Preserving Authentication Protocol for the Vehicular Ad Hoc Network. (IEEE, Ed.) IEEE Transactions on Vehicular Technology, 71(4), 4336–4347. doi:10.1109/TVT.2022.3147875

Liu, J. e. (October de 2019). Lattice-based double-authentication-preventing ring signature for security and privacy in vehicular Ad-Hoc networks. (T. U. IEEE, Ed.) Tsinghua Science and Technology, 24(5), 575–584. doi:10.26599/TST.2018.9010131

Luo, Y., Ouyang, X., Liu, J., & Cao, L. (2019). An Image Encryption Method Based on Elliptic Curve Elgamal Encryption and Chaotic Systems. IEEE Access, 7, 38507–38522. doi:10.1109/ACCESS.2019.2906052

Maslov, D., Nam, Y., & Kim, J. (January de 2019). An Outlook for Quantum Computing [Point of View]. Proc. IEEE(1), 5–10. doi:10.1109/JPROC.2018.2884353

Nguyen, T. T., Nguyen, T. T., & Lee, H. (January de 2022). An Analysis of Hardware Design of MLWE-Based Public-Key Encryption and Key-Establishment Algorithms. Electronics, Art. no. 6. doi:10.3390/electronics11060891

Ott, D., Peikert, C., & al., e. (2019). Identifying Research Challenges in Post Quantum Cryptography Migration and Cryptographic Agility. doi:10.48550/arXiv.1909.07353

Pradhan, P. K., Rakshit, S., & Datta, S. (2019). Lattice Based Cryptography: Its Applications, Areas of Interest & Future Scope. (IEEE, Ed.) 2019 3rd International Conference on Computing Methodologies and Communication (ICCMC), 988–993. doi:10.1109/ICCMC.2019.8819706

Román, R., Arjona, R., López-González, P., & Baturone, I. (2022). A Quantum-Resistant Face Template Protection Scheme using Kyber and Saber Public Key Encryption Algorithms. 2022 International Conference of the Biometrics Special Interest Group (BIOSIG), 1–5. doi:10.1109/BIOSIG55365.2022.9897052

Tateiwa, N. e. (2021). CMAP-LAP: Configurable Massively Parallel Solver for Lattice Problems. (IEEE, Ed.) 2021 IEEE 28th International Conference on High Performance Computing, Data, and Analytics (HiPC), 42–52. doi:10.1109/HiPC53243.2021.00018

Zhang, X., Xu, C., Wang, H., Zhang, Y., & Wang, S. (2019). FS-PEKS: Lattice-based Forward Secure Public-key Encryption with Keyword Search for Cloud-assisted Industrial Internet of Things. (IEEE, Ed.) IEEE Transactions on Dependable and Secure Computing. doi:10.1109/TDSC.2019.2914117

Zhu, Y., Liu, Y., Wu, M., Li, J., Liu, S., & Zhao, J. (January de 2022). Research on Secure Communication on In-Vehicle Ethernet Based on Post-Quantum Algorithm NTRUEncrypt. (MDPI, Ed.) Electronics, 11(6), Art. 6. doi:10.3390/electronics11060856

Creative Commons License

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0.

Derechos de autor 2025 Andrea Gisselle Menjivar

Descargas

Los datos de descargas todavía no están disponibles.