Este proyecto se enmarca dentro de la línea de investigación "Análisis y desarrollo de contramedidas y ataques a los algoritmos criptográficos actuales y postcuánticos mediante herramientas algebraicas y de la Inteligencia Artificial".
En 1997, Shor publicó dos algoritmos cuánticos capaces de resolver en tiempo polinómico (cuando se disponga de ordenadores cuánticos con la suficiente capacidad de cómputo) los principales problemas matemáticos en los que basan su seguridad los criptosistemas asimétricos más empleados actualmente: la factorización de números enteros (RSA) y el logaritmo discreto (curvas elípticas). Así, se puede afirmar que la criptografía asimétrica actual tiene sus días contados. Por ello, el NIST (National Institute of Standards and Technology) lanzó, en 2016, una Convocatoria Internacional para seleccionar nuevos algoritmos criptográficos (mecanismos de encapsulamiento de claves o KEM y firmas digitales) que sean resistentes a la computación cuántica y considerarlos como nuevos estándares criptográficos. Los llamados algoritmos postcuánticos.
Por otra parte, desde 1996 se sabe que la seguridad de la criptografía moderna no solo debe basarse en la dificultad computacional de resolver determinados problemas algebraicos, dado que es factible obtener información de los dispositivos físicos que implementan tal criptografía, lo que ha proporcionado nuevos tipos de ataques, como son los ataques por canal lateral o por induccción de fallos. Los primeros pueden obtener información secreta a partir, por ejemplo, del tiempo o la potencia que emplean estos dispositivos físicos mientras realizan cómputos criptográficos, o del campo electromagnético que se genera durante los mismos. Los segundos permiten obtener información cuando el dispositivo es forzado a cometer fallos por la alteración de sus condiciones de uso.
A esta situación de nuevas y posibles vulnerabilidades de la criptografía de hoy en día, se ha añadido la fortaleza de la Inteligencia Artificial (IA). Recientemente, se han explorado nuevas aplicaciones de la IA entre las que destacan la autenticación biométrica de usuarios y la ciberseguridad. Concretamente, en criptografía se están aplicando los modelos de IA para conocer el comportamiento de los criptosistemas al uso o futuros. Todo ello encaminado a desarrollar ataques, en especial, los de canal lateral, con el fin de explotar las vulnerabilidades que puedan presentar tanto los algoritmos de uso actual como los de la etapa postcuántica.
A la vista de la situación y los planteamientos que se acaban de presentar, en este proyecto se pretenden abordar y alcanzar los siguientes objetivos generales:
- Estudio del uso de modelos y técnicas algebraicas y de IA para predecir y gestionar ciberataques contra los algoritmos criptográficos actuales y postcuánticos, y para mitigar los efectos de sus posibles vulnerabilidades.
- Caracterización de las propiedades y parámetros de los algoritmos criptográficos implementados en software o en dispositivos físicos para los que se conozcan ataques realizados con técnicas algebraicas o de IA.
- Desarrollo e implementación de modelos y técnicas de IA y algebraicas tanto para diseñar ataques contra algoritmos criptográficos como para generar contramedidas que eviten o palíen tales ataques.
Publicaciones
Análisis comparativo de las firmas digitales postcuánticas basadas en retículosE. Iglesias Hernández, L. Hernández-Álvarez L. Hernández Encinas y J. I. Sánchez GarcíaActas de las IX Jornadas Nacionales de Investigación en Ciberseguridad (JNIC’2024), 2024, 404-411, Sevilla 27-29 mayo, 2024, ISBN: 978-84-09-62140-8https://idus.us.es/handle/11441/160623 | GiCSI |
Ataques por canal lateral contra AES mediante correlación de consumo de potenciaM.A. González de la Torre, V. Sarasa Laborda, L. Hernández-Álvarez, I. Morales Sandoval, L. Hernández EncinasIX Jornadas Nacionales de Investigación en Ciberseguridad (JNIC’2024), 2024, 420-427, Sevilla 27-29 mayo, 2024, ISBN: 978-84-09-62140-8https://hdl.handle.net/11441/160773 | GiCSI |