El uso de la dificultad de encontrar isogenias de curvas elípticas en criptografía post-cuántica.
Ponente(s): José De Jesús Angel Angel
Las curvas elípticas aparecieron en el escenario de la criptografía en el año de 1985,
propuestas de manera independiente por V. Miller y N. Koblitz. Particularmente
que el conjunto de puntos racionales $E(K)$ sobre un campo finito $K$ sea
un grupo abeliano y que el problema del logaritmo discreto sobre $E(K)$ sea
computacionalmente imposible de resolver sirvió para definir esquemas criptográficos
de clave pública. Actualmente son usadas las curvas NIST que son un caso particular
de las curvas en forma de Weierstrass, otras curvas que han sido
propuestas son las curvas con forma de Edwards y con forma de Montgomery, especialmente por
la eficiencia de sus operaciones. Otro tipo de cryptografía usando curvas elípticas
es definiendo un mapeo bilineal (Weil pairing) $e: G \times G \rightarrow G$ que involucran diferentes
variantes del PLD y así definen esquemas criptográficos.
Principalmente esquemas donde la clave pública es cualquier cadena de bits.
Aunque ya se habían propuesto diferentes áreas de las matemáticas que involucran
a las curvas elípticas no se había concretado un esquema seguro y eficiente.
Sin embargo: quizá la primera idea de estudiar isogenias entre curvas elípticas
fue tratar de resolver el PLDE (problema e logaritmo discreto elíptico). Es decir:
si quiero resolver el PLDE en $E_1(F_q)$ podría bien ser más fácil resolverlo
en $E_2(F_q)$ donde $E_1$ y $E_2$ son isogenias, o sea existe un morfismo
$\phi : E_1 \rightarrow E_2$. En el camino se encontró que hallar a $\phi$ no era
tan simple.
De hecho se puede formular el siguiente problema: Dada las curvas elípticas $E_1$ y $E_2$ tales que tienen el mismo número de puntos,
entonces encuentra una isogenia $\phi : E_1 \rightarrow E_2$.
En los últimos años se ha podido construir diferentes esquemas criptográficos
basados en la dificultad de encontrar isogenias, tales como
esquemas de Intercambio de claves, firmas digitales,
firmas no negables, firmas ciegas, y otros. Otra importante característica de estos esquemas
es que no existe en la actualidad algoritmo que encuentre isogenias eficientemente aún con la
computación cuántica.
En esta plática desglosamos estos temas.