El uso de la dificultad de encontrar isogenias de curvas elípticas en criptografía post-cuántica.

Ponente(s): José De Jesús Angel Angel
Las curvas elípticas aparecieron en el escenario de la criptografía en el año de 1985, propuestas de manera independiente por V. Miller y N. Koblitz. Particularmente que el conjunto de puntos racionales $E(K)$ sobre un campo finito $K$ sea un grupo abeliano y que el problema del logaritmo discreto sobre $E(K)$ sea computacionalmente imposible de resolver sirvió para definir esquemas criptográficos de clave pública. Actualmente son usadas las curvas NIST que son un caso particular de las curvas en forma de Weierstrass, otras curvas que han sido propuestas son las curvas con forma de Edwards y con forma de Montgomery, especialmente por la eficiencia de sus operaciones. Otro tipo de cryptografía usando curvas elípticas es definiendo un mapeo bilineal (Weil pairing) $e: G \times G \rightarrow G$ que involucran diferentes variantes del PLD y así definen esquemas criptográficos. Principalmente esquemas donde la clave pública es cualquier cadena de bits. Aunque ya se habían propuesto diferentes áreas de las matemáticas que involucran a las curvas elípticas no se había concretado un esquema seguro y eficiente. Sin embargo: quizá la primera idea de estudiar isogenias entre curvas elípticas fue tratar de resolver el PLDE (problema e logaritmo discreto elíptico). Es decir: si quiero resolver el PLDE en $E_1(F_q)$ podría bien ser más fácil resolverlo en $E_2(F_q)$ donde $E_1$ y $E_2$ son isogenias, o sea existe un morfismo $\phi : E_1 \rightarrow E_2$. En el camino se encontró que hallar a $\phi$ no era tan simple. De hecho se puede formular el siguiente problema: Dada las curvas elípticas $E_1$ y $E_2$ tales que tienen el mismo número de puntos, entonces encuentra una isogenia $\phi : E_1 \rightarrow E_2$. En los últimos años se ha podido construir diferentes esquemas criptográficos basados en la dificultad de encontrar isogenias, tales como esquemas de Intercambio de claves, firmas digitales, firmas no negables, firmas ciegas, y otros. Otra importante característica de estos esquemas es que no existe en la actualidad algoritmo que encuentre isogenias eficientemente aún con la computación cuántica. En esta plática desglosamos estos temas.