Encriptador Post-Quantum. Características de PQEncrypter
La seguridad informática después de los Ordenadores Cuánticos
El reciente desarrollo de los Ordenadores Cuánticos supone la quiebra en la Ciberseguridad de los datos que usamos, transitan y se almacenan por medios informáticos.
Nuestro encriptador PQEncrypter ha sido especialmente diseñado para superar ampliamente la capacidad de los Ordenadores Cuánticos para romper los actuales sistemas de Ciberseguridad y encriptación. Tampoco puede ser vencido por los ordenadores clásicos, ya que PQEncrypter es completamente inmune al ataque por fuerza bruta ni tampoco a través de modernas técnicas de Criptoanálisis.
Ambos sistemas de ordenadores son incapaces de desencriptar los documentos protegidos con nuestro potente algoritmo.
- Algoritmo criptográfico de clave simétrica de 2048 bits.
- Genera una nueva clave aleatoria, descifrable por el destinatario final, en el cifrado de cada documento, usando para ello la técnica OTP considerada indescifrable.
- El rango de posibles claves del algoritmo es una enorme cifra que contiene más de 500 dígitos.
- Fácil de manejar e intuitivo.
- Rápido y eficaz en el proceso de encriptado y desencriptado de archivos. Se obtienen velocidades de trabajo de 5 a 8 MBytes/s.
- Procedimiento de seguridad de la integridad y autenticidad del documento, no por medio de SHA-256, sino por nuestro propio procedimiento de autor, capaz de detectar la alteración en un único bit a lo largo del archivo encriptado, cualquiera que sea su longitud.
- Cifra todo tipo de archivos. Texto, gráficos, imagen, audio, video, bases de datos, PDFs, vectoriales, etc.
- Prácticamente inviolable por mecanismos de fuerza bruta, ni siquiera en el caso, fundamentalmente teórico, de prueba y verificación de 1012 claves por segundo, que conducen a teóricos tiempos de desencriptación completamente fuera de la escala humana. Igualmente, para tasas de 1015 y 1018 claves por segundo.
nuevo
Vea sus Altos Niveles de Protección
- No está basado en la factorización de grandes números en factores primos, utilizada mayoritariamente en los actuales sistemas de encriptación como en los algoritmos RSA y ECC, mecanismo fácilmente batible mediante Ordenadores Cuánticos a través de la aplicación del conocido Algoritmo de Shor.
-
La aplicación del Algoritmo de Grover al proceso de encriptación de PQEncrypter resulta, en este caso, de poca utilidad ya que la clave usada inicialmente en el documento encriptado es alterada de forma repetitiva, de hecho miles de veces, a lo largo de cada sesión de cifrado. Cada una de esas nuevas claves usadas internamente pertenecen igualmente al espacio 10500 de claves, por lo que el análisis del proceso mediante el mecanismo de Grover habría de ser reiniciado igualmente miles de veces, pero de forma muy precisa y concreta en el momento inesperado en que el algoritmo PQEncrypter cambia, miles de veces, a una nueva clave de funcionamiento interna.
Ello representa una insalvable complejidad para la desencriptación de los documentos procesados por PQEncrypter.
- Supera ampliamente la capacidad de los Ordenadores Cuánticos para romper el algoritmo.
Tampoco a través de la computación con ordenadores clásicos, ya sean de muy alto nivel de computación, por medio de 'clusters' o agrupación de ordenadores o mediante el uso de GPUs.
- No utiliza filosofías de trabajo, actualmente en estudio, como estructuras tipo lattice ni de curvas elípticas y logaritmos discretos, sino un método diferente de funcionamiento que supera el actual concepto Post-Quantum Cryptography (PQC), dado que resulta completamente inmune al ataque por fuerza bruta, el único posible, dada la realización de continuos cambios en su entropía y estructura interna a lo largo de cada sesión de cifrado, junto al enorme rango de posibles claves del algoritmo.
- Disponible en una versión +Plus que cuenta con tres capas adicionales activas de protección contra los intentos de ataque y violación de los documentos cifrados por el algoritmo.
PQEncrypter, es un Algoritmo Criptográfico plena y funcionalmente operativo.
Las anteriores características han sido verificadas a través de un exhaustivo análisis de funcionamiento durante su desarrollo.
|
más información:
|