Por qué no creas una web/organicación tú? Me imagino que más personas que están en la misma posición y con las mismas preocupaciones que tiene tú. Estarían interesadas en unirse a tu proyecto. Publicariais los estudios en la web y repartiríais los ingresos.
Sobre el tema ingresos pregunté sobre el tema patentes en crypto se, ya que recuerdo que cuando se desarrolló el concepto de clave pública desde los 70's se pantentaron múltiples esquemas que acabaron patentándose. Pensaba que pantentado mis creaciones iba a ser capaz de conseguir una monetización a la vez de dar soporte a los organismos que soliciten la implementación de mis métodos, pero la comunidad es recelosa de utilizar cualquier esquema patentado. Las patentes son abiertas, NTRU es abierto (ahora sin patente) pero nadie lo podía implementar sin permiso. Quiero decir que la crypto sigue los principios de Kerckhoff ya que hemos de disponer del esquema, para proceder a su implementación y analisis. Muy similar a la filosofía del open source solo que en este caso es vital ya que la seguridad por oscuridad es inviable hoy día. El tema tuvo buena acogida y respuestas:
https://crypto.stackexchange.com/questions/70905/cryptography-and-patents .
Tienes algún estudio que puedas compartir? Tengo curiosidad. El tema criptografía me encanta.
Bueno puede que este resumen conduzca el tema del post hacia la criptografía, pero como es Foro Libre pues libre se queda
Personalmente, me dedico al desarrolo y análisis de esquemas de criptografía asimétrica, trabajando mayormente con esquemas de autenticación y verificación (signatures, commitments), compartimiento de claves (key exchange) e infraestructura de claves (PKI). Necesitas una gran base matemática, leer constantemente publicaciones y libros para asimilar relaciones de campos a otros campos, para después mirar con otros ojos. Realmente es dedicarse a las matemáticas pero cogiendo un subconjunto de teorías y campos. Para atacar tienes que saber lo que se ha escrito sobre el esquema desde su aparición, el state of art. O puedes intentarlo por tus medios, yo lo hice, di con tres métodos para resolver el logaritmo discreto, ambos tres se conocen en la literatura. Bueno, uno ya está acostumbrado a re-descubrir (algo parecido me paso con la factorización).
Sí, en los últimos dos años he desarrolado varios esquemas asimétricos para el intercambio de claves. Dos de ellos se mantienen hoy día en pie, el resto afortunadamente fuy capaz de resolverlos por mi mismo aunque alguno me ha llevado semanas teniéndolo que posponer hasta que absorviera más conceptos. Los algoritmos de curva elíptica, RSA, Diffie-Hellman, ElGamal, DSA y otros se verán en peligro cuando el uso de un ordenador cúantico sea factible, lo que algunos pronóstican en dos o tres décadas (cosa que lo dudo). Aún así todavía no se conocen nuevos algoritmos que resuelvan los problemas subyacientes de estos esquemas en un tiempo razonable, por lo que si doblamos la key length en AES por ejemplo sería más "lento" pero un qúantico no tendría nada que hacer, con la factorización y el log discreto es diferente. Ahora estudio concretamente esquemas y analisis de clave pública multivariada (multivariate crypto) ya que no se conoce ningún algoritmo para resolver el problema de ecuaciones no lineales multivariadas ni siquiera con un pc cúantico, se clasifico dicho problema como NP-Complete en el mejor de los casos. A día de hoy, estoy planteándome el que hacer con esos dos esquemas que siguen resistiendo, uno de ellos lo documenté bastante en Latex pero todavía está sin publicar. Mi idea de pensar es: como consigo que Alice y Bob compartan una clave en un canal inseguro donde Eve se encuentra analizando las comunicación. Como construyo una función trapdoor que acepte un valor privado y devuelva un valor público, para que Bob transforme mi público en privado y ambos dos obtengamos el mismo valor privado, por lo tanto las transformaciones han de conmutar y la inversa de f ha de ser díficil de realizar. Si quieres cifrar/descifrar entonces la inversa has de saberla únicamente tú. Estás funciones es mejor que sean 1 a 1 (biyectivas o trapdoor permutations).
Tu piensa en conmutar y acertarás, la de cosas que conmutan lo único que acabas invirtiendo la trapdoor ya sea porque es surjectiva y tiene más candidatos o porque acaba siendo trivial, como fue en el caso de los espacios commutativos de matrices donde yo te daba (AB,Q,K), el producto de matrices A y B y las matrices Q y K que representan las bases que construyen matrices que conmutan con A y con B (el nullspace de AX=XA que es A-X=0 esto es Q y K es el nspace de BX=XB que es B-X=0)
Bob elige dos matrices C y D donde AC=CA y DB=BD, donde la matriz C se obtiene en la base Q y la matriz B en la base K (piensa que C es la X en cuando AX=XA y que D es la X cuando BX=XB). Bob te entrega CD el producto de matrices C y D.
Entonces Bob coge tu clave pública (AB) y hace C(AB)D. Alice coge la clave de Bob que es (CD) y hace A(CD)B=C(AB)D obteniendo los dos la misma clave.
Este es el protocolo centralizer basado en el conmutator subgroup (más tarde descubrí que existía) conocido en crypto no commutativa o no abeliana, ya que el atacante tiene AB y CD, pero (AB)(CD)=ABCD y nada más, ya que B no conmuta con C así que le es imposible obtener la privada ¿¿no?? Pues no, porque el atacante puede obtener matrices C' y D' que satisfagan el producto CD ¿por qué? porque expandiendo la construcción algebraíca encuentras que puedes factorizar el producto CD para obtener los coeficientes en la base Q y K construyendo así matrices C' y D' distintas a las originales pero que respetan el producto, piensa que un elemento $c$ es obtenible por varios productos no solo uno. Moraleja, realizar tu mismo un esquema es sencillo pero romperlo es lo que más te va a costar. Una anécodta fue el año pasado, estaba bastante emocionado por haber construído un esquema con grupos de permutaciones, el cual más tarde encontré en internet igualito esque igualito. Acabé rompiéndolo, para este año encontrar un criptoanálisis igualito también, solo que yo lo hice un año antes pero no lo publiqué. Tampoco me quema el hecho de que "se adelanten" ni nada, ya que no tengo ninguna presión para publicar.
Ahora análizo la construcción del mapa multivariado en vez de resolver el sistema de ecuaciones no lineales multivariadas (otro enfoque que puede conducir al éxito), he preguntado aquí haciendo una construcción "dummy" para que la gente se ponga en contexto:
https://crypto.stackexchange.com/questions/71141/multivariate-cryptography-security-of-the-affine-transform-t