Cómo funciona la criptografía postcuántica y por qué es importante
Las computadoras cuánticas amenazan con romper el cifrado que protege la banca, el correo electrónico y los secretos nacionales. La criptografía postcuántica utiliza nuevos problemas matemáticos que ni siquiera las máquinas cuánticas pueden resolver, y la carrera mundial para implementarla ya ha comenzado.
La amenaza cuántica al cifrado
Casi todas las transacciones seguras en Internet (banca en línea, correo electrónico cifrado, registros médicos, comunicaciones militares) se basan en un truco matemático: ciertos problemas son tan difíciles que incluso las supercomputadoras más rápidas necesitarían miles de millones de años para resolverlos. Algoritmos como RSA y la Criptografía de Curva Elíptica (ECC) aprovechan esta dificultad para mantener los datos seguros.
Las computadoras cuánticas cambian la ecuación. En 1994, el matemático Peter Shor demostró que una máquina cuántica suficientemente potente podría factorizar números grandes y resolver logaritmos discretos exponencialmente más rápido que cualquier computadora clásica. Eso significa que RSA y ECC, la columna vertebral de la seguridad en Internet, se derrumbarían. Los expertos estiman que una máquina así podría llegar en un plazo de 5 a 15 años.
Cosechar ahora, descifrar después
El peligro no es hipotético. Las agencias de inteligencia y los atacantes sofisticados ya están llevando a cabo campañas de "cosechar ahora, descifrar después": interceptando y almacenando datos cifrados hoy para poder abrirlos una vez que el descifrado cuántico sea factible. Para la información con una larga vida útil (secretos comerciales, secretos de estado, registros médicos), la vulnerabilidad existe ahora mismo, no en un futuro lejano.
Esta urgencia es la razón por la que los gobiernos y las empresas tecnológicas están compitiendo para reemplazar los algoritmos vulnerables antes de que las computadoras cuánticas maduren.
Cómo funciona la criptografía postcuántica
La criptografía postcuántica (PQC) no requiere una computadora cuántica. Se ejecuta en el hardware actual, pero se basa en problemas matemáticos que las máquinas cuánticas no pueden resolver eficientemente. El enfoque más destacado es la criptografía basada en retículas.
Una retícula, en términos matemáticos, es una cuadrícula de puntos en muchas dimensiones. Encontrar el camino más corto entre dos puntos en una retícula de alta dimensión es extraordinariamente difícil, incluso para las computadoras cuánticas. A diferencia de los problemas de factorización de números que explota el algoritmo de Shor, los problemas de retículas carecen de la estructura matemática periódica que da a las máquinas cuánticas su ventaja.
Otros enfoques de PQC incluyen:
- Firmas basadas en hash: construidas sobre funciones hash bien entendidas, que ofrecen garantías de seguridad conservadoras
- Criptografía basada en códigos: derivada de códigos de corrección de errores, estudiada desde la década de 1970
- Sistemas polinómicos multivariados: que utilizan sistemas de ecuaciones sobre campos finitos que resisten los ataques cuánticos
NIST establece el estándar
Después de una competencia mundial de ocho años que involucró presentaciones de investigadores de todo el mundo, el Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST) finalizó sus tres primeros estándares de criptografía postcuántica en agosto de 2024:
- ML-KEM (anteriormente Kyber): un algoritmo basado en retículas para el encapsulamiento de claves, utilizado para establecer claves de cifrado compartidas
- ML-DSA (anteriormente Dilithium): un algoritmo de firma digital basado en retículas para verificar la identidad
- SLH-DSA (anteriormente SPHINCS+): un esquema de firma basado en hash que ofrece un enfoque de respaldo independiente de las matemáticas de retículas
Según la hoja de ruta de transición del NIST, los algoritmos vulnerables a la computación cuántica serán desaprobados para 2030 y eliminados por completo de los estándares federales para 2035.
La web se vuelve cuánticamente segura
Las principales empresas de tecnología ya están implementando PQC. El equipo de Chrome de Google está desarrollando Certificados de árbol de Merkle, una nueva arquitectura de certificados que mantiene eficientes las conexiones TLS postcuánticas. Debido a que las claves criptográficas postcuánticas son aproximadamente 40 veces más grandes que las actuales, el enfoque del árbol de Merkle comprime los datos del certificado a aproximadamente 64 bytes al hacer que una autoridad de certificación firme un solo "encabezado de árbol" que representa millones de certificados.
Apple, Cloudflare y Signal también han comenzado a integrar algoritmos postcuánticos en sus productos y protocolos.
Por qué es importante
La transición a la criptografía postcuántica es una de las mayores actualizaciones de infraestructura en la historia de la informática. Cada conexión cifrada, cada firma digital, cada chip seguro debe migrar eventualmente. Las organizaciones que se demoren corren el riesgo de exponer datos confidenciales a ataques de cosechar ahora, descifrar después que ya están en marcha.
Como han instado el NIST, la Agencia de Seguridad de la Ciberseguridad y la Infraestructura (CISA) y la Agencia de Seguridad Nacional: el momento de comenzar a planificar es ahora, no cuando se encienda la primera computadora cuántica criptográficamente relevante.