La criptografía poscuántica (PQC) es un conjunto de algoritmos criptográficos que están diseñados para resistir el ataque de ordenadores cuánticos, que serán mucho más potentes que los ordenadores clásicos.
Después de leer este artículo podrás:
Contenido relacionado
Informática cuántica
¿Qué es la Encriptación?
¿Qué es una llave?
¿Qué es TLS?
¿Qué es un certificado SSL?
Suscríbase a theNET, el resumen mensual de Cloudflare sobre las ideas más populares de Internet.
Copiar enlace del artículo
La criptografía poscuántica (PQC) hace referencia a los algoritmos criptográficos diseñados para protegerse contra un ataque de un ordenador cuántico potente. Aunque los ordenadores cuánticos a gran escala todavía están en desarrollo, las amenazas del tipo "cosechar ahora, descifrar después" (HNDL) obligan a las organizaciones a empezar a planificar hoy mismo un futuro seguro para la tecnología cuántica.
PQC tiene como objetivo garantizar la seguridad de los datos confidenciales incluso cuando los ordenadores cuánticos extremadamente potentes dejan obsoletos los métodos de encriptación actuales. Si la encriptación es como poner información privada en la caja fuerte de un banco, la PQC es como una puerta más potente para la caja fuerte del banco, una puerta que permanece cerrada incluso cuando los ladrones de bancos tienen acceso a herramientas más avanzadas.
El Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. ha finalizado su conjunto inicial de estándares criptográficos poscuánticos:
Se están desarrollando algoritmos adicionales mientras los investigadores siguen trabajando en la creación de métodos criptográficos que sigan siendo seguros en el futuro.
Los protocolos de encriptación obsoletos, como TLS 1.1 y TLS 1.2, no utilizan algoritmos PQC para sus firmas digitales e intercambios de claves, lo que puede poner en riesgo los datos.
Hoy en día, la encriptación se utiliza ampliamente para proteger la información de aquellos que no deberían tener acceso a la misma. Básicamente, la encriptación codifica los datos para que sean ilegibles, excepto para las partes que tienen la clave para descifrarlos. La encriptación puede proteger los datos digitales tanto en tránsito, cuando se desplazan de un lugar a otro, como en reposo, cuando se almacenan en un disco duro. Pero los ordenadores cuánticos, una vez operativos, pueden descifrar muchos métodos de encriptación de amplio uso.
Al igual que la encriptación moderna protege los datos en tránsito y en reposo de los ataques informáticos clásicos, la criptografía poscuántica garantiza que cuando los futuros ordenadores cuánticos tengan la capacidad de romper los estándares de encriptación actuales (p. ej., RSA, Elliptic Curve), los datos confidenciales permanecerán seguros. Por lo tanto, PQC es esencial para proteger los datos de partes malintencionadas, para cumplir con las futuras normativas de datos y para salvaguardar las protecciones de privacidad de datos online como TLS.
La mayor parte de la encriptación moderna, incluyendo la RSA y la Elliptic Curve Cryptography (ECC, criptografía de curva elíptica), se basa en problemas matemáticos que son extraordinariamente difíciles de resolver para los ordenadores clásicos, como la factorización de números enteros grandes o el cálculo de logaritmos discretos. Sin embargo, al aprovechar fenómenos cuánticos como la superposición y el entrelazamiento, los ordenadores cuánticos pueden ejecutar algoritmos que factorizan números enteros grandes exponencialmente más rápidamente que los ordenadores clásicos. Serán capaces de resolver problemas que los ordenadores clásicos, a la práctica, no pueden.
Aunque el hardware cuántico aún no esté lo suficientemente avanzado como para hacerlo, los ciberdelincuentes pueden registrar el tráfico cifrado ahora y podrán descifrarlo más tarde, cuando mejore la tecnología cuántica. Esto se suele denominar "recopilar ahora, desencriptar más tarde" o HNDL.
Cronología cuántica: los expertos predicen que a los ordenadores cuánticos criptográficamente relevantes (CRQC) —que son los capaces de descifrar los algoritmos de clave pública actuales— solo les faltan 10-15 años, aunque los avances de la investigación podrían disminuir este tiempo. La implementación de PQC en todos los sistemas podría llevar casi este mismo tiempo.
Sensibilidad de los datos a largo plazo: las comunicaciones encriptadas capturadas ahora se pueden almacenar hasta que sea posible el descifrado cuántico. Para las organizaciones que necesitan confidencialidad durante varias décadas (p. ej., instituciones financieras, gobiernos), esperar a que existan los ordenadores cuánticos sería esperar demasiado. Un ejemplo que afecta a todo el mundo es la perspectiva de que todas las contraseñas utilizadas sean totalmente visibles. Y luego considera que pocas personas cambian regularmente sus contraseñas.
Cumplimiento normativo: varios gobiernos y organismos de normalización están implementando directrices, fomentando la preparación cuántica ya en 2025-2026 para algunas agencias. Por ejemplo, el Gobierno de EE. UU. emitió una orden ejecutiva en enero de 2025 en la que exigía a los organismos federales que empezaran a prepararse para la PQC.
Un intercambio de claves es la forma en que dos partes (p. ej., un sitio web y un navegador web) acuerdan una clave secreta compartida para encriptar su comunicación. Los intercambios de claves poscuánticas se basan en problemas resistentes a la cuántica que no se espera que los ordenadores cuánticos (y los ordenadores clásicos) resuelvan en un periodo de tiempo factible. Esto garantiza la confidencialidad de la sesión, de modo que si los atacantes pasivos interceptan los datos, no pueden descifrarlos más tarde, incluso con capacidades cuánticas.
ML-KEM es un algoritmo de criptografía poscuántica aprobado por el NIST que utiliza un intercambio de claves poscuánticas (Diffie-Hellman no es un intercambio de claves poscuánticas).
Los certificados digitales (por ejemplo, los certificados SSL o X.509) verifican con quién te estás conectando, evitando la suplantación o la manipulación. Los certificados poscuánticos utilizan algoritmos de firma de seguridad cuántica (como ML-DSA/Dilithium, SLH-DSA/SPHINCS+). Esto ayuda a garantizar que las partes de una conexión digital estén autenticadas y que no se viole la integridad de los datos.
Actualmente, los certificados poscuánticos tienen un tamaño mucho mayor que los certificados típicos, lo que causa problemas de rendimiento o compatibilidad con algunos dispositivos de red. Las organizaciones y los navegadores suelen centrarse primero en el intercambio de claves poscuánticas, y tienen previsto introducir certificados poscuánticos a medida que la tecnología madura y los estándares se estabilizan.
Esta táctica consiste en interceptar y registrar el tráfico cifrado hoy para su descifrado futuro, una vez que un ordenador cuántico pueda descifrar los algoritmos criptográficos existentes. Aunque todavía no existen grandes ordenadores cuánticos, la interceptación de datos de gran valor está ocurriendo ahora. Estos datos también pueden afectar a la autenticación, ya que podrían contener tokens y contraseñas.
Los algoritmos poscuánticos pueden producir mensajes de protocolo de enlace más grandes, que pueden:
Las redes modernizadas y las optimizaciones basadas en la nube (como un gran número de puntos de presencia distribuidos) pueden ayudar a reducir o casi eliminar estos desafíos en el uso real.
En resumen, Cloudflare ya implementa la criptografía poscuántica a escala y puede ayudar a cualquier organización a realizar una transición sin problemas. Ponte en contacto con Cloudflare para saber cómo proteger la infraestructura contra los ataques cuánticos, antes de que estos se conviertan en realidad.
O bien consulta más información acerca de los últimos esfuerzos de Cloudflare para prepararse para la amenaza de la computación cuántica en los métodos de encriptación en el blog de Cloudflare.