¿Qué es la criptografía poscuántica (PQC)?

La criptografía poscuántica (PQC) es una serie de algoritmos criptográficos que están diseñados para resistir el ataque de computadoras cuánticas, que serán mucho más potentes que las computadoras comunes.

Metas de aprendizaje

Después de leer este artículo podrás:

  • Definir la criptografía poscuántica (PQC)
  • Explicar cómo la computación cuántica podría amenazar los algoritmos de cifrado actuales
  • Identificar los enfoques y conceptos clave de la PQC
  • Comprender cómo prepararse para adoptar la PQC
  • Reconocer cómo Cloudflare y la industria están trabajando para lograr una Internet cuántica segura

Contenido relacionado


¿Quieres saber más?

Suscríbete a theNET, el resumen mensual de Cloudflare sobre las ideas más populares de Internet.

Revisa la política de privacidad de Cloudflare para saber más sobre cómo Cloudflare gestiona tus datos personales.

Copiar el enlace del artículo

¿Qué es la criptografía poscuántica (PQC)?

La criptografía poscuántica (PQC) hace referencia a los algoritmos criptográficos que ofrecen seguridad contra un ataque de una computadora cuántica potente. Si bien las computadoras cuánticas a gran escala aún están en una etapa de desarrollo, las amenazas "recopilar ahora, descifrar más tarde" (HNDL) significan que las organizaciones deben comenzar a planificar ya un futuro seguro para la tecnología cuántica.

El objetivo de la PQC es garantizar la seguridad de los datos confidenciales incluso cuando las computadoras cuánticas sumamente potentes hacen que los métodos de cifrado actuales queden obsoletos. Si el cifrado es comparable con poner información privada en la bóveda de un banco, la PQC se puede comparar con una puerta más sólida para la bóveda del banco, una puerta que permanece cerrada incluso cuando los ladrones de bancos tengan acceso a herramientas más avanzadas.

El Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. ha finalizado su serie inicial de estándares criptográficos poscuánticos:

  • Para el intercambio de claves poscuánticas (confidencialidad): mecanismo de encapsulación de claves basado en un entramado de módulos (ML-KEM)
  • Para certificados/firmas digitales poscuánticas (autenticación e integridad): algoritmo de firma digital basado en un entramado de módulos (ML-DSA) y algoritmo de firma digital basado en hash sin estado (SLH-DSA)

A medida que los investigadores continúan desarrollando métodos criptográficos, se están creando algoritmos adicionales que seguirán siendo seguros en el futuro.

Los protocolos de cifrado obsoletos, como TLS 1.1 y TLS 1.2, no utilizan algoritmos PQC para sus firmas digitales e intercambios de claves, lo que puede poner en riesgo los datos.

¿Cuál es la finalidad de la criptografía poscuántica?

En la actualidad, el cifrado se utiliza mucho para proteger la información de aquellos que no deben tener acceso a ella. Básicamente, el cifrado codifica los datos para que sean ilegibles, excepto para las partes que tienen la clave para descifrarlos. El cifrado puede proteger los datos digitales tanto en tránsito, cuando se mueven de un lugar a otro, como en reposo, cuando se almacenan en un disco duro. Pero las computadoras cuánticas, una vez que estén en funcionamiento, podrían deshacer muchos métodos de cifrado de amplio uso.

De la misma manera que el cifrado moderno protege los datos en tránsito y en reposo de los típicos ataques informáticos, la criptografía poscuántica garantiza que cuando las futuras computadoras cuánticas tengan la capacidad de superar los estándares de cifrado actuales (p. ej., RSA, Elliptic Curve), los datos confidenciales permanecerán seguros. Por lo tanto, la PQC es fundamental para proteger los datos de agentes maliciosos, para cumplir con las futuras reglamentaciones de datos y para proteger la privacidad de los datos en línea como TLS.

¿Cómo podrían las computadoras cuánticas descifrar la criptografía actual?

La mayoría del cifrado moderno – que incluye la RSA y la Elliptic Curve Cryptography (ECC) – se basa en problemas matemáticos que son sumamente difíciles de resolver para las computadoras comunes, como la factorización de números enteros grandes o el cálculo de logaritmos discretos. Sin embargo, al aprovechar los fenómenos cuánticos como la superposición y el entrelazamiento, las computadoras cuánticas pueden ejecutar algoritmos que factorizan números enteros grandes exponencialmente más rápido que las computadoras comunes. Podrán resolver problemas que las computadoras comunes, en la práctica, no pueden.

Incluso si el hardware cuántico aún no es lo suficientemente avanzado para hacerlo, los ciberdelincuentes pueden registrar el tráfico cifrado ahora y descifrarlo más adelante cuando la tecnología cuántica sea más avanzada. Esto se suele denominar "recopilar ahora, descifrar más tarde" o HNDL.

¿Por qué se debe implementar la PQC ahora?

Cronología cuántica: los expertos prevén que las computadoras cuánticas criptográficamente relevantes (CRQC), aquellas que pueden descifrar los algoritmos de clave pública actuales, podrían estar listas en 10 o 15 años, aunque los avances en las investigaciones podrían acelerar la llegada. La implementación de la PQC en todos los sistemas podría llevar casi todo este tiempo.

Sensibilidad de los datos a largo plazo: las comunicaciones cifradas capturadas ahora se pueden almacenar hasta que sea posible el descifrado cuántico. Para las organizaciones que necesitan confidencialidad durante varias décadas (p. ej., instituciones financieras, gobiernos, etc.), la espera a que existan computadoras cuánticas sería demasiado larga. Un ejemplo que afecta a todos es la posibilidad de que cada contraseña que se haya utilizado sea totalmente visible. Y luego pensemos en las pocas personas que cambian sus contraseñas con frecuencia.

Cumplimiento normativo: varios gobiernos y organismos de normalización están lanzando pautas mediante las que se alienta que algunas agencias se preparen para las tecnologías cuánticas en 2025-2026.Por ejemplo, el gobierno de EE. UU. emitió un decreto ejecutivo en enero de 2025 en el que se exige que las agencias federales comiencen a prepararse para la PQC.

¿Cuáles son los conceptos importantes en la PQC?

Intercambio de claves poscuántico

Un intercambio de claves es la forma en que dos partes (p. ej., un sitio web y un navegador web ) aceptan una clave secreta compartida para cifrar su comunicación. Los intercambios de claves poscuánticos se basan en problemas resistentes a la cuántica que las computadoras cuánticas (y las computadoras comunes) no pueden resolver en un período de tiempo factible. Esto garantiza la confidencialidad de la sesión, es decir que si atacantes pasivos interceptan los datos, no pueden descifrarlos más adelante, incluso con capacidades cuánticas.

ML-KEM es un algoritmo de criptografía poscuántica aprobado por NIST que utiliza un intercambio de claves poscuántico. (Diffie-Hellman no es un intercambio de claves poscuánticas).

Certificados poscuánticos

Los certificados digitales (p. ej.,certificados X.509 o SSL) verifican con quién te estás conectando, lo que evita la suplantación o la manipulación. Los certificados poscuánticos utilizan algoritmos de firma de seguridad cuántica (como ML-DSA/Dilithium, SLH-DSA/SPHINCS+). Esto ayuda a garantizar que las partes de una conexión digital estén autenticadas y que no se viole la integridad de los datos.

En la actualidad, los certificados poscuánticos tienen un tamaño mucho más grande que los certificados comunes, lo que genera problemas de rendimiento o de compatibilidad con algunos dispositivos de red. Las organizaciones y los navegadores suelen centrarse primero en el intercambio de claves poscuánticas, y tienen previsto introducir certificados poscuánticos a medida que se desarrolle la tecnología y se estabilicen los estándares.

¿Cuáles son las amenazas y los desafíos relacionados con las computadoras cuánticas y la PQC?

Recopilar ahora, descifrar más tarde (HNDL)

Mediante esta táctica se intercepta y se registra el tráfico cifrado hoy para descifrarlo en el futuro una vez que una computadora cuántica pueda descifrar los algoritmos criptográficos existentes. Si bien aún no existen computadoras cuánticas grandes, la interceptación de datos de alto valor está ocurriendo ahora. Estos datos también pueden afectar la autenticación, ya que podrían contener tokens y contraseñas.

Impacto de la PQC en el rendimiento y la red

Los algoritmos poscuánticos pueden generar mensajes de protocolo de enlace más grandes, que pueden:

  1. Ralentizar ligeramente los protocolos de enlace TLS
  2. Causar problemas con dispositivos de red anteriores o mal configurados que esperan certificados o tamaños de clave más pequeños
  3. Aumentar el uso del ancho de banda si se producen muchas conexiones cortas en una sucesión rápida (p. ej., solicitudes API)

Las redes modernizadas y las optimizaciones en la nube (como una gran cantidad de puntos de presencia distribuidos) pueden ayudar a reducir o prácticamente eliminar estos desafíos en el uso real.

Cómo prepararse para la adopción de la PQC

Migrar primero el intercambio de claves

  1. Prioriza la confidencialidad contra las amenazas HNDL mediante la migración al intercambio de claves poscuántico (p. ej., ML-KEM)
  2. Conserva las firmas clásicas para los certificados de manera temporal si los certificados poscuánticos causan problemas en la red o el rendimiento
  3. La criptografía simétrica como AES no es necesario migrarla: el algoritmo de Grover, que se suele afirmar que debilita AES, en realidad no es práctico
  4. Supervisa el rendimiento para identificar los dispositivos heredados que necesiten actualizaciones

Incorporar gradualmente certificados poscuánticos

  1. Planifica una implementación por fases
  2. Haz un inventario del uso de certificados en tu entorno (servidores web, API, aplicaciones móviles, dispositivos IoT , etc.).
  3. Actualiza las políticas y los procesos internos en cuanto a la emisión y rotación de certificados; las organizaciones grandes pueden tener miles de certificados que reemplazar o actualizar

Cómo ayuda Cloudflare a los clientes a adoptar la PQC

  • PQC a escala de producción: una parte significativa del tráfico TLS de Cloudflare ya utiliza el intercambio de claves poscuántico debido a la compatibilidad con los navegadores (Chrome, Firefox, Edge) y la implementación de Cloudflare en el perímetro.
  • Ventaja de la red perimetral: la red de centros de datos distribuidos a nivel global de Cloudflare reduce la sobrecarga de rendimiento, ya que el TLS termina más cerca de los usuarios finales, minimizando así la latencia de los protocolos de enlace postcuánticos más grandes
  • Migración sencilla: los clientes pueden activar la PQC sin tener que revisar cada servidor de origen. Cloudflare gestiona el cifrado en el perímetro
  • Funciones Zero Trust: más allá del cifrado del navegador a la nube, Cloudflare Tunnel ya admite conexiones PQC, y el agente de punto final Zero Trust de Cloudflare pronto admitirá el tráfico interno
  • Certificados poscuánticos futuros: a medida que se desarrollan los algoritmos de firma poscuántica, Cloudflare tiene planes para implementar certificados poscuánticos para garantizar aún más la autenticación

En síntesis, Cloudflare ya implementa la criptografía poscuántica a escala y puede ayudar a cualquier organización a hacer una transición de manera eficiente. Comunícate con Cloudflare para obtener información sobre cómo proteger la infraestructura de los ataques cuánticos, antes de que se concreten.

También puedes obtener más información de las últimas iniciativas de Cloudflare para prepararse para las amenazas de la computación cuántica a los métodos de cifrado en el blog de Cloudflare.