Criptografía cuántica para ingenieros

Recientemente el IETF ha liberado el documento borrador Post-Quantum Cryptography for Engineers, Este documento, que fue publicado el 1 de julio de 2025 y que expira el 2 de enero de 2026, tiene como objetivo concienciar a los ingenieros sobre el impacto de los computadores cuánticamente relevantes (CRQCs) en la seguridad criptográfica, y guiar en la transición hacia algoritmos post-quantum (PQC).
Siempre el cumplimiento criptográfico y especialmente el cumplimiento de normas de seguridad en cuanto a criptografía representa un desafío para todas las empresas, por lo tanto es importante que empecemos ya a plantearnos la idea de la migración a nuevos estándares criptográficos cuánticos, que por lo que se ve, están a la vuelta de la esquina.

Se estima que las CRQC podrían romper algoritmos tradicionales de criptografía de clave pública como RSA, ECC y Diffie-Hellman, debido al poder de cómputo de algoritmos cuánticos como el algoritmo de Shor. Por otra parte, los algunos algoritmos simétricos como AES-128 están menos expuestos, y aunque la amenaza del algoritmo de Grover está presente, se puede mitigar duplicando los tamaños de clave (por ahora).
Actualmente NIST de Estados Unidos ya ha estandarizado varios algoritmos PQC – PQC Key; Encapsulation Mechanisms (KEMs) – ML-KEM; firmas digitales como: ML-DSA, FN-DSA, SLH-DSA y también hay propuestas de algunos algoritmos candidatos de ISO como FrodoKEM, Classic McEliece, NTRU.

Muy pronto las empresas tendrán que trabajar en una transición algorítmica de cifrados y para eso tendremos que enfrentar varios desafíos, entre ellos:
• API
• Tamaños de clave, firmas, y ciphertext
• Rendimiento criptográfico
Para esta transición el IETF propone un camino, recomienda adoptar intercambios híbridos PQ/T (post-quantum/tradicional) como medida de seguridad ante incertidumbres. Los motivos y cronogramas de la transición difieren ligeramente según sea el caso, respecto los casos de uso de confidencialidad de los datos (por ejemplo, cifrado) y de autenticación de los datos (por ejemplo, firma), especialmente porque en el caso de la confidencialidad de los datos, la preocupación principal es el llamado ataque “cosechar ahora, descifrar después”, en el que un actor malicioso con recursos adecuados puede almacenar datos cifrados sensibles hoy para descifrarlos una vez que exista una computadora cuántica criptográficamente relevante (CRQC). Para la autenticación, normalmente las firmas tienen una vida útil muy corta entre el momento de la firma y la verificación (como durante un handshake de TLS). Sin embargo, algunos casos requieren firmas de larga duración, como firmar firmware o software que estará activo durante décadas, como documentos legales o certificados que serán embebidos en dispositivos físicos como tarjetas inteligentes.
Para esta transición existe un modelo temporal llamado Mosca:

x = vida útil del dato

y = años necesarios para migrar

z = tiempo hasta que se disponga de un CRQC efectivo

La suma x + y representa cuántos años los datos actuales estarán vulnerables si no se adopta PQC.

El documento incluye tablas comparativas con tamaños de llave y firma entre algoritmos PQC y tradicionales y se discuten propiedades como IND-CCA2, EUF-CMA, SUF-CMA y conceptos de combinación criptográfica híbrida. Además se advierte sobre riesgos de implementación, ataques de canal lateral, y necesidad de agilidad criptográfica. Tal como lo exige cualquier norma de seguridad, siempre es bueno mantener un inventario criptográfico para identificar qué se necesita actualizar.

Fechas importantes:

  • Fecha de publicación del borrador: 1 de julio de 2025
  • Fecha de expiración: 2 de enero de 2026

Empresas que resguardan información sensible, operan servicios esenciales o mantienen entornos regulados —como entidades bancarias, proveedores de servicios cloud, telecomunicaciones, defensa, salud, y gobiernos— deberán tomar acción.

  • Evaluar el modelo Mosca para entender cuántos años tus datos estarán expuestos si no migras a tiempo.
  • Adoptar intercambios híbridos PQ/T para combinar robustez tradicional y resistencia post-quantum.
  • Actualizar inventarios criptográficos para identificar puntos débiles en software, hardware y protocolos.
  • Planificar la transición de algoritmos vulnerables como RSA, ECC y DH por soluciones como ML-KEM o SLH-DSA, estandarizados por NIST.
  • Garantizar que sus claves raíz de larga duración no se conviertan en vulnerabilidades persistentes.

La preparación no se improvisa: requiere integrar seguridad, cumplimiento, ingeniería y visión estratégica. No hay margen para la pasividad cuando la confidencialidad de décadas está en juego. ¡Contactanos!