Tiempo de lectura: 4 minutos y 44 segundos | Publicado: 1 de mayo de 2025

Criptografía poscuántica
¿Qué es criptografía poscuántica?

La criptografía poscuántica (CPC), también conocida como resistencia cuántica, es un cifrado resistente a la tecnología cuántica capaz de rechazar ataques procedentes de potentes ordenadores cuánticos. La CPC utiliza problemas matemáticos capaces de resistir a ataques tradicionales y cuánticos, a diferencia de lo que ocurre con RSA y ECC, que pueden ser descifrados por algoritmos cuánticos como el algoritmo de Shor.

Especialista en seguridad informática utilizando varios ordenadores.
  • ¿Qué importancia tiene la criptografía poscuántica?
  • ¿Cuáles son los componentes clave de la criptografía poscuántica?
  • ¿Cuál es la relación con la criptografía cuántica?
  • ¿Cuáles son los beneficios de la criptografía poscuántica?
  • ¿Cuál es el futuro de la criptografía poscuántica?
  • HPE y la criptografía poscuántica
¿Qué importancia tiene la criptografía poscuántica?

¿Qué importancia tiene la criptografía poscuántica?

La criptografía poscuántica no utiliza mecánica cuántica ni hardware. El cifrado moderno, incluida la criptografía de retículos, hashes, código y multivariables, se usan en ordenadores tradicionales. Estos métodos protegen sistemas y datos confidenciales de ciberataques cuánticos mediante un cifrado sólido, uso compartido de claves y firmas digitales.

La CPC será fundamental para proteger las comunicaciones e infraestructuras digitales, conforme la computación cuántica vaya evolucionando. Para estar un paso por delante de estas amenazas, las empresas y administraciones públicas están adoptando directrices CPC.

¿Cuáles son los componentes clave de la criptografía poscuántica?

¿Cuáles son los componentes clave de la criptografía poscuántica?

Varios métodos de criptografía poscuántica se basan en problemas matemáticos difíciles que se consideran seguros contra ataques cuánticos:

  • Criptografía de retículos: una de las ramas mejor documentadas y con más desarrollo dentro de la criptografía, el cifrado basado en retículos, se fundamenta en la dificultad de resolver problemas en retículas multidimensionales. Este método permite el cifrado homomórfico, las firmas digitales y la encriptación. Sirve como base para diversos algoritmos estandarizados por el NIST.
  • Firmas basadas en hashes: estas se han estudiado durante décadas y se utilizan para proteger funciones hash, estableciendo firmas digitales. Son seguras y fáciles de entender, aunque son más apropiadas para firmar datos que para cifrarlos, además de tener límites para la reutilización de claves.
  • Criptografía polinómica multivariable: este planteamiento utiliza ecuaciones polinómicas no lineales sobre campos finitos. Aunque los tamaños de las claves pueden ser enormes, sus operaciones de alta velocidad y bajos requisitos computacionales la convierten en un posible método de firmas digitales.
  • Criptografía basada en código: basada en códigos de corrección de errores, tiene un amplio historial de seguridad y es resistente a ataques convencionales y cuánticos. Es excelente para el cifrado, pero produce claves públicas demasiado largas, lo que podría ser un problema en algunas aplicaciones.
  • Criptografía basada en isogenias: el cifrado basado en isogenias más nuevo y experimental emplea mapeos matemáticos, denominados isogenias, entre curvas elípticas. Admite tamaños de clave muy pequeños y es prometedor para los protocolos de intercambio de claves, aunque está menos desarrollado que otras variantes y todavía se está estudiando en profundidad.

Cada componente tiene sus ventajas y desventajas en términos de velocidad, tamaño de las claves, complejidad de implementación y aplicabilidad a casos de uso específicos. En la era poscuántica, esta diversidad ayuda a los criptógrafos e ingenieros a elegir el método correcto en función de los requisitos y limitaciones de cada uno de ellos.

¿Cuál es la relación con la criptografía cuántica?

¿Cuál es la relación con la criptografía cuántica?

La criptografía poscuántica (CPC) y la criptografía cuántica abordan la seguridad cuántica desde perspectivas distintas y no son intercambiables. La criptografía cuántica, especialmente la distribución cuántica de claves (DCC), utiliza la física cuántica para proteger los canales de comunicación. Los objetivos principales de este método son la detección de escuchas clandestinas y la confidencialidad de claves mediante principios físicos, aunque requiere hardware cuántico e infraestructura óptica.

La criptografía poscuántica solo es apta para la informática tradicional. Implica la creación de algoritmos criptográficos que puedan sobrevivir a los ataques de los ordenadores cuánticos y, al mismo tiempo, implementarse en dispositivos, redes y sistemas actuales sin infraestructura cuántica. Esto hace que la CPC sea más accesible y escalable para la implementación en cualquier sector.

Estas técnicas son complementarias, no excluyentes. La criptografía cuántica es más recomendable para casos de uso específicos que necesitan una confidencialidad absoluta e inversiones en hardware. La CPC funciona mejor para cifrado general y firmas digitales.

¿Cuáles son los beneficios de la criptografía poscuántica?

¿Cuáles son los beneficios de la criptografía poscuántica?

La urgencia de la CPC es estratégica, no teórica. Los datos cifrados pueden seguir siendo confidenciales durante años o incluso décadas. A medida que los ordenadores cuánticos mejoran, los cibercriminales comienzan a ser capaces de robar datos cifrados y almacenarlos para descifrarlos con el paso del tiempo. La CPC puede superar este problema garantizando que las tecnologías de cifrado pueden resistir el paso de tiempo y los avances tecnológicos.

Al adoptar CPC de forma proactiva, las organizaciones pueden:

  • Mantener la confidencialidad de los datos críticos, la propiedad intelectual y los secretos nacionales.
  • Situarse por delante de los adversarios para reducir el riesgo para la empresa.
  • Facilitar el cumplimiento normativo y garantizar la alineación con próximas regulaciones, sobre todo cuando los estándares del NIST sean de obligado cumplimiento.
  • Integrar agilidad criptográfica dentro de la infraestructura para evitar cambios costosos y tardíos.
  • Aumentar la confianza digital mostrando a partners y consumidores que la seguridad es algo proactivo.

La CPC va más allá de la preparación para el futuro cuántico. Se requiere resiliencia y liderazgo en un panorama cambiante de amenazas. Se trata de uno de los pasos más importantes que una empresa puede dar para salvaguardar su entorno digital.

 

 

¿Cuál es el futuro de la criptografía poscuántica?

¿Cuál es el futuro de la criptografía poscuántica?

El futuro de la criptografía poscuántica se acerca a un ritmo vertiginoso. Tras los varios años de iniciativa del Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. para estandarizar los algoritmos resistentes a la tecnología cuántica a punto de finalizar, un cambio criptográfico mundial parece inminente. En los sectores público y privado, se están probando ya algoritmos definitivos, como CRYSTALS-Kyber y CRYSTALS-Dilithium.

Con el paso del tiempo, los sistemas criptográficos híbridos, en los que se combinan algoritmos clásicos y poscuánticos, serán cada vez más habituales. Estos permiten que los sistemas incorporen gradualmente resistencia cuántica manteniendo la compatibilidad de la infraestructura. Se trata de algo esencial para estar preparados para la tecnología cuántica.

Se espera que la adopción de la CPC sea algo imprescindible en banca, defensa, telecomunicaciones y atención sanitaria en los próximos de 3 a 5 años. Comenzar ahora —auditar los activos criptográficos, planificar la migración e invertir en una arquitectura con agilidad criptográfica— ayudará a las organizaciones a adaptarse sin tener que interrumpir su actividad.

No se trata de una tecnología futurista. Las organizaciones deben actuar ya. Ahora mismo, los ordenadores cuánticos no son peligrosos, pero lo serán. La CPC nos hace estar un paso por delante.

HPE y la criptografía poscuántica

HPE y la criptografía poscuántica

HPE ofrece una asistencia multidisciplinar a clientes que quieran iniciar la transición poscuántica:

  • Agilidad criptográfica: permitir que los sistemas adopten nuevos métodos criptográficos sin modificaciones considerables.
  • Alineación con estándares: supervisar los estándares del NIST y de todo el mundo para implementarlos y cumplir puntualmente con ellos.
  • Seguridad de la cadena de suministro: implantar CPC en el hardware, firmware y gestión del ciclo de vida.
  • Habilitación para clientes: servicios, formaciones y rutas de migración específicos para cada tipo de empresa.
  • HPE iLO 7: circuito integrado para aplicaciones específicas (ASIC) con funciones de criptografía poscuántica, que permite una administración remota resiliente y protege la infraestructura crítica contra futuras amenazas cuánticas.

Temas relacionados

Criptografía cuántica

Computación cuántica

Supercomputación