Post-Quantum Cryptography: Criptografía Poscuántica para el Ciudadano de a Pie
La transición hacia la criptografía resistente a la computación cuántica ya no es un tema académico. FIPS 203 y FIPS 204 del NIST definen los nuevos estándares. Exploramos cómo acercar PQC a usuarios no técnicos con un proyecto open-source.
La criptografía poscuántica ya no es ciencia ficción
La transición hacia la criptografía resistente a la computación cuántica ya no es un tema académico lejano. En 2024 se publicaron oficialmente los estándares FIPS 203 y FIPS 204 del NIST, que definen algoritmos de nueva generación para el intercambio de claves y firmas digitales, diseñados para resistir ataques de computadores cuánticos.
Sin embargo, hay un problema práctico: muchas implementaciones de la criptografía poscuántica (PQC) siguen siendo difíciles de usar para personas que no son especialistas en criptografía.
La pregunta que guía este trabajo
¿Cómo acercar la criptografía poscuántica a usuarios “not heavy users”?
La criptografía es una de las capas fundamentales de la seguridad digital. Protege nuestras comunicaciones, transacciones financieras, datos médicos y toda información que viaja o se almacena en sistemas digitales. Pero su complejidad técnica hace que la mayoría de las personas — incluso profesionales de TI — dependan de implementaciones que no comprenden ni controlan.
Con la llegada de la computación cuántica, esta situación se vuelve más crítica. Los algoritmos criptográficos actuales (RSA, ECC, DH) serán vulnerables a ataques cuánticos. La pregunta no es si hay que migrar, sino cuándo y cómo.
¿Qué son FIPS 203 y FIPS 204?
FIPS 203: ML-KEM (Module-Lattice-Based Key-Encapsulation Mechanism)
Anteriormente conocido como CRYSTALS-Kyber, este estándar define un mecanismo de encapsulación de claves basado en retículos (lattices). Se utiliza para el intercambio seguro de claves entre dos partes.
Características:
- Resistente a ataques de computadores cuánticos
- Rendimiento eficiente (comparable a los algoritmos actuales)
- Tres niveles de seguridad: ML-KEM-512, ML-KEM-768, ML-KEM-1024
- Tamaños de clave y cifrado mayores que RSA/ECC, pero manejables
FIPS 204: ML-DSA (Module-Lattice-Based Digital Signature Algorithm)
Anteriormente conocido como CRYSTALS-Dilithium, este estándar define un algoritmo de firma digital basado en retículos.
Características:
- Permite verificar la autenticidad e integridad de datos y documentos
- Tres niveles de seguridad: ML-DSA-44, ML-DSA-65, ML-DSA-87
- Compatible con infraestructuras PKI existentes (con adaptaciones)
- Firmas más grandes que ECDSA, pero computacionalmente eficientes
El proyecto: un encriptador de carpetas quantum-safe
El resultado de esta exploración fue un prototipo open-source:
Un encriptador de carpetas con arquitectura compatible con FIPS-203/FIPS-204, pensado para que usuarios no técnicos puedan proteger información sensible mediante criptografía resistente al futuro cuántico.
Recursos
- Research: Documento de investigación en LinkedIn
- Proyecto open-source: Repositorio en GitHub
Principios de diseño
- Usabilidad primero: la seguridad no sirve si nadie la puede usar. La interfaz debe ser comprensible para una persona sin conocimientos técnicos en criptografía
- Arquitectura alineada con estándares PQC emergentes: no se trata de inventar criptografía nueva, sino de implementar los estándares NIST de forma accesible
- Protección de archivos y carpetas completas: no solo mensajes o claves individuales, sino flujos de trabajo reales con múltiples archivos
- Open-source: para permitir revisión, auditoría y mejora por la comunidad de seguridad
¿Por qué importa la criptografía poscuántica ahora?
La amenaza “harvest now, decrypt later”
Actores maliciosos (incluyendo estados-nación) ya están recolectando datos cifrados con la expectativa de descifrarlos cuando dispongan de computadores cuánticos suficientemente potentes. Esto significa que datos sensibles cifrados hoy con RSA o ECC podrían ser expuestos en el futuro.
Línea de tiempo estimada
| Hito | Fecha estimada |
|---|---|
| Publicación de estándares NIST PQC | 2024 (completado) |
| Inicio de migración en infraestructura crítica | 2025-2027 |
| Deprecación de algoritmos pre-cuánticos en estándares | 2030-2035 |
| Computadores cuánticos criptográficamente relevantes | 2030-2040 (estimación variable) |
¿Quiénes deben actuar primero?
- Sector financiero: transacciones, firmas digitales, PKI bancaria
- Sector salud: datos médicos con retención de décadas
- Sector gobierno: información clasificada, documentos legales
- Infraestructura crítica: comunicaciones SCADA/ICS, autenticación de dispositivos
- Cualquier organización que maneje datos sensibles con horizonte de confidencialidad mayor a 10 años
Desafíos de la transición a PQC
Técnicos
- Tamaño de claves y firmas: los algoritmos PQC generan claves y firmas significativamente más grandes que los actuales, lo que impacta en ancho de banda, almacenamiento y rendimiento
- Compatibilidad: muchos protocolos y sistemas no están preparados para los nuevos tamaños (TLS, certificados X.509, smart cards)
- Cripto-agilidad: la capacidad de cambiar algoritmos sin rediseñar sistemas completos es fundamental
Humanos
- Brecha de conocimiento: la mayoría de los equipos de TI no tienen formación en criptografía poscuántica
- Complejidad de uso: las herramientas PQC actuales están diseñadas para criptógrafos, no para usuarios finales
- Resistencia al cambio: “si funciona, no lo toques” es un mantra peligroso en criptografía
Organizacionales
- Inventario criptográfico: muchas organizaciones no saben qué algoritmos usan ni dónde
- Presupuesto y priorización: la migración PQC compite con otras prioridades de seguridad
- Regulación: las leyes aún no exigen PQC, lo que reduce la urgencia percibida
Recomendaciones prácticas
Para organizaciones
- Realizar un inventario criptográfico: identificar todos los algoritmos, protocolos y certificados en uso
- Evaluar la cripto-agilidad: determinar qué tan fácil sería cambiar algoritmos en los sistemas actuales
- Iniciar pruebas piloto: implementar algoritmos PQC en ambientes de prueba, especialmente en TLS y PKI
- Adoptar un enfoque híbrido: combinar algoritmos clásicos y PQC durante la transición para mantener compatibilidad
- Monitorear los estándares: seguir las publicaciones de NIST, ETSI e ISO sobre PQC
Para personas
- Informarse: entender que la criptografía que protege sus datos hoy tiene fecha de expiración
- Usar herramientas actualizadas: navegadores y aplicaciones que ya implementan TLS 1.3 con soporte PQC experimental
- Proteger datos a largo plazo: considerar cifrado adicional para información que debe permanecer confidencial por décadas
- Exigir transparencia: preguntar a los proveedores de servicios cuál es su plan de migración a PQC
Conclusión
El objetivo de este proyecto no es “resolver” la criptografía poscuántica, sino acercar la conversación a implementaciones reales que puedan usarse fuera del laboratorio. La seguridad cuántica no debería ser un privilegio de especialistas en criptografía.
Los estándares FIPS 203 y FIPS 204 ya están publicados. La tecnología existe. Lo que falta es cerrar la brecha entre los algoritmos y las personas que necesitan usarlos. Y eso empieza por herramientas simples, abiertas y accesibles.
Publicación original en LinkedIn. Proyecto open-source disponible para revisión y contribución.