ESC

Escribe para buscar entre todos los artículos

Volver al archivo

Post-Quantum Cryptography: Criptografía Poscuántica para el Ciudadano de a Pie

La transición hacia la criptografía resistente a la computación cuántica ya no es un tema académico. FIPS 203 y FIPS 204 del NIST definen los nuevos estándares. Exploramos cómo acercar PQC a usuarios no técnicos con un proyecto open-source.

La criptografía poscuántica ya no es ciencia ficción

La transición hacia la criptografía resistente a la computación cuántica ya no es un tema académico lejano. En 2024 se publicaron oficialmente los estándares FIPS 203 y FIPS 204 del NIST, que definen algoritmos de nueva generación para el intercambio de claves y firmas digitales, diseñados para resistir ataques de computadores cuánticos.

Sin embargo, hay un problema práctico: muchas implementaciones de la criptografía poscuántica (PQC) siguen siendo difíciles de usar para personas que no son especialistas en criptografía.


La pregunta que guía este trabajo

¿Cómo acercar la criptografía poscuántica a usuarios “not heavy users”?

La criptografía es una de las capas fundamentales de la seguridad digital. Protege nuestras comunicaciones, transacciones financieras, datos médicos y toda información que viaja o se almacena en sistemas digitales. Pero su complejidad técnica hace que la mayoría de las personas — incluso profesionales de TI — dependan de implementaciones que no comprenden ni controlan.

Con la llegada de la computación cuántica, esta situación se vuelve más crítica. Los algoritmos criptográficos actuales (RSA, ECC, DH) serán vulnerables a ataques cuánticos. La pregunta no es si hay que migrar, sino cuándo y cómo.


¿Qué son FIPS 203 y FIPS 204?

FIPS 203: ML-KEM (Module-Lattice-Based Key-Encapsulation Mechanism)

Anteriormente conocido como CRYSTALS-Kyber, este estándar define un mecanismo de encapsulación de claves basado en retículos (lattices). Se utiliza para el intercambio seguro de claves entre dos partes.

Características:

  • Resistente a ataques de computadores cuánticos
  • Rendimiento eficiente (comparable a los algoritmos actuales)
  • Tres niveles de seguridad: ML-KEM-512, ML-KEM-768, ML-KEM-1024
  • Tamaños de clave y cifrado mayores que RSA/ECC, pero manejables

FIPS 204: ML-DSA (Module-Lattice-Based Digital Signature Algorithm)

Anteriormente conocido como CRYSTALS-Dilithium, este estándar define un algoritmo de firma digital basado en retículos.

Características:

  • Permite verificar la autenticidad e integridad de datos y documentos
  • Tres niveles de seguridad: ML-DSA-44, ML-DSA-65, ML-DSA-87
  • Compatible con infraestructuras PKI existentes (con adaptaciones)
  • Firmas más grandes que ECDSA, pero computacionalmente eficientes

El proyecto: un encriptador de carpetas quantum-safe

El resultado de esta exploración fue un prototipo open-source:

Un encriptador de carpetas con arquitectura compatible con FIPS-203/FIPS-204, pensado para que usuarios no técnicos puedan proteger información sensible mediante criptografía resistente al futuro cuántico.

Recursos

Principios de diseño

  1. Usabilidad primero: la seguridad no sirve si nadie la puede usar. La interfaz debe ser comprensible para una persona sin conocimientos técnicos en criptografía
  2. Arquitectura alineada con estándares PQC emergentes: no se trata de inventar criptografía nueva, sino de implementar los estándares NIST de forma accesible
  3. Protección de archivos y carpetas completas: no solo mensajes o claves individuales, sino flujos de trabajo reales con múltiples archivos
  4. Open-source: para permitir revisión, auditoría y mejora por la comunidad de seguridad

¿Por qué importa la criptografía poscuántica ahora?

La amenaza “harvest now, decrypt later”

Actores maliciosos (incluyendo estados-nación) ya están recolectando datos cifrados con la expectativa de descifrarlos cuando dispongan de computadores cuánticos suficientemente potentes. Esto significa que datos sensibles cifrados hoy con RSA o ECC podrían ser expuestos en el futuro.

Línea de tiempo estimada

HitoFecha estimada
Publicación de estándares NIST PQC2024 (completado)
Inicio de migración en infraestructura crítica2025-2027
Deprecación de algoritmos pre-cuánticos en estándares2030-2035
Computadores cuánticos criptográficamente relevantes2030-2040 (estimación variable)

¿Quiénes deben actuar primero?

  • Sector financiero: transacciones, firmas digitales, PKI bancaria
  • Sector salud: datos médicos con retención de décadas
  • Sector gobierno: información clasificada, documentos legales
  • Infraestructura crítica: comunicaciones SCADA/ICS, autenticación de dispositivos
  • Cualquier organización que maneje datos sensibles con horizonte de confidencialidad mayor a 10 años

Desafíos de la transición a PQC

Técnicos

  • Tamaño de claves y firmas: los algoritmos PQC generan claves y firmas significativamente más grandes que los actuales, lo que impacta en ancho de banda, almacenamiento y rendimiento
  • Compatibilidad: muchos protocolos y sistemas no están preparados para los nuevos tamaños (TLS, certificados X.509, smart cards)
  • Cripto-agilidad: la capacidad de cambiar algoritmos sin rediseñar sistemas completos es fundamental

Humanos

  • Brecha de conocimiento: la mayoría de los equipos de TI no tienen formación en criptografía poscuántica
  • Complejidad de uso: las herramientas PQC actuales están diseñadas para criptógrafos, no para usuarios finales
  • Resistencia al cambio: “si funciona, no lo toques” es un mantra peligroso en criptografía

Organizacionales

  • Inventario criptográfico: muchas organizaciones no saben qué algoritmos usan ni dónde
  • Presupuesto y priorización: la migración PQC compite con otras prioridades de seguridad
  • Regulación: las leyes aún no exigen PQC, lo que reduce la urgencia percibida

Recomendaciones prácticas

Para organizaciones

  1. Realizar un inventario criptográfico: identificar todos los algoritmos, protocolos y certificados en uso
  2. Evaluar la cripto-agilidad: determinar qué tan fácil sería cambiar algoritmos en los sistemas actuales
  3. Iniciar pruebas piloto: implementar algoritmos PQC en ambientes de prueba, especialmente en TLS y PKI
  4. Adoptar un enfoque híbrido: combinar algoritmos clásicos y PQC durante la transición para mantener compatibilidad
  5. Monitorear los estándares: seguir las publicaciones de NIST, ETSI e ISO sobre PQC

Para personas

  1. Informarse: entender que la criptografía que protege sus datos hoy tiene fecha de expiración
  2. Usar herramientas actualizadas: navegadores y aplicaciones que ya implementan TLS 1.3 con soporte PQC experimental
  3. Proteger datos a largo plazo: considerar cifrado adicional para información que debe permanecer confidencial por décadas
  4. Exigir transparencia: preguntar a los proveedores de servicios cuál es su plan de migración a PQC

Conclusión

El objetivo de este proyecto no es “resolver” la criptografía poscuántica, sino acercar la conversación a implementaciones reales que puedan usarse fuera del laboratorio. La seguridad cuántica no debería ser un privilegio de especialistas en criptografía.

Los estándares FIPS 203 y FIPS 204 ya están publicados. La tecnología existe. Lo que falta es cerrar la brecha entre los algoritmos y las personas que necesitan usarlos. Y eso empieza por herramientas simples, abiertas y accesibles.


Publicación original en LinkedIn. Proyecto open-source disponible para revisión y contribución.

SV
Autor

Sebastián Vargas

CISO & Fundador de TTPSEC SpA. Más de 15 años en ciberseguridad, governance, riesgo y compliance. Escribiendo sobre seguridad de la información desde 2018.

¿Te sirve el contenido?

Recomendarme en LinkedIn
Volver al archivo