Criptografía Post-Cuántica: Preparándose para la Nueva Era del Cifrado
Qué Es
La criptografía post-cuántica (PQC, por sus siglas en inglés) es una rama de la criptografía enfocada en desarrollar algoritmos de cifrado que las computadoras cuánticas no puedan descifrar. La mayor parte del cifrado que protege sus datos hoy en día — desde aplicaciones bancarias hasta túneles VPN — se basa en problemas matemáticos que las computadoras clásicas encuentran prácticamente imposibles de resolver. Sin embargo, las computadoras cuánticas operan bajo principios fundamentalmente distintos que podrían descifrar estos problemas en horas o incluso minutos.
La criptografía post-cuántica no consiste en usar computadoras cuánticas para cifrar datos. Se trata de diseñar nuevos algoritmos clásicos lo suficientemente complejos como para que ni siquiera las computadoras cuánticas puedan vencerlos. Piense en ello como construir una cerradura más segura antes de que se invente la llave maestra.
---
Cómo Funciona
Para comprender por qué importa la PQC, es necesario entender qué está reemplazando.
Los esquemas de cifrado más utilizados hoy en día — RSA y Diffie-Hellman — se basan en la extrema dificultad de factorizar números grandes o resolver problemas de logaritmos discretos. Una computadora cuántica suficientemente potente que ejecute el algoritmo de Shor podría resolver estos problemas de forma exponencialmente más rápida que cualquier máquina clásica, desmantelando efectivamente la mayor parte de la infraestructura de seguridad actual de internet.
Los algoritmos post-cuánticos se construyen sobre problemas matemáticos que las computadoras cuánticas no son capaces de resolver de manera eficiente. Las principales categorías incluyen:
- Criptografía basada en retículos — Se basa en la dificultad de encontrar vectores cortos en cuadrículas de alta dimensión. Actualmente es la principal candidata para la estandarización.
- Criptografía basada en funciones hash — Utiliza las propiedades unidireccionales de las funciones hash criptográficas para crear firmas digitales.
- Criptografía basada en códigos — Deriva su seguridad de la dificultad de decodificar códigos correctores de errores lineales aleatorios, un problema estudiado desde la década de 1970.
- Criptografía de polinomios multivariados — Se basa en la resolución de sistemas de ecuaciones polinómicas sobre campos finitos.
En 2024, el Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST) finalizó su primer conjunto de estándares criptográficos post-cuánticos, que incluyen ML-KEM (anteriormente CRYSTALS-Kyber) para el encapsulamiento de claves y ML-DSA para firmas digitales. Estos estándares ya se están integrando en software y protocolos del mundo real.
---
Por Qué Es Importante para los Usuarios de VPN
Es posible que se pregunte: si las computadoras cuánticas capaces de romper el cifrado aún no existen plenamente, ¿por qué esto importa ahora?
La respuesta radica en un concepto conocido como "recolectar ahora, descifrar después" (harvest now, decrypt later). Actores estatales y adversarios con abundantes recursos ya están recopilando tráfico de internet cifrado hoy, con la intención de descifrarlo una vez que la computación cuántica madure. Los datos sensibles — registros financieros, comunicaciones privadas, secretos empresariales — podrían seguir siendo útiles para los atacantes durante décadas.
Las conexiones VPN son un objetivo prioritario. Cuando su VPN establece una sesión, utiliza un protocolo de intercambio de claves (a menudo basado en Diffie-Hellman o RSA) para acordar las claves de cifrado. Si ese intercambio de claves es recolectado y posteriormente descifrado por una computadora cuántica, cada byte de los datos de esa sesión quedará expuesto.
Por ello, los principales proveedores de VPN ya están comenzando a integrar mecanismos de intercambio de claves post-cuánticos en sus protocolos. WireGuard, por ejemplo, está siendo extendido con handshakes post-cuánticos híbridos que combinan un algoritmo PQC con cifrado clásico, ofreciendo así protección tanto frente a las amenazas actuales como a las del futuro.
---
Ejemplos Prácticos y Casos de Uso
- Las VPN gubernamentales y empresariales están priorizando la adopción de PQC ahora, dado que las comunicaciones clasificadas deben permanecer seguras durante 20 a 30 años.
- Signal y otras aplicaciones de mensajería con cifrado de extremo a extremo ya han comenzado a implementar cifrado post-cuántico en sus procesos de intercambio de claves.
- Proveedores de VPN de consumo como Mullvad han implementado encapsulamiento de claves post-cuántico experimental en conexiones WireGuard.
- TLS 1.3, el protocolo que sustenta HTTPS, está siendo extendido con suites de cifrado híbridas post-cuánticas para proteger el tráfico web.
La transición hacia la criptografía post-cuántica ya está en marcha. Si bien las computadoras cuánticas de uso masivo todavía están a años de distancia, la ventana para actuar se está reduciendo — y los cimientos que se establecen hoy determinarán cuán seguros permanecerán sus datos mañana.