La mayoría de la gente suele pensar en organizaciones secretas o instalaciones subterráneas profundas cuando hablamos de criptografía. En esencia, la criptografía es simplemente un medio para proteger y cifrar información.
Por ejemplo, si mira a la izquierda de la URL de este sitio web (en la barra de direcciones), verá un pequeño símbolo de candado. El candado indica que el sitio utiliza el protocolo HTTPS para cifrar la información enviada hacia y desde el sitio, protegiendo la información confidencial, como los datos personales y la información de la tarjeta de crédito.
La criptografía cuántica, sin embargo, es significativamente más avanzada y cambiará la seguridad en línea para siempre.
¿Qué es la criptografía poscuántica?
Para comprender mejor la criptografía poscuántica, es importante saber primero qué son las computadoras cuánticas. Las computadoras cuánticas son máquinas extremadamente poderosas que utilizan la física cuántica para almacenar información y realizar cálculos a velocidades increíblemente rápidas.
La computadora convencional almacena información en binario, que es solo un montón de 0 y 1. En la computación cuántica, la información se almacena en "qubits". Estos aprovechan las propiedades de la física cuántica, como el movimiento de un electrón o quizás la forma en que se orienta una foto.
Al organizarlos en diferentes arreglos, las computadoras cuánticas pueden almacenar y acceder a la información de manera extremadamente rápida. En esencia, una disposición de qubits podría almacenar más números que los átomos de nuestro universo.
Entonces, si usa una computadora cuántica para descifrar un cifrado de una computadora binaria, no tardará mucho en descifrarse. Si bien las computadoras cuánticas son increíblemente poderosas, sus contrapartes binarias todavía tienen una ventaja en algunos casos.
El calor o los campos electromagnéticos pueden afectar las propiedades cuánticas de la computadora, para empezar. Por lo tanto, su uso es generalmente limitado y debe regirse con mucho cuidado. Es fácil decir eso la computación cuántica está cambiando el mundo.
Ahora, si bien las computadoras cuánticas representan una amenaza significativa para el cifrado, todavía existen defensas apropiadas. La criptografía poscuántica se refiere al desarrollo de nuevos cifrados o técnicas criptográficas que protegen contra los ataques criptoanalíticos de las computadoras cuánticas.
Esto permite que las computadoras binarias protejan sus datos, haciéndolos inmunes a los ataques de las computadoras cuánticas. La criptografía poscuántica se está volviendo cada vez más importante a medida que avanzamos hacia un futuro digital más seguro y sólido.
Las máquinas cuánticas ya han descifrado muchas técnicas de encriptación asimétrica, basándose principalmente en el algoritmo de Shor.
La importancia de la criptografía poscuántica
En 2016, investigadores de la Universidad de Innsbruck y el MIT determinaron que las computadoras cuánticas podrían romper fácilmente cualquier cifrado desarrollado por computadoras convencionales. Son más poderosos que supercomputadoras, por supuesto.
En el mismo año, el Instituto Nacional de Estándares y Tecnología (NIST) comenzó a aceptar presentaciones de nuevos cifrados que podrían reemplazar el cifrado público. Como resultado, se desarrollaron varias defensas.
Por ejemplo, una forma simple es duplicar el tamaño de las claves digitales para que la cantidad de permutaciones requeridas aumente significativamente, especialmente en caso de un ataque de fuerza bruta.
Simplemente duplicar el tamaño de la clave de 128 a 256 bits elevaría al cuadrado el número de permutaciones para una computadora cuántica que usa el algoritmo de Grover, que es el algoritmo más comúnmente usado para buscar a través de bases de datos
Actualmente, NIST está probando y analizando varias técnicas con el objetivo de seleccionar una para su adopción y estandarización. De las 69 propuestas originales recibidas, el Instituto ya ha lo reduje a 15.
¿Existe un algoritmo poscuántico? ¿Es seguro el cifrado AES-256 poscuántico?
Ahora hay un enfoque significativo en el desarrollo de algoritmos "resistentes cuánticos".
Por ejemplo, el cifrado AES-256, ampliamente utilizado hoy en día, se considera comúnmente resistente a la cuántica. Su cifrado simétrico sigue siendo increíblemente seguro. Por ejemplo, una computadora cuántica que usa el algoritmo de Grover para descifrar un cifrado AES-128 puede reducir el tiempo de ataque a 2^64, lo cual es relativamente inseguro.
En el caso del cifrado AES-256, sería 2^128, que sigue siendo increíblemente robusto. NIST establece que los algoritmos poscuánticos generalmente se clasifican en una de tres categorías:
- Cifrados basados en celosías, como Kyber o Dilithium.
- Cifrados basados en código, como el criptosistema de clave pública McEliece que utiliza códigos Goppa.
- Funciones basadas en hash, como el sistema de firma de un solo uso de Lamport Diffie.
Además, muchos desarrolladores de blockchain se están enfocando en crear criptomonedas resistentes a los ataques criptoanalíticos cuánticos.
¿Es seguro RSA post-cuántico?
RSA es un algoritmo asimétrico que alguna vez se consideró increíblemente seguro. The Scientific American publicó un artículo de investigación en 1977, afirmando que se necesitarían 40 cuatrillones de años para descifrar el cifrado RSA-129.
En 1994, Peter Shor, un matemático que trabajaba para Bell Labs, creó un algoritmo que efectivamente condenó el cifrado RSA al fracaso. Un par de años más tarde, un equipo de criptógrafos lo descifró en seis meses.
Hoy en día, el cifrado RSA recomendado es RSA-3072, que ofrece 112 bits de seguridad. RSA-2048 aún no se ha descifrado, pero es solo cuestión de tiempo.
Actualmente, más del 90% de todas las conexiones cifradas en la web, incluidos los protocolos de enlace SSL, se basan en RSA-2048. RSA también se usa para autenticar firmas digitales, que se usan para enviar actualizaciones de firmware o tareas mundanas como autenticar correos electrónicos.
El problema es que el aumento del tamaño de la clave no aumenta la seguridad de forma proporcional. Para empezar, RSA 2048 es cuatro mil millones de veces más potente que su predecesor. Pero, RSA 3072 es solo alrededor de 65 mil veces más fuerte. Efectivamente, alcanzaremos los límites de cifrado RSA en 4096.
Los analistas criptográficos incluso han lanzado una serie de diferentes métodos para atacar RSA y describió cuán efectivos pueden ser. La cosa es que RSA es ahora un dinosaurio tecnológico.
Es incluso más antiguo que el advenimiento de la World Wide Web tal como la conocemos. Ahora, también es pertinente mencionar que aún no hemos logrado la supremacía cuántica, lo que significa que una computadora cuántica podrá realizar una función que una computadora normal no puede.
Sin embargo, eso se espera dentro de los próximos 10-15 años. Empresas como Google e IBM ya están llamando a la puerta.
¿Por qué necesitamos criptografía poscuántica?
A veces, la mejor manera de innovar es presentar un problema más poderoso. El concepto detrás de la criptografía poscuántica es cambiar la forma en que las computadoras resuelven problemas matemáticos.
También existe la necesidad de desarrollar protocolos y sistemas de comunicación más seguros que puedan aprovechar el poder de la computación cuántica e incluso protegerse contra ellos. ¡Muchas empresas, incluidos los proveedores de VPN, incluso están trabajando para lanzar VPN que ahora son seguras cuánticamente!
VPN Quantum-Safe de Verizon: lo que necesita saber
Leer siguiente
Temas relacionados
- Tecnología explicada
- Seguridad
- Cifrado
- Computación cuántica
- Privacidad en línea
- Seguridad en línea
Sobre el Autor

Karim Ahmad es un experto en marketing de contenidos y redactor especializado en ofertas de SaaS, nuevas empresas, agencias digitales y negocios de comercio electrónico. Ha trabajado en estrecha colaboración con fundadores y especialistas en marketing digital durante los últimos ocho años para producir artículos, libros electrónicos, boletines y guías. Sus intereses incluyen los juegos, los viajes y la lectura.
Suscríbete a nuestro boletín
¡Únase a nuestro boletín para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!
Haga clic aquí para suscribirse