Post-Quantum Cryptography (PQC) es la criptografía diseñada para ser resistente a ataques de computadoras cuánticas, protegiendo sistemas contra la amenaza futura de la computación cuántica.
¿Qué es Post-Quantum Cryptography?
La criptografía post-cuántica incluye algoritmos criptográficos que se cree que son seguros contra ataques tanto de computadoras clásicas como cuánticas.
Amenaza Cuántica
Algoritmo de Shor
- Factorización: Rompe RSA y ECC
- Discrete Logarithm: Rompe Diffie-Hellman
- Tiempo: Exponencial a polinomial
- Impacto: Rompe criptografía asimétrica actual
Algoritmo de Grover
- Búsqueda: Acelera búsqueda en base de datos
- Hash Functions: Reduce seguridad a la mitad
- Symmetric: Afecta cifrado simétrico
- Impacto: Requiere claves más largas
Tiempo de Transición
- Y2Q (Years to Quantum): Tiempo estimado
- Harvest Now, Decrypt Later: Ataques de almacenamiento
- Migration Period: Período de migración
- Legacy Systems: Sistemas heredados
Familias de Algoritmos PQC
Lattice-Based (Basados en Retículos)
- NTRU: Algoritmo de cifrado
- Learning With Errors (LWE): Problema matemático
- Ring-LWE: Variante de LWE
- Aplicaciones: Cifrado, firmas, intercambio de claves
Code-Based (Basados en Códigos)
- McEliece: Sistema de cifrado
- Niederreiter: Sistema de cifrado
- Classic McEliece: Versión estandarizada
- Aplicaciones: Cifrado, intercambio de claves
Hash-Based (Basados en Hash)
- XMSS: Firma digital
- SPHINCS+: Firma digital
- LMS: Firma digital
- Aplicaciones: Firmas digitales
Isogeny-Based (Basados en Isogenias)
- SIKE: Intercambio de claves
- SIDH: Intercambio de claves
- CSIDH: Intercambio de claves
- Aplicaciones: Intercambio de claves
Multivariate (Multivariados)
- Rainbow: Firma digital
- GeMSS: Firma digital
- LUOV: Firma digital
- Aplicaciones: Firmas digitales
Algoritmos NIST Estándar
NIST Round 4 (2024)
- CRYSTALS-Kyber: Cifrado KEM
- CRYSTALS-Dilithium: Firma digital
- FALCON: Firma digital
- SPHINCS+: Firma digital
Algoritmos Alternativos
- Classic McEliece: Cifrado KEM
- BIKE: Cifrado KEM
- HQC: Cifrado KEM
- SIKE: Intercambio de claves (retirado)
Implementación Práctica
CRYSTALS-Kyber
CRYSTALS-Dilithium
Migración a PQC
Estrategia de Migración
- Assessment: Evaluar sistemas actuales
- Priorization: Priorizar sistemas críticos
- Hybrid Approach: Enfoque híbrido
- Testing: Pruebas exhaustivas
Enfoque Híbrido
Herramientas de Migración
- Open Quantum Safe: Librerías PQC
- NIST PQC Reference: Implementaciones de referencia
- Migration Tools: Herramientas de migración
- Testing Suites: Suites de prueba
Aplicaciones Específicas
Blockchain y Criptomonedas
- Quantum-Resistant Wallets: Carteras resistentes
- Post-Quantum Signatures: Firmas post-cuánticas
- Quantum-Safe Transactions: Transacciones seguras
- Migration Strategies: Estrategias de migración
Internet y Comunicaciones
- TLS/SSL: Protocolos seguros
- Email Security: Seguridad de correo
- VPN: Redes privadas virtuales
- DNS Security: Seguridad DNS
IoT y Dispositivos
- Lightweight PQC: PQC ligero
- Resource Constraints: Limitaciones de recursos
- Power Consumption: Consumo de energía
- Memory Usage: Uso de memoria
Gobierno y Defensa
- National Security: Seguridad nacional
- Classified Information: Información clasificada
- Critical Infrastructure: Infraestructura crítica
- Military Communications: Comunicaciones militares
Desafíos y Limitaciones
Rendimiento
- Computational Overhead: Sobrecarga computacional
- Memory Usage: Uso de memoria
- Key Sizes: Tamaños de clave
- Signature Sizes: Tamaños de firma
Implementación
- Complexity: Complejidad de implementación
- Testing: Pruebas exhaustivas
- Interoperability: Interoperabilidad
- Legacy Support: Soporte heredado
Estándares
- NIST Standardization: Estandarización NIST
- ISO Standards: Estándares ISO
- IETF Standards: Estándares IETF
- Industry Adoption: Adopción industrial
Herramientas y Librerías
Open Quantum Safe
NIST PQC Reference
Roadmap y Cronograma
NIST Timeline
- 2016: Inicio del proceso
- 2022: Round 3 finalizado
- 2024: Round 4 finalizado
- 2025+: Implementación comercial
Adopción Industrial
- 2025-2027: Implementación temprana
- 2027-2030: Adopción generalizada
- 2030+: Dominancia de PQC
- Legacy: Sistemas heredados
Conceptos Relacionados
- AES - Algoritmo que requiere claves más largas post-cuánticas
- RSA - Algoritmo vulnerable a computación cuántica
- ECC - Algoritmo vulnerable a computación cuántica
- Funciones Hash - Algoritmos que requieren claves más largas
- TLS/SSL - Protocolo que necesita migración PQC
- PKI - Infraestructura que requiere PQC
- HSM - Dispositivos que soportan PQC
- CISO - Rol que supervisa migración PQC
- Ciberseguridad General - Disciplina que incluye PQC
- Brechas de seguridad - Incidentes que afectan PQC
- Vectores de ataque - Ataques cuánticos
- Incident Response - Proceso que incluye PQC
- SIEM - Sistema que monitorea PQC
- SOAR - Automatización que gestiona PQC
- EDR - Herramienta que protege PQC
- Firewall - Dispositivo que puede inspeccionar PQC
- VPN - Conexión que utiliza PQC
- Dashboards - Visualización de métricas PQC
- Registros - Logs de operaciones PQC