La computación cuántica supondrá un cambio importante en la forma en que protegemos la información. Muchos de los sistemas criptográficos actuales dejarán de ser seguros cuando existan ordenadores cuánticos suficientemente avanzados.
La Criptografía Post-Cuántica (PQC) aborda este reto mediante nuevos algoritmos diseñados para resistir este tipo de ataques. En CTIC Quantum Lab ayudamos a las organizaciones a anticipar este cambio, evaluando su situación actual y definiendo estrategias de transición seguras y progresivas. Nuestro enfoque se basa en la cripto-agilidad, que permite adaptar la protección de datos e identidad digital sin interrumpir la operativa.
Evaluación de la seguridad actual
Analizamos el impacto de la computación cuántica sobre los sistemas criptográficos existentes:
- Criptografía de clave pública (RSA, ECC): basada en problemas matemáticos difíciles para la computación clásica, pero vulnerables a futuro frente a algoritmos cuánticos como Shor, que permitirían resolverlos de forma eficiente.
- Criptografía simétrica y funciones hash (AES, SHA): más resistentes frente a ataques cuánticos. Algoritmos como Grover reducen su seguridad, pero este impacto puede mitigarse aumentando el tamaño de las claves.
Transición a nuevos estándares
Trabajamos con los nuevos estándares internacionales, especialmente los definidos por el NIST, que marcarán la evolución de la criptografía en los próximos años:
- ML-KEM (Kyber): basado en retículos. Es el estándar principal para el intercambio de claves por su alta velocidad y eficiencia.
- ML-DSA (Dilithium): basado en retículos. El algoritmo de firma digital recomendado por su equilibrio y rendimiento.
- SLH-DSA (Sphincs+): basado en funciones hash. Utilizado en firmas digitales y ofrece una robustez excepcional al no depender de problemas de retículos.
- FN-DSA (Falcon): basado en retículos. Especialmente eficiente para firmas que requieren un tamaño muy reducido.
- Classic McEliece: basado en códigos de corrección de errores. Un esquema veterano con una solidez probada durante décadas para el intercambio de claves y cifrado.