Inicio/Tecnologías/Criptografía postcuántica: el futuro de la seguridad ante ordenadores cuánticos
Tecnologías

Criptografía postcuántica: el futuro de la seguridad ante ordenadores cuánticos

La criptografía postcuántica protege los datos ante las amenazas de los ordenadores cuánticos, capaces de romper los sistemas actuales. Descubre cómo funcionan estos nuevos algoritmos, los riesgos existentes y las estrategias recomendadas para afrontar el desafío de la ciberseguridad en la era cuántica.

29 sept 2025
5 min
Criptografía postcuántica: el futuro de la seguridad ante ordenadores cuánticos

La criptografía postcuántica es hoy la clave para proteger datos sensibles ante las amenazas potenciales de los ordenadores cuánticos. Durante décadas, hemos confiado en la criptografía como el pilar de la seguridad en Internet: transacciones bancarias, mensajería privada y firmas digitales dependen de algoritmos matemáticos que resultan prácticamente invulnerables para los ordenadores clásicos.

Ordenadores cuánticos y su amenaza para la seguridad

Mientras que los ordenadores tradicionales procesan bits que pueden ser 0 o 1, los ordenadores cuánticos utilizan cúbits, que gracias a la superposición y el entrelazamiento cuántico pueden estar en varios estados a la vez. Esto les permite realizar miles de millones de operaciones en paralelo.

El poder de los ordenadores cuánticos representa un avance para sectores como la medicina o la logística, pero supone una amenaza seria para la criptografía actual. El principal peligro proviene del algoritmo de Shor, capaz de factorizar números grandes en tiempo polinómico, rompiendo la base de seguridad de RSA, algoritmo fundamental en conexiones HTTPS, transacciones bancarias y firmas electrónicas. Una tarea que a un ordenador clásico le tomaría trillones de años, un ordenador cuántico podría resolverla en horas o minutos.

Además de RSA, otros algoritmos vulnerables incluyen:

  • ECC (criptografía de curvas elípticas), usada en móviles y blockchain;
  • DH (Diffie-Hellman), para establecer conexiones seguras;
  • DSA, firmas digitales empleadas por organismos gubernamentales.

Las ataques cuánticos pueden provocar desde filtraciones de datos confidenciales hasta poner en riesgo la seguridad nacional. Actualmente se habla de la estrategia "almacenar ahora, descifrar después": gobiernos y ciberdelincuentes pueden interceptar tráfico cifrado hoy, para descifrarlo cuando dispongan de ordenadores cuánticos suficientemente potentes.

¿Qué es la criptografía postcuántica?

Para evitar el "día cero" de la criptografía, ha surgido una nueva disciplina: la criptografía postcuántica (PQC), que desarrolla algoritmos resistentes incluso a ataques de ordenadores cuánticos.

A diferencia de la criptografía cuántica, que requiere equipos avanzados y canales especiales, los algoritmos postcuánticos pueden implementarse en ordenadores convencionales y desplegarse a gran escala.

Las principales familias de algoritmos postcuánticos incluyen:

  • Criptografía basada en retículas (lattice-based): la más prometedora; por ejemplo, Kyber, próximo a ser estandarizado por NIST.
  • Criptografía de códigos: basada en problemas complejos de codificación, como Classic McEliece.
  • Criptografía multivariante: usa sistemas de polinomios sobre campos finitos, difíciles incluso para métodos cuánticos.
  • Firmas multinivel: para firmas digitales resistentes, como Falcon y Dilithium.

En 2022, NIST anunció los finalistas de su concurso de criptografía postcuántica:

  • CRYSTALS-Kyber (cifrado/intercambio de claves);
  • CRYSTALS-Dilithium (firmas digitales);
  • Falcon (firmas digitales basadas en retículas);
  • Classic McEliece (cifrado basado en códigos).

Estos algoritmos sentarán las bases de la seguridad digital futura, sustituyendo a RSA y ECC.

Métodos para proteger los datos frente a ataques cuánticos

¿Cómo proteger la información hoy, aunque los ordenadores cuánticos aún no estén disponibles? Los expertos recomiendan varias estrategias:

  1. Sistemas híbridos: combinar algoritmos clásicos y postcuánticos. Por ejemplo, conexiones TLS que usan tanto RSA como Kyber.
  2. Transición gradual: implantar nuevas soluciones en áreas críticas como la banca, registros gubernamentales y redes militares.
  3. Estándares nacionales: Estados Unidos, China y la UE ya desarrollan sus propios estándares postcuánticos para garantizar la compatibilidad y proteger infraestructuras críticas.
  4. Cifrado resistente a lo cuántico (Quantum resistant encryption): denominación general para los algoritmos diseñados específicamente para resistir ataques cuánticos.

En la práctica, la protección frente a amenazas cuánticas será un proceso integral: actualización de software, protocolos de comunicación y, en algunos casos, incluso hardware.

Ciberseguridad y tecnologías cuánticas en 2025

El mundo se prepara para una nueva carrera armamentística, esta vez en el ámbito de la criptografía.

Grandes compañías tecnológicas ya están invirtiendo en este campo:

  • IBM ha creado el ordenador cuántico Osprey de 433 cúbits y planea alcanzar miles en los próximos años.
  • Google anunció haber logrado la supremacía cuántica en 2019 y trabaja en máquinas de nueva generación.
  • China invierte miles de millones en tecnologías cuánticas, incluida la creación de una Internet cuántica.

¿Qué implicaciones tiene para la ciberseguridad?

  • La criptografía en 2025 será híbrida: coexistirán algoritmos antiguos y nuevos estándares postcuánticos.
  • La Internet cuántica -basada en el entrelazamiento cuántico- promete seguridad absoluta en la transmisión de datos, aunque por ahora es experimental.
  • El futuro de los hackers: surgirán nuevos tipos de ataques en la era cuántica, pero gobiernos y grandes empresas también dispondrán de sistemas de defensa cuánticos, estableciendo un nuevo equilibrio en el ciberespacio.

Conclusión

Los ordenadores cuánticos representan tanto una oportunidad como una amenaza. Por un lado, abren nuevas posibilidades en ciencia y tecnología; por otro, ponen en entredicho todo el sistema actual de seguridad digital.

Para estar preparados, ya es momento de actuar:

  • adoptar criptografía postcuántica;
  • implementar sistemas híbridos;
  • seguir los estándares de NIST y otras organizaciones;
  • invertir en la formación de expertos.

En el futuro, cuando las tecnologías cuánticas sean de uso común, triunfarán quienes hayan iniciado la transición con antelación.

FAQ: preguntas frecuentes

¿Qué es el hacking cuántico?
Es el uso de ordenadores cuánticos para romper criptografía. Por ejemplo, el algoritmo de Shor permite vulnerar RSA rápidamente.

¿Qué significa un algoritmo postcuántico?
Es un algoritmo criptográfico resistente a los ataques de ordenadores cuánticos. Ejemplos: Kyber, Dilithium, Falcon.

¿Cuándo se prevén los primeros ataques cuánticos reales?
Según IBM y Google, los ordenadores cuánticos capaces de romper RSA-2048 pueden llegar en los próximos 10-15 años.

¿Se pueden proteger los datos hoy en día?
Sí. Actualmente existen sistemas híbridos que combinan algoritmos clásicos y postcuánticos.

¿Qué es la Internet cuántica?
Es una red que utiliza el entrelazamiento cuántico para transmitir información. Teóricamente, garantiza protección absoluta frente a interceptaciones, pero todavía está en fase experimental.

¿Por qué son importantes los estándares nacionales de criptografía postcuántica?
Aseguran la compatibilidad de las soluciones y ofrecen a empresas y gobiernos un conjunto común de reglas para proteger los datos.

¿Qué deben hacer las empresas?
Evaluar riesgos, implantar cifrado híbrido, actualizar protocolos y prepararse para el futuro postcuántico.

Etiquetas:

criptografía
seguridad
ciberseguridad
ordenadores cuánticos
criptografía postcuántica
algoritmos
resistencia cuántica
tecnología

Artículos Similares