Parte 5 · Desafíos del mundo real 12 min de lectura

Agilidad criptográfica & Postcuántico

Los ordenadores cuánticos eventualmente romperán los algoritmos criptográficos que protegen los certificados digitales de today's. Las organizaciones que sobrevivan a esta transición serán aquellas que incorporaron agilidad criptográfica en su infraestructura antes de que llegara la fecha límite.

Datos rápidos

Tipo
Educativo
Nivel
Intermedio
Temas
7 secciones
Capítulo
21 de 25
Siguiente
Duraciones de certificado más cortas

Introducción

Los algoritmos criptográficos que sustentan los certificados digitales de hoy (RSA, ECDSA, ECDH) derivan su seguridad de problemas matemáticos que las computadoras clásicas no pueden resolver eficientemente. Factorizar grandes enteros y calcular logaritmos discretos tomaría miles de millones de años en las supercomputadoras más rápidas que tenemos hoy.

Los ordenadores cuánticos cambian esta ecuación. Un ordenador cuántico suficientemente potente que ejecute el algoritmo correcto podría romper RSA y la criptografía de curvas elípticas en horas o incluso minutos. Esto no es ciencia ficción: los gobiernos y las empresas tecnológicas están invirtiendo miles de millones en investigación de computación cuántica, y se está logrando un progreso constante año tras año.

La pregunta no es si los ordenadores cuánticos amenazarán la criptografía actual, sino cuando. Y porque migrar una infraestructura PKI completa a nuevos algoritmos lleva años, las organizaciones deben comenzar a prepararse ahora. La capacidad de cambiar los algoritmos criptográficos rápida y suavemente se llama agilidad criptográfica, y está convirtiéndose rápidamente en una prioridad estratégica para cada organización que depende de la confianza digital.

Qué la computación cuántica cambia

Los ordenadores cuánticos explotan los principios de la mecánica cuántica (superposición y entrelazamiento) para realizar ciertos cálculos exponencialmente más rápido que los ordenadores clásicos. Dos algoritmos son particularmente relevantes para la criptografía.

1

Algoritmo de Shor

Publicado por Peter Shor en 1994, este algoritmo puede factorizar grandes enteros y calcular logaritmos discretos en tiempo polinómico en una computadora cuántica. Esto rompe directamente RSA (que depende de la factorización de enteros) y criptografía de curva elíptica (que depende del problema del logaritmo discreto). Una computadora cuántica suficientemente grande ejecutando el algoritmo de Shor' renderizaría cada par de claves RSA y ECC par de claves en existencia completamente inseguro.

2

Algoritmo de Grover

Grover's algoritmo proporciona una aceleración cuadrática para buscar datos no estructurados, lo que efectivamente reduce a la mitad la seguridad de los algoritmos de cifrado simétrico como AES. Una clave AES-128, que ofrece 128 bits de seguridad contra ataques clásicos, ofrecería solo 64 bits de seguridad contra un atacante cuántico. La mitigación práctica es sencilla: duplicar el tamaño de la clave. AES-256, que ya está ampliamente desplegado, proporciona 128 bits de seguridad post-cuántica, lo que sigue siendo más que suficiente.

La conclusión crítica es que criptografía asimétrica (la base de todos los certificados digitales y PKI) está amenazada existencialmente por la computación cuántica, mientras que la criptografía simétrica solo requiere un aumento del tamaño de la clave. Por eso, todo el ecosistema PKI debe migrar a nuevos algoritmos resistentes a la computación cuántica.

NIST Postcuántico Estándares

En 2016, el Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. lanzó una competición de varios años para identificar y estandarizar algoritmos criptográficos post‑cuánticos. Después de años de evaluación que involucraron cientos de presentaciones y un amplio criptoanálisis, el NIST publicó sus primeros estándares finalizados en 2024. Estos algoritmos están diseñados para resistir tanto ataques clásicos como cuánticos.

ML-KEM (FIPS 203)

Anteriormente conocido como CRYSTALS-Kyber, ML-KEM es un mecanismo de encapsulación de claves basado en retículas utilizado para el intercambio de claves. Reemplaza el paso de acuerdo de claves en TLS y otros protocolos donde dos partes necesitan establecer un secreto compartido. ML-KEM es rápido y produce claves y textos cifrados relativamente compactos.

ML-DSA (FIPS 204)

Anteriormente CRYSTALS-Dilithium, ML-DSA es un algoritmo de firma digital basado en retículas. Este es el reemplazo principal de las firmas RSA y ECDSA en certificados digitales. Será utilizado por las Autoridades de Certificación para firmar certificados y por las entidades finales para probar la identidad. Las firmas ML-DSA son más grandes que sus contrapartes clásicas, lo que tiene implicaciones para el tamaño del certificado y el rendimiento de la red.

SLH-DSA (FIPS 205)

Anteriormente SPHINCS+, SLH-DSA es un algoritmo de firma digital basado en hash. A diferencia de los esquemas basados en retículas, su seguridad depende únicamente de las propiedades bien comprendidas de las funciones hash, lo que lo convierte en una opción de respaldo conservadora. La compensación es tamaños de firma mayores y un rendimiento más lento en comparación con ML-DSA. Se recomienda SLH-DSA para escenarios donde la confianza en la seguridad a largo plazo es primordial y las limitaciones de rendimiento son menos críticas.

Qué es Crypto Agilidad

Agilidad criptográfica es la capacidad de un sistema de información para cambiar rápidamente entre algoritmos criptográficos, tamaños de clave y protocolos sin requerir una rediseño total de la arquitectura del sistema'. Significa que cuando se descubre una nueva vulnerabilidad en un algoritmo, o cuando se publica un nuevo estándar, su organización puede adoptar el cambio en toda su infraestructura en semanas o meses en lugar de años.

La agilidad criptográfica no es un producto que puedas comprar. Es una propiedad arquitectónica que debe diseñarse en tus sistemas desde cero. Las organizaciones que codificaron de forma rígida RSA-2048 en archivos de configuración, incrustaron elecciones de algoritmo en el código de la aplicación, o ataron su infraestructura a las capacidades de una única CA's encontrarán la migración post-cuántica extremadamente dolorosa.

El concepto es importante ahora, incluso antes de que las computadoras cuánticas sean una amenaza práctica, por varias razones. Primero, las transiciones criptográficas tardan mucho más de lo que cualquiera espera. La migración de SHA-1 a SHA-2, un cambio comparativamente simple, tomó más de una década. La migración post-cuántica será significativamente más compleja. Segundo, las regulaciones están comenzando a exigir agilidad criptográfica. La suite CNSA 2.0 de la NSA's y los requisitos en evolución de la UE's apuntan a cronogramas de preparación post-cuántica. Tercero, cada año de retraso incrementa el volumen de datos cifrados que los adversarios pueden recopilar hoy y descifrar más tarde.

Construyendo una Cripto-Ágil Infraestructura

Lograr la agilidad criptográfica requiere acción en tres capas: saber lo que tienes, abstraer cómo se usa y probar lo que viene a continuación.

1

Inventario criptográfico completo

No puedes migrar lo que no puedes encontrar. El primer paso es crear una completa inventario de cada certificado, clave y dependencia criptográfica en tu entorno. Esto incluye certificados en servidores, en servicios en la nube, incrustados en aplicaciones y utilizados por dispositivos IoT. Para cada activo, registra el algoritmo, el tamaño de la clave, la CA emisora y la fecha de expiración. Este inventario se convierte en la base de planificación de tu migración.

2

Capas de abstracción

Diseña tus sistemas de modo que las decisiones criptográficas se realicen en la configuración, no en el código. Utiliza bibliotecas y marcos criptográficos que soporten la negociación de algoritmos y permitan cambiar el algoritmo que usa un servicio actualizando un archivo de configuración en lugar de reescribir la lógica de la aplicación. En términos de PKI, esto significa usar plataformas de gestión de certificados que sean agnósticas al algoritmo y puedan emitir, desplegar y renovar certificados sin importar si utilizan RSA, ECDSA, ML-DSA o un algoritmo futuro aún no estandarizado.

3

Certificados híbridos

Durante el período de transición, los certificados híbridos ofrecen una vía pragmática hacia adelante. Un certificado híbrido contiene tanto una firma clásica (RSA o ECDSA) como una firma post‑cuántica (ML‑DSA o SLH‑DSA). Los clientes que admiten algoritmos post‑cuánticos verifican la firma PQ; los clientes heredados recurren a la firma clásica. Este enfoque permite una migración gradual sin romper la compatibilidad retroactiva. Varios proveedores de navegadores y los grupos de trabajo del CA/Browser Forum están desarrollando activamente normas para la emisión de certificados híbridos.

Cronología y Urgencia

Las estimaciones sobre cuándo existirá una computadora cuántica criptográficamente relevante (CRQC) varían, pero la mayoría de los expertos la sitúan entre 2030 y 2040. Eso puede parecer lejano, pero la urgencia está impulsada por una amenaza que existe hoy.

"Cosecha ahora, descifra después"

Los adversarios estatales ya están interceptando y almacenando comunicaciones cifradas con la intención explícita de descifrarlas una vez que los ordenadores cuánticos estén disponibles. Cualquier dato cifrado hoy con RSA o ECC que deba permanecer confidencial durante 10 o más años está efectivamente en riesgo ahora. Esto se aplica a secretos gubernamentales, registros de salud, datos financieros y propiedad intelectual.

La migración lleva años

La migración de SHA-1 a SHA-2, que implicó cambiar un único algoritmo de hash, tomó más de una década desde los primeros anuncios de depreciación hasta la adopción completa del ecosistema. La migración post-cuántica es mucho más compleja: implica cambiar algoritmos de firma, mecanismos de intercambio de claves, formatos de certificados y, potencialmente, los propios protocolos. Comenzar temprano no es opcional; es un requisito.

Presión regulatoria

La guía CNSA 2.0 de la NSA's exige que todos los sistemas de seguridad nacional admitan algoritmos post-cuánticos para 2030 y que los usen exclusivamente para 2033. El Memorándum de Seguridad Nacional NSM-10 de la Casa Blanca dirige a las agencias federales a comenzar a inventariar los sistemas criptográficos y planificar migraciones. Requisitos similares están surgiendo en la UE y en otras jurisdicciones.

Preparación del ecosistema

Los principales navegadores, sistemas operativos y bibliotecas TLS ya están añadiendo soporte postcuántico. Chrome y Firefox han comenzado a experimentar con intercambio de claves híbrido usando ML-KEM. Los proveedores de la nube están implementando soporte PQC en su gestión de claves y servicios de certificados. El ecosistema está avanzando, y las organizaciones que se retrasen corren el riesgo de quedarse atrás de sus proveedores y pares.

La fórmula es simple: si el tiempo para migrar su infraestructura supera el tiempo hasta que lleguen los ordenadores cuánticos, ya está retrasado. Las organizaciones deberían usar la Mosca inequality como herramienta de planificación: si la vida útil de sus datos más el tiempo de migración es mayor que el tiempo hasta que exista un CRQC, necesita actuar ahora.

Cómo ayudamos

Evertrust & Preparación postcuántica

Inventario criptográfico: Evertrust CLM descubre y cataloga cada certificado en su entorno junto con su algoritmo, tamaño de clave y la CA emisora. Esto le brinda la base de planificación de migración que necesita para comprender el alcance de su transición post-cuántica.

Plataforma agnóstica de algoritmos: La arquitectura de Evertrust está diseñada para ser agnóstica de algoritmos. A medida que los algoritmos post-cuánticos sean adoptados por las AC y se integren en los estándares, Evertrust apoyará su emisión, despliegue y gestión del ciclo de vida sin requerir una revisión completa de la plataforma.

Migración impulsada por políticas: Defina políticas que marquen certificados que usan algoritmos obsoletos y enruten automáticamente las renovaciones hacia configuraciones aprobadas post‑cuánticas o híbridas. Construya una estrategia CLM que incluye agilidad criptográfica como un requisito esencial desde el primer día.

Paneles de migración: Realice un seguimiento del progreso de su migración post‑cuántica con visibilidad en tiempo real de qué certificados se han migrado, cuáles están en progreso y cuáles aún usan algoritmos clásicos vulnerables. Informe sobre la preparación a auditores y liderazgo con confianza.