La criptografía post-cuántica representa el próximo paradigma en seguridad informática. Mientras que la criptografía actual protege nuestros datos mediante problemas matemáticos difíciles de resolver para computadoras clásicas, las computadoras cuánticas amenazan con romper estos sistemas de seguridad.
🎯 ¿Por qué es importante?
Harvest Now, Decrypt Later: Los atacantes están almacenando datos cifrados hoy para descifrarlos cuando tengan computadoras cuánticas
Infraestructura Crítica: Sistemas bancarios, gubernamentales y de comunicaciones dependen de criptografía vulnerable
Transición Larga: Migrar sistemas criptográficos a nivel mundial tomará décadas
|0⟩
|1⟩
|+⟩
|-⟩
Estados cuánticos: superposición y entrelazamiento
⚛️ Computación Cuántica: Conceptos Básicos
¿Qué hace especial a una computadora cuántica?
Computación Clásica
Bits: 0 o 1
Procesamiento secuencial
Determinista
Estados definidos
Computación Cuántica
Qubits: 0, 1, o ambos (superposición)
Procesamiento paralelo masivo
Probabilística
Entrelazamiento cuántico
Demostración: Superposición Cuántica vs Bits Clásicos
Simula el poder de un qubit en superposición:
Bit Clásico
Qubit en Superposición
Escalabilidad: Con n qubits, una computadora cuántica puede procesar 2^n estados simultáneamente.
Ejemplo: 300 qubits = más estados que átomos en el universo observable.
El Algoritmo de Shor: Rompiendo RSA
El algoritmo de Shor, desarrollado en 1994, puede factorizar números grandes en tiempo polinómico usando una computadora cuántica. Esto rompe directamente la seguridad de RSA, que se basa en que factorizar números grandes es computacionalmente imposible.
⚠️ Impacto: Una computadora cuántica con ~4000 qubits lógicos podría romper RSA-2048 en cuestión de horas, exponiendo prácticamente todos los sistemas criptográficos actuales.
🔓 Criptografía Clásica
Algoritmo RSA
🔐 Demostración Interactiva: RSA Simplificado
Vamos a encriptar un mensaje usando RSA con números pequeños (en la realidad se usan números de 2048+ bits):
Vulnerabilidad Cuántica: El algoritmo de Shor puede factorizar n en p y q eficientemente, recuperando la clave privada d. ¡La seguridad de RSA colapsaría!
0%
Otros Sistemas Vulnerables
Sistema Criptográfico
Base Matemática
Algoritmo Cuántico que lo Rompe
Estado
RSA
Factorización de enteros
Algoritmo de Shor
❌ Vulnerable
Diffie-Hellman
Logaritmo discreto
Algoritmo de Shor
❌ Vulnerable
ECC (Curvas Elípticas)
Logaritmo discreto en curvas
Algoritmo de Shor modificado
❌ Vulnerable
AES-256
Cifrado simétrico
Algoritmo de Grover
⚠️ Debilitado (efectivamente AES-128)
🛡️ Criptografía Post-Cuántica: La Solución
La criptografía post-cuántica se basa en problemas matemáticos que permanecen difíciles incluso para computadoras cuánticas.
Familias de Algoritmos Post-Cuánticos
1. Criptografía Basada en Retículas (Lattices)
Ejemplos: CRYSTALS-Kyber, CRYSTALS-Dilithium
Problema: Encontrar el vector más corto en un retículo de alta dimensión
Estado: ✅ Estandarizado por NIST en 2024
2. Criptografía Basada en Hash
Ejemplos: SPHINCS+
Problema: Basado en resistencia de funciones hash criptográficas
Estado: ✅ Estandarizado por NIST
3. Criptografía Basada en Códigos
Ejemplos: Classic McEliece
Problema: Decodificación de códigos lineales aleatorios
Estado: 🔄 En evaluación
4. Criptografía Multivariada
Ejemplos: Rainbow (descartado)
Problema: Resolver sistemas de ecuaciones polinomiales multivariadas
Estado: ⚠️ Algunos algoritmos rotos
CRYSTALS-Kyber - Explicación simple 💎
¿Qué es? Kyber es un algoritmo post-cuántico de encapsulación de claves (KEM). Su objetivo es que dos partes acuerden un secreto compartido que luego se usa para cifrar mensajes con un cifrado simétrico (por ejemplo, AES).
¿Cómo funciona? (versión simple)
Retículas: una red de puntos en muchas dimensiones. Encontrar el punto correcto o el más cercano en esa red es extremadamente difícil.
Intercambio de claves (lo más importante): Kyber no cifra el mensaje directamente; encapsula un secreto compartido.
Intercambio de claves, paso a paso
Paso 1 - KeyGen (Bob): Bob genera una clave pública y una privada. La pública incluye una estructura con ruido controlado.
Paso 2 - Encapsular (Alicia): Alice usa la clave pública de Bob, añade su propio ruido y envía un ciphertext que contiene el secreto encapsulado.
Paso 3 - Decapsular (Bob): Bob usa su clave privada para eliminar el ruido y recuperar el mismo secreto compartido.
La clave del sistema: el ruido es lo bastante grande para confundir atacantes, pero lo bastante pequeño para que Bob pueda recuperarlo.
🧭 Demostración Kyber: generación de claves, cifrado y descifrado
Trabajamos con polinomios y números pequeños solo para aprender. En Kyber real, los parámetros son mucho más grandes.
1) Generación de claves
La clave privada es un vector de polinomios con coeficientes pequeños.
s = (-x3 - x2 + x, -x3 - x)
Matriz pública
6x3 + 16x2 + 16x + 1
19x3 + 4x2 + 6x + 3
5x3 + 3x2 + 10x + 1
6x3 + x2 + 9x + 15
A = matriz aleatoria mod q, con q = 17
Ruido y clave pública
e = (x2, x2 - x)
t = A s + e
t = (16x3 + 15x2 + 7, 10x3 + 12x2 + 11x + 6)
Clave privada: s
Clave pública: (A, t)
2) Cifrado
Se generan nuevos r, e1 y e2 para cada mensaje. Todo es “pequeño”.
Las computadoras cuánticas harán obsoleta la mayoría de la criptografía actual. Aunque las computadoras cuánticas suficientemente poderosas aún no existen, el ataque "Harvest Now, Decrypt Later" significa que debemos actuar YA.
Tenemos Soluciones
La criptografía post-cuántica ya está estandarizada y lista para implementación. CRYSTALS-Kyber, Dilithium y SPHINCS+ ofrecen seguridad probada contra amenazas cuánticas.
La Transición es Urgente
Migrar la infraestructura criptográfica mundial tomará años, posiblemente décadas. Las organizaciones deben comenzar la planificación e implementación inmediatamente.
Conceptos que no cubrimos a detalle, pero valen la pena estudiar:
Rounding/Decoding: cómo se mapea m' a bits (0/1) con tolerancia a ruido.
Learning With Errors (LWE): base matemática que garantiza seguridad.
Parámetros y niveles: cómo se eligen tamaños de clave para diferentes niveles de seguridad.
CCA vs CPA: por qué Kyber usa técnicas para resistir ataques de texto cifrado adaptativo.
Calidad de aleatoriedad: impacto de RNG débil en la seguridad.
Side-channels: ataques por tiempo/consumo y cómo mitigarlos (constant-time).
Tolerancia a fallos: cómo manejar errores físicos y computación imperfecta.
Implementación real: empaquetado de claves, formatos, y compatibilidad con TLS.
Reticulas: se fundamentan en la dificultad computacional de problemas relacionados con retículos (estructuras matemáticas multidimensionales), como el {Shortest Vector Problem} (SVP) y el {Short Integer Solution} (SIS).