Victor Llivina
Rafael Torres
Adalid Claure

🔐 Criptografía Post-Cuántica

El Futuro de la Seguridad en la Era Cuántica

Introducción: La Amenaza Cuántica

La criptografía post-cuántica representa el próximo paradigma en seguridad informática. Mientras que la criptografía actual protege nuestros datos mediante problemas matemáticos difíciles de resolver para computadoras clásicas, las computadoras cuánticas amenazan con romper estos sistemas de seguridad.

🎯 ¿Por qué es importante?

  • Harvest Now, Decrypt Later: Los atacantes están almacenando datos cifrados hoy para descifrarlos cuando tengan computadoras cuánticas
  • Infraestructura Crítica: Sistemas bancarios, gubernamentales y de comunicaciones dependen de criptografía vulnerable
  • Transición Larga: Migrar sistemas criptográficos a nivel mundial tomará décadas
|0⟩
|1⟩
|+⟩
|-⟩

Estados cuánticos: superposición y entrelazamiento

⚛️ Computación Cuántica: Conceptos Básicos

¿Qué hace especial a una computadora cuántica?

Computación Clásica

  • Bits: 0 o 1
  • Procesamiento secuencial
  • Determinista
  • Estados definidos

Computación Cuántica

  • Qubits: 0, 1, o ambos (superposición)
  • Procesamiento paralelo masivo
  • Probabilística
  • Entrelazamiento cuántico
Demostración: Superposición Cuántica vs Bits Clásicos

Simula el poder de un qubit en superposición:

Bit Clásico

Qubit en Superposición

Escalabilidad: Con n qubits, una computadora cuántica puede procesar 2^n estados simultáneamente.
Ejemplo: 300 qubits = más estados que átomos en el universo observable.

El Algoritmo de Shor: Rompiendo RSA

El algoritmo de Shor, desarrollado en 1994, puede factorizar números grandes en tiempo polinómico usando una computadora cuántica. Esto rompe directamente la seguridad de RSA, que se basa en que factorizar números grandes es computacionalmente imposible.

⚠️ Impacto: Una computadora cuántica con ~4000 qubits lógicos podría romper RSA-2048 en cuestión de horas, exponiendo prácticamente todos los sistemas criptográficos actuales.

🔓 Criptografía Clásica

Algoritmo RSA

🔐 Demostración Interactiva: RSA Simplificado

Vamos a encriptar un mensaje usando RSA con números pequeños (en la realidad se usan números de 2048+ bits):

Vulnerabilidad Cuántica: El algoritmo de Shor puede factorizar n en p y q eficientemente, recuperando la clave privada d. ¡La seguridad de RSA colapsaría!

Otros Sistemas Vulnerables

Sistema Criptográfico Base Matemática Algoritmo Cuántico que lo Rompe Estado
RSA Factorización de enteros Algoritmo de Shor ❌ Vulnerable
Diffie-Hellman Logaritmo discreto Algoritmo de Shor ❌ Vulnerable
ECC (Curvas Elípticas) Logaritmo discreto en curvas Algoritmo de Shor modificado ❌ Vulnerable
AES-256 Cifrado simétrico Algoritmo de Grover ⚠️ Debilitado (efectivamente AES-128)

🛡️ Criptografía Post-Cuántica: La Solución

La criptografía post-cuántica se basa en problemas matemáticos que permanecen difíciles incluso para computadoras cuánticas.

Familias de Algoritmos Post-Cuánticos

1. Criptografía Basada en Retículas (Lattices)

Ejemplos: CRYSTALS-Kyber, CRYSTALS-Dilithium

Problema: Encontrar el vector más corto en un retículo de alta dimensión

Estado: ✅ Estandarizado por NIST en 2024

2. Criptografía Basada en Hash

Ejemplos: SPHINCS+

Problema: Basado en resistencia de funciones hash criptográficas

Estado: ✅ Estandarizado por NIST

3. Criptografía Basada en Códigos

Ejemplos: Classic McEliece

Problema: Decodificación de códigos lineales aleatorios

Estado: 🔄 En evaluación

4. Criptografía Multivariada

Ejemplos: Rainbow (descartado)

Problema: Resolver sistemas de ecuaciones polinomiales multivariadas

Estado: ⚠️ Algunos algoritmos rotos

CRYSTALS-Kyber - Explicación simple 💎

¿Qué es? Kyber es un algoritmo post-cuántico de encapsulación de claves (KEM). Su objetivo es que dos partes acuerden un secreto compartido que luego se usa para cifrar mensajes con un cifrado simétrico (por ejemplo, AES).

¿Cómo funciona? (versión simple)

Intercambio de claves, paso a paso

  • Paso 1 - KeyGen (Bob): Bob genera una clave pública y una privada. La pública incluye una estructura con ruido controlado.
  • Paso 2 - Encapsular (Alicia): Alice usa la clave pública de Bob, añade su propio ruido y envía un ciphertext que contiene el secreto encapsulado.
  • Paso 3 - Decapsular (Bob): Bob usa su clave privada para eliminar el ruido y recuperar el mismo secreto compartido.

La clave del sistema: el ruido es lo bastante grande para confundir atacantes, pero lo bastante pequeño para que Bob pueda recuperarlo.

🧭 Demostración Kyber: generación de claves, cifrado y descifrado

Trabajamos con polinomios y números pequeños solo para aprender. En Kyber real, los parámetros son mucho más grandes.

1) Generación de claves

La clave privada es un vector de polinomios con coeficientes pequeños.

s = (-x3 - x2 + x, -x3 - x)

Matriz pública

6x3 + 16x2 + 16x + 1
19x3 + 4x2 + 6x + 3
5x3 + 3x2 + 10x + 1
6x3 + x2 + 9x + 15
A = matriz aleatoria mod q, con q = 17

Ruido y clave pública

e = (x2, x2 - x)
t = A s + e
t = (16x3 + 15x2 + 7, 10x3 + 12x2 + 11x + 6)
  • Clave privada: s
  • Clave pública: (A, t)

2) Cifrado

Se generan nuevos r, e1 y e2 para cada mensaje. Todo es “pequeño”.

r = (-x3 + x2, x3 + x2 - 1)
e1 = (x2 + x, x2), e2 = -x3 - x2

Mensaje y escalado

1110 = 10112
mb = x3 + x + 1
m = ⌊q/2⌉ · mb = 9x3 + 9x + 9

Cálculo del cifrado

u = AT r + e1
v = tT r + e2 + m
u = (11x3 + 11x2 + 10x + 3, 4x3 + 4x2 + 13x + 11)
v = 7x3 + 6x2 + 8x + 15
Ciphertext = (u, v)

3) Descifrado

Bob usa su clave privada para eliminar el ruido.

mn = v - sT u
mn = 7x3 + 14x2 + 7x + 5

Redondeo por coeficientes

  • 7 está más cerca de 9 → 9
  • 14 está más cerca de 0 o q → 0
  • 7 está más cerca de 9 → 9
  • 5 está más cerca de 9 → 9
m = 9x3 + 0x2 + 9x + 9
mb = (1/9) (9x3 + 0x2 + 9x + 9) = (1x3 + 0x2 + 1x + 1)
10112 = 1110

Mensaje recuperado: 11

KeyGens, A, t
Cifradou, v = AT r + e1, tT r + e2 + m
Descifradom = v - sT u
Idea clave: recuperar s desde (A, t) equivale a resolver el problema MLWE, considerado difícil incluso para computadoras cuánticas.

💥 Visualización: Ataque Cuántico en Acción

⚔️ Simulador de Ataque: Clásica vs Post-Cuántica

Compara cuánto tiempo le tomaría a diferentes tipos de computadoras romper la encriptación:

Objetivo: RSA-2048

Objetivo: CRYSTALS-Kyber-768

📊 Interpretación:
  • RSA es seguro contra computadoras clásicas (tomaría miles de años) pero vulnerable a cuánticas (horas/días)
  • Kyber es seguro contra AMBOS tipos de computadoras (siglos incluso con cuánticas)

🚀 Implementación y Migración

Proceso de NIST

En julio de 2024, el NIST (National Institute of Standards and Technology) finalizó la estandarización de los primeros algoritmos post-cuánticos:

Estándares FIPS Publicados (2024):
  • FIPS 203: CRYSTALS-Kyber (ahora ML-KEM) - Encapsulación de claves
  • FIPS 204: CRYSTALS-Dilithium (ahora ML-DSA) - Firmas digitales
  • FIPS 205: SPHINCS+ (ahora SLH-DSA) - Firmas digitales basadas en hash

Estrategias de Migración

🔄 Criptografía Híbrida

Combinar algoritmos clásicos con post-cuánticos durante la transición:

  • RSA + Kyber
  • ECDSA + Dilithium

Ventaja: Protección inmediata sin romper compatibilidad

📅 Línea de Tiempo

  • 2024-2025: Implementación en sistemas críticos
  • 2025-2030: Adopción generalizada
  • 2030-2035: Reemplazo completo
🎯 Checklist: ¿Está tu organización lista?
0%

🛠️ Recursos y Herramientas

Bibliografía y recursos de aprendizaje

🎯 Conclusiones Clave

La Amenaza es Real

Las computadoras cuánticas harán obsoleta la mayoría de la criptografía actual. Aunque las computadoras cuánticas suficientemente poderosas aún no existen, el ataque "Harvest Now, Decrypt Later" significa que debemos actuar YA.

Tenemos Soluciones

La criptografía post-cuántica ya está estandarizada y lista para implementación. CRYSTALS-Kyber, Dilithium y SPHINCS+ ofrecen seguridad probada contra amenazas cuánticas.

La Transición es Urgente

Migrar la infraestructura criptográfica mundial tomará años, posiblemente décadas. Las organizaciones deben comenzar la planificación e implementación inmediatamente.

El Camino Adelante

  • Inventariar sistemas criptográficos actuales
  • Implementar soluciones híbridas (clásica + post-cuántica)
  • Capacitar equipos en nuevas tecnologías
  • Seguir de cerca los estándares NIST
  • Planificar migración completa para 2030-2035

📚 Temas para profundizar

Conceptos que no cubrimos a detalle, pero valen la pena estudiar: