¿Estamos preparados para el Q-Day? Todo sobre la transición hacia la criptografía post-cuántica

31/07/2025

¿Estamos preparados para el Q-Day? Todo sobre la transición hacia la criptografía post-cuántica

Los pasos agigantados a los que avanza la computación cuántica representan un gran logro tecnológico, pero también aceleran la proximidad del llamado Q-Day, una amenaza que preocupa a toda la comunidad de ciberseguridad. Se trata del momento en el que una computadora cuántica tenga la capacidad de romper los algoritmos criptográficos tradicionales sobre los que se basa la seguridad digital hoy en día. Es decir, los sistemas que se usan en la actualidad alrededor del mundo para proteger nuestras comunicaciones, finanzas e infraestructuras críticas. Si bien es imposible determinar cuándo ocurrirá, sí es seguro que su impacto será profundo y retroactivo: gracias a ataques del tipo “harvest now, decrypt later”, la amenaza ya está presente.  

Pero el problema no se limita a tecnologías aisladas. Si los algoritmos que usamos hoy como RSA, ECC o Diffie-Hellman se vuelven vulnerables, también lo harán todos los sistemas que dependen de ellos. De esta manera, el riesgo es transversal: firmas digitales, certificados, VPNs, conexiones seguras, así como sistemas bancarios y de defensa, quedarían expuestos. 

La respuesta internacional: nuevos estándares post-cuánticos

En su análisis “Understanding NIST’s Post-Quantum Cryptography Standards”, A. Hussain ofrece una síntesis clara de los algoritmos seleccionados por el NIST para convertirse en los nuevos estándares criptográficos, tras años de evaluación global. Su enfoque resalta un punto fundamental: no se trata solo de reemplazar herramientas, sino de adoptar una nueva generación de estándares criptográficos diseñados desde cero para resistir ataques cuánticos. 

El artículo describe tres pilares de la nueva arquitectura: 

  1. ML-KEM (Kyber), un mecanismo de encapsulación de claves basado en retículas modulares (lattices), elegido por su eficiencia y robustez frente a ataques conocidos. Es el sucesor funcional de algoritmos como RSA o Diffie-Hellman, que quedarán obsoletos ante el algoritmo de Shor.
  2. ML-DSA (Dilithium), una solución para firmas digitales que también utiliza retículas. Combina seguridad teórica con velocidad práctica, y será el reemplazo de esquemas como ECDSA. 
  3. SLH-DSA (SPHINCS+), una alternativa basada en funciones hash, que no depende de retículas. Aunque menos eficiente, es valiosa como opción de respaldo en caso de que nuevas vulnerabilidades afecten a los sistemas lattice-based. 

Hussain destaca que dichos estándares no son simplemente teóricos: fueron seleccionados por su equilibrio entre seguridad y rendimiento en entornos reales, incluyendo dispositivos de bajo consumo y sistemas críticos. Además, el hecho de que los algoritmos seleccionados pertenezcan a dos familias matemáticas distintas (retículas y funciones hash) permite diversificar el riesgo y reducir la dependencia de una única estructura. 

Los nuevos algoritmos, sin embargo, requieren ir un paso más allá de las actualizaciones de software. Las organizaciones deben adoptarlos repensando puntos críticos, desde las bibliotecas criptográficas hasta la forma en que se generan, almacenan y transmiten las claves. La transición es profunda y debe hacerse de manera ordenada y controlada, pero el punto de partida ya no es una cuestión de exploración, sino de implementación.

NIST IR 8547: la hoja de ruta oficial para un futuro post-cuántico

 

Consciente de esta amenaza, el Instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST) publicó en 2024 un documento clave: el NIST IR 8547, que define la estrategia de transición hacia criptografía post-cuántica (PQC) de las agencias federales, y por extensión, de todo el ecosistema digital global. El plan es claro: a partir de 2030, los algoritmos criptográficos clásicos, como RSA, ECDSA y otros basados en logaritmos discretos o factorización de enteros, serán oficialmente considerados obsoletos (deprecated). Y desde 2035, estará prohibido su uso en sistemas del gobierno federal de Estados Unidos. Una decisión que no solo tiene peso simbólico, sino que además obliga a entes públicos y privados a comenzar, desde ahora, una migración gradual hacia esquemas criptográficos post-cuánticos.  

El documento señala que la transición no se limita a reemplazar algoritmos, sino que requiere una revisión profunda de todo el entorno criptográfico: desde la infraestructura de red hasta los dispositivos finales, pasando por políticas de gestión de claves, software intermedio y ciclos de vida de los sistemas. En ese sentido, el NIST sugiere adoptar un enfoque híbrido, en el que los nuevos algoritmos se usen en simultáneo con los clásicos, al menos durante un período de transición controlada. 

Otro aspecto clave que destaca el informe es la necesidad de planificación coordinada y evaluación de riesgos. No todas las implementaciones necesitan migrar al mismo tiempo ni con el mismo nivel de urgencia. Sistemas con vida útil larga o que almacenan información sensible a largo plazo deben priorizarse, mientras que otros pueden adoptar los nuevos estándares de forma progresiva. 

El NIST IR 8547 no solo marca el inicio formal de la era post-cuántica, sino que también ofrece una brújula clara para navegarla. Con fechas específicas, estándares definidos y un enfoque estratégico, el documento deja poco margen para la indiferencia: el futuro está delineado, y la transición ya no es opcional, sino inevitable. 

Si quieres ver el Panel On Demand donde se discuten estos temas haz click aquí.