Si alguna vez has intentado organizar una reunión técnica de medio día que cubra todo, desde algoritmos de seguridad cuántica hasta despliegues automatizados de PKI, sabrás que no es precisamente una tarea fácil. Por suerte, nuestro increíble equipo, un poco de cafeína y rollos de canela suecos, ayudaron a sacar adelante el Keyfactor Tech Meetup 2025: "Manos a la obra con PQC - Construir, Asegurar, Automatizar".
Como responsable de relaciones con la comunidad y los desarrolladores (y responsable oficial de la agenda), tuve el placer de organizar una media jornada en la que el cumplimiento de la normativa se unió al código, la teoría a la práctica y la criptografía a nuestros clientes, socios y a la comunidad de desarrolladores en general.
Por qué estamos aquí: PQC en la práctica
La Criptografía Post-Quantum (PQC) ya no es un "tema del futuro". ¡Es ahora!
Con la Ley de Ciberresiliencia (CRA) de la UE y las nuevas directrices del NIST y el BSI, el sector está cambiando hacia la criptoagilidad y la resiliencia cuántica. Nuestro objetivo con el Tech Meetup de este año era hacer realidad el PQC, no solo con diapositivas o implementaciones aisladas de normas y especificaciones, sino con demostraciones en vivo con las que los ingenieros puedan relacionarse, probar y aplicar en sus propios casos de uso y entornos.
Empezamos con las opiniones de nuestros expertos en tecnología:
- Guillaume Crinon, nuestro gurú IoT , mostró cómo convertir la conformidad en código, orientando a los fabricantes de equipos originales sobre cómo prepararse para la Ley de Ciberresiliencia (CRA) con un IoT seguro por diseño.
- David Hook, la leyenda detrás de Bouncy Castle, demostró cómo las normas PQC están evolucionando y aplicándose en las bibliotecas criptográficas que los desarrolladores utilizan a diario.
- Tomas Gustavsson, el cerebro de EJBCA, explicó cómo se está integrando el PQC en los fundamentos de la PKI, allanando el camino para el próximo salto cualitativo.
- Sven Rajala, nuestro asistente de automatización, mostró cómo ampliar y proteger una PKI con PQC todo incluido, todo ello implantado y gestionado a la velocidad de la empresa.
De la CRA a la criptoagilidad
La primera sesión profundizó en las obligaciones de CRA en el mundo real y lo que los OEMs necesitan para hacer cumplir, desde la divulgación coordinada de vulnerabilidades hasta las actualizaciones seguras y RBAC en la firma de firmware. Guillaume mostró la firma de firmware con PQC en la familia i.MX 9 de NXP, utilizando la integración SPSDK + Keyfactor SignServer .
¿El resultado? Flujos de firma resistentes a los cambios cuánticos que encajan de forma natural en los procesos CI/CD.
Para los ingenieros, esto significa criptoevolución sin caos. Las rutas de migración híbridas con algoritmos ECC/RSA y PQC mostraron cómo preparar los sistemas para el futuro manteniendo la interoperabilidad con la infraestructura existente.
Actualizaciones de criptografía, PKI y firma
En esta sesión, David Hook y Tomas Gustavsson nos adentraron en el cambiante mundo de la criptografía y la PKI.
David compartió sus impresiones sobre cómo están progresando los estándares poscuánticos como ML-DSA y ML-KEM en el NIST y el IETF, y cómo estos nuevos algoritmos ya se están implementando en Bouncy Castle para admitir formatos de certificados híbridos y compuestos.
A continuación, Tomas explicó cómo se están integrando estos avances criptográficos en PKI, incluida la compatibilidad con cadenas híbridas, CRL, solicitudes de certificación, HSM con capacidad PQC, firma (CMS) y TLS.
Juntos, mostraron cómo EJBCA, SignServer y Bouncy Castle ayudan a los desarrolladores a salvar la distancia entre la infraestructura actual y el futuro cuántico.
Hacer tangible el PQC: Demostraciones en directo
Las demostraciones en directo de este año han sido el punto de encuentro, la parte que realmente define nuestro estilo de reuniones.
Creamos e implantamos una PKI totalmente automatizada y habilitada para PQC:
- EJBCAen contenedores para mayor agilidad
- Helm, para implantaciones repetibles y escalables
- ConfigDump, que garantiza una configuración coherente en todos los entornos
- Y, por supuesto, la integración de HSM, asegurando las claves y las operaciones durante todo el proceso.
En tiempo real, los asistentes nos vieron emitir y probar certificados PQC, híbridos y compuestos, validar apretones de manos híbridos TLS 1.3 y confirmar la firma y verificación de mensajes CMS, todo ello interoperable en configuraciones clásicas y de seguridad cuántica.
No se trataba solo de demostrar que funciona; se trataba de demostrar agilidad, que puede escalar, integrarse y ser automatizado por cualquier ingeniero, en cualquier entorno.
Una visión más amplia: Ecosistema y liderazgo PQC
El PQC no se produce de forma aislada. Hace falta un pueblo o, en nuestro caso, un ecosistema de organismos de normalización, proveedores de tecnología, clientes y socios.
Gracias a nuestra colaboración con fabricantes de circuitos como NXP, proveedores de HSM, comunidades de open-source como OpenSSL y a nuestra participación activa en el desarrollo de normas, nos aseguramos de que el PQC y la criptografía híbrida estén disponibles allí donde los desarrolladores viven, construyen e innovan.
Productos open-source de KeyfactorEJBCA, SignServery Bouncy Castle no solo forman parte del debate, sino que lo impulsan. Estamos ayudando a definir cómo funcionarán los certificados PQC, híbridos y compuestos en la próxima generación de sistemas conectados, desde entornos nativos en la nube hasta aplicaciones bancarias y financieras e IoT.
Construir → Proteger → Automatizar
Si había un mensaje que queríamos que todos se llevaran a casa, era este:
La criptoagilidad no tiene por qué significar caos.
Con las integraciones adecuadas, desde PKI respaldadas por HSM hasta contenedores desplegados por Helm, puede hacer evolucionar su estrategia de criptografía manteniendo la confianza y el control.
Gracias.
A todos los que nos acompañaron en Estocolmo, gracias por su curiosidad, sus preguntas y su energía. Vuestra participación hizo que las demostraciones cobraran vida y que las conversaciones impulsaran esta evolución.
Si no pudiste asistir, ¡estate atento! Pronto publicaremos guías grabadas, scripts de demostración y muestras de ConfigDump en keyfactor
Y si alguna vez se ha preguntado cómo es ejecutar una demostración de PKI mientras hace malabarismos con un par de HSM remotos, cartas Helm y certificados híbridos, digamos que es en parte ciencia, en parte magia y en un 100% espíritu comunitario.
Juntos estamos construyendo el futuro de la confianza criptográfica. Una demostración cada vez.