La eventual llegada de los ordenadores cuánticos significa que la mayoría de los algoritmos en los que actualmente confiamos para la infraestructura de clave pública (PKI) dejarán de ser seguros. Si eres ágil en criptografía y pruebas los nuevos algoritmos de criptografía poscuántica (PQC), puedes empezar a prepararte hoy mismo.
La cuestión de cuándo se construirá un ordenador cuántico a gran escala es complicada. De momento, las estimaciones sitúan la llegada de ordenadores cuánticos "significativos" (al menos en este sentido) en torno a 2030 o poco después.
Según el Instituto Nacional de Normas y Tecnología (NIST), el objetivo de la criptografía poscuántica es desarrollar sistemas criptográficos que sean seguros tanto frente a ordenadores cuánticos como clásicos y puedan interoperar con los protocolos y redes de comunicaciones existentes.

El objetivo de la criptografía poscuántica es desarrollar sistemas criptográficos que sean seguros tanto frente a ordenadores cuánticos como clásicos y puedan interoperar con los protocolos y redes de comunicaciones existentes.
La principal actividad en este ámbito en estos momentos es el Concurso Postcuántico del NIST, que está llegando al final de su última fase de definición de nuevas normas para algoritmos PQC.
¿Qué hay que hacer?
A medida que se acerca el momento de desplegar nuevos algoritmos de PQC, es prudente establecer un alto nivel de criptoagilidad en su organización. Esto ya es necesario para el uso de la criptografía clásica, incluso si la computación cuántica nunca se convierte en una amenaza legítima.
Ser cripto ágil implica factores como:
- Disponer de un inventario de claves, certificados y algoritmos en uso
- Automatización y compartimentación - para gestionar mejor los cambios y reducir los efectos secundarios
- Validez más corta: agilidad obligatoria en productos y soluciones
También se recomienda probar los nuevos algoritmos a medida que estén disponibles las implementaciones candidatas finales del concurso del NIST. Aunque es probable que haya algunas diferencias con las normas finales, es improbable que cambien las características de los algoritmos, y es probable que tengan efectos a largo plazo sobre la dotación de recursos, el diseño, los protocolos y el rendimiento. El Gobierno de EE.UU. ya ha indicado que espera que los proveedores adopten estos algoritmos cuando las normas estén disponibles, y es probable que otros gobiernos y organizaciones hagan lo mismo. No está de más prepararse ahora, en lugar de enfrentarse a una desagradable sorpresa en el futuro.
¿Cómo puede ayudar Keyfactor ?
La agilidad criptográfica implica mucho más que cambiar el nombre de un algoritmo, y todos estos son temas en los que Keyfactor puede ayudarle. Bouncy Castle ya ofrece compatibilidad con los estándares de firma postcuántica XMSS y LMS, y tiene previsto proporcionar implementaciones iniciales de los finalistas del PQC del NIST y los candidatos alternativos a medida que se finalicen las presentaciones.
Keyfactor también puede ayudarle a preparar la emisión de certificados y firmas digitales utilizando algoritmos PQC. Entre otras actividades en curso, realizaremos una demostración de firma de código mediante criptografía poscuántica (PQC) basada en una jerarquía de CA PQC en aplicaciones IoT , ya que se espera que sea una de las primeras áreas en las que se aplique PQC. La demostración se basa en el algoritmo SPHINCS+ y estará disponible en el stand de PrimeKey en la conferencia RSA 2022. En el caso de las autoridades de certificación, recomendamos crear una jerarquía de CA PQC independiente, como ya es norma para RSA y EC. Actualmente no vemos la necesidad de certificados híbridos en el mercado para la mayoría de los casos de uso.
Empieza con Bouncy Castle
Si quieres empezar a probar Bouncy Castle por ti mismo, consulta estos enlaces:
Para más información
Para obtener más información sobre lo que está ocurriendo con la criptografía poscuántica (PQC) en este momento, así como lo que podría suponer prepararse para la PQC, con emisión de certificados, firmas digitales y agilidad criptográfica, consulte aquí: