
Criptografía poscuántica: ¿qué es la PQC y por qué es importante?
Definición
La criptografía poscuántica (PQC)se refiere a los algoritmos criptográficos diseñados para seguir siendo seguros frente a los ataques de los futuros ordenadores cuánticos a gran escala, a menudo denominadosordenadores cuánticos criptográficamente relevantes (CRQC). Aunque los CRQC aún no existen, la transición a la criptografía cuántica segura debe comenzar mucho antes de que lleguen.
La amenaza que representan los ordenadores cuánticos depende en gran medida del tipo de criptografía y hardware utilice, así como de la información que se proteja. Por ejemplo, si su información necesita estar protegida durante décadas, la criptografía debe actualizarse lo antes posible. Y lo que es más importante, cambiar la criptografía en los sistemas del mundo real lleva años, y el proceso debe iniciarse ahora mismo. Las organizaciones deben descubrir dónde se utiliza la criptografía, migrar la infraestructura de clave pública (PKI), actualizarsoftware los dispositivos, y validar los cambios en entornos complejos.
¿Qué es la criptografía poscuántica?
La criptografía poscuántica consiste en algoritmos criptográficos diseñados para resistir los ataques de adversarios con capacidad cuántica. A diferencia de la criptografía cuántica, que se basa en la física cuántica y enhardware especializado extremadamente costoso, la PQC está diseñada para funcionar enordenadores clásicosy desplegarse utilizando la infraestructura existente.
En términos prácticos, PQC:
- funciona en servidores, dispositivos y plataformas en la nube estándar,
- no requiere canales de comunicación cuántica ni nuevo hardware físico, y
- Se puede introducir mediante actualizaciones de software, protocolos y criptografía.
La PQC también se conoce como criptografíacuántica seguraoresistente al quantum. Todos estos términos reflejan el objetivo de garantizar que las protecciones criptográficas implementadas en la actualidad sigan siendo eficaces a medida que evolucionan las capacidades computacionales.
¿Qué problema resuelve la PQC?
La criptografía cumple diferentes objetivos de seguridad dependiendo de cómo se utilice. Lo más habitual es que proporcione:
- confidencialidadmediante mecanismos de establecimiento de claves y cifrado simétrico, y
- integridad y autenticidadmediante firmas digitales.
Los mecanismos de establecimiento de claves y los algoritmos de firma digital son tipos comunes de criptografía de clave pública, también conocida como criptografía asimétrica. La computación cuántica afecta a estas funciones de diferentes maneras:
- En cuanto al establecimiento de claves, los ordenadores cuánticos con la capacidad suficiente podrían permitir a los adversarios romper el mecanismo de establecimiento de claves, lo que a su vez permitiría descifrar las comunicaciones capturadas anteriormente, rompiendo la confidencialidad de forma retroactiva.
- En el caso de las firmas digitales, el sistema seguirá siendo seguro hasta que existan ordenadores cuánticos a gran escala, pero entonces los CRQC permitirán la falsificación y la suplantación de identidad si las firmas digitales no se actualizan para que sean resistentes a la tecnología cuántica.
La criptografía poscuántica aborda ambos riesgos sustituyendo los algoritmos de clave pública, cuya seguridad depende de problemas matemáticos que se espera que los ordenadores cuánticos resuelvan de manera eficiente, por algoritmos más nuevos diseñados para resistir los ataques cuánticos. La amenaza que la criptografía cuántica supone para la criptografía tradicional no es un fallo de implementación, sino una limitación de las matemáticas subyacentes.
Por qué la criptografía de clave pública actual es vulnerable a los ordenadores cuánticos
La criptografía de clave pública actual se basa en problemas matemáticos que son extremadamente difíciles para los ordenadores clásicos, pero potencialmente manejables paralos ordenadores cuánticos a gran escala. Estos algoritmos sustentan las comunicaciones seguras, la identidad digital y las infraestructuras de confianza en Internet y en los entornos empresariales.
Cómo los algoritmos cuánticos rompen la criptografía de clave pública
Se espera que los algoritmos cuánticos, sobre todoel algoritmo de Shor, rompan los fundamentos matemáticos de los algoritmos de clave pública más utilizados, entre los que se incluyen:
- Intercambio de clavesDiffie-Hellman (DH)
- RSA
- Algoritmos de criptografía de curva elíptica (ECC)
Las primeras etapas pueden debilitar la seguridad antes de que estos algoritmos acaben por perder su fiabilidad. La NSA recomiendaactualizar los parámetros de seguridadde la criptografía tradicional a los establecidos en CNSA 1.0. Sin embargo, una vez que existan ordenadores cuánticos suficientemente potentes, las hipótesis de seguridad de los algoritmos de clave pública para cualquier parámetro dejarán de ser válidas.
¿Es segura la criptografía de curva elíptica frente a los ordenadores cuánticos?
Respuesta breve: No.
La criptografía de curva elíptica es eficaz y segura frente a los ataques clásicos, pero su seguridad se basa en problemas matemáticos que se espera que los algoritmos cuánticos resuelvan de manera eficiente. Las ventajas en cuanto al rendimiento no se traducen en resistencia cuántica, y las mejoras en la implementación no pueden mitigar esta vulnerabilidad fundamental.
¿Por qué el cifrado simétrico se ve afectado de manera diferente?
La criptografía simétrica se ve afectada de manera diferente a la criptografía de clave pública. La principal amenaza cuántica esel algoritmo de Grover, que reduce la fuerza de seguridad efectiva en lugar de romper los algoritmos por completo.
En la práctica, esto significa que los algoritmos simétricos estandarizados existentes con tamaños de clave suficientemente grandes, comoAES-256, siguen siendo adecuados para su uso a largo plazo. Por lo tanto, la migración a la criptografía poscuántica se centra en los sistemas de clave pública, sin sustituir toda la criptografía.
Cómo funciona la criptografía poscuántica
En qué se diferencian los algoritmos poscuánticos de DH, RSA y ECC
La criptografía poscuántica mitiga el riesgo cuántico sustituyendo los algoritmos de clave pública vulnerables por alternativas basadas en diferentes supuestos matemáticos. Estos algoritmos están diseñados para funcionar en la infraestructura informática clásica existente y resistir tanto los ataques clásicos como los cuánticos.
Los sistemas tradicionales de clave pública se basan en problemas matemáticos que los ordenadores cuánticos acabarán resolviendo de forma eficiente. Los algoritmos poscuánticos se basan en fundamentos matemáticos diferentes que, en la actualidad, no tienen ataques cuánticos eficaces conocidos.
El objetivo esla resiliencia frente a las capacidades cuánticas futuras, al tiempo que se reconoce que ya existen algunos riesgos de confidencialidad debido a los datos recopilados.
Por qué la criptografía poscuántica se centra en la sustitución de algoritmos
El riesgo cuántico está ligado a las matemáticas que subyacen a los algoritmos actuales y no puede mitigarse mediante software mejor software una mejor implementación. Cuando se rompe la propia premisa de seguridad, la única respuesta viable es la sustitución. No hay cambios de parámetros que puedan solucionar la seguridad de la criptografía de clave pública tradicional.
La criptografía poscuántica funciona junto con los sistemas existentes.
La adopción poscuántica no es un cambio único. Los sistemas, los proveedores y los socios no se actualizarán simultáneamente, por lo que las organizaciones deben planificar transiciones por fases.
Durante este período:
- la criptografía clásica y la criptografía poscuántica pueden coexistir, y
- Se pueden utilizar diferentes estrategias de migración en función de la política, la interoperabilidad y la tolerancia al riesgo.
A veces se utilizan enfoques híbridos, que combinan mecanismos clásicos y poscuánticos para que el sistema siga siendo seguro siempre que al menos uno de los mecanismos lo sea.Sin embargo, introducen una complejidad adicional, lo que también puede suponer riesgos para la seguridad, y migraciones posteriores (una migración de la criptografía tradicional a la híbrida y, a continuación, una segunda migración de la híbrida a la PQC). No se recomiendan de forma universal y suponen una compensación entre la garantía añadida frente a una ruptura de la PQC y la carga operativa añadida.
Vea la plataforma Keyfactor en acción y descubra cómo encontrar, controlar y automatizar todas las identidades de las máquinas.

La criptografía poscuántica se basa en la preparación
La computación cuántica suele considerarse una disrupción inminente, pero la criptografía poscuántica es, fundamentalmente, unreto de planificación y gestión de riesgos. No existe un calendario preciso ni fiable sobre cuándo los ordenadores cuánticos a gran escala serán capaces de descifrar la criptografía de clave pública actual.
Al mismo tiempo, la incertidumbre no significa seguridad. Hoy en día ya existen algunos riesgos de confidencialidad debido a los ataquesde «recoger ahora, descifrar después», en los que los adversarios recopilan datos cifrados ahora y los descifran más tarde, una vez que las capacidades cuánticas maduran.
El retraso en la preparación es especialmente arriesgado para las organizaciones que dependen de:
- datos de larga duraciónque deben permanecer confidenciales durante décadas,
- sistemas con ciclos plurianuales de diseño, certificación y despliegue,y
- hardware de larga duración hardware ubicaciones de difícil accesoque no se puede sustituir ni actualizar fácilmente.
El peligro aún no radica en un fallo repentino de la criptografía debido a los ordenadores cuánticos. El peligro reside en equilibrar los riesgos de una actualización criptográfica a gran escala en sistemas complejos.
¿Qué es «Recoger ahora, descifrar después»?
En un escenario de «recoger ahora, descifrar después», los adversarios capturan datos cifrados hoy y los almacenan. Una vez que los ordenadores cuánticos sean capaces de descifrar la criptografía de clave pública actual, esos datos podrán descifrarse de forma retroactiva.
Esta amenaza es especialmente grave para los datos que deben permanecer confidenciales durante muchos años, tales como:
- historiales médicos y de salud,
- secretos comerciales y diseños patentados, y
- información confidencial del gobierno o de infraestructuras críticas.
Se cree que actualmente se están interceptando y almacenando grandes cantidades de datos que se transmiten a través de Internet para su futuro descifrado.
Migración de PKI
La preparación para la era poscuántica requerirá unamigración a gran escalade la PKI. Adoptar una PKI poscuántica no es un simple cambio de algoritmo, sino que requiere cambios coordinados en certificados, anclajes de confianza, rutas de validación y sistemas dependientes. Las organizaciones deben descubrir el uso criptográfico, priorizar los sistemas y los datos, actualizar la PKI y las cadenas de confianza, probar la interoperabilidad e implementar los cambios de forma segura a gran escala.
En muchos entornos, la migración de la PKI es el aspecto más complejo y que más tiempo consume de la preparación poscuántica, ya que afecta directamente a la identidad, la confianza y la estabilidad operativa.
Hardware y la regla de Mosca
En el caso de los sistemas de larga duración, las decisiones criptográficas deben tener en cuenta tantola vida útil del sistemacomoel tiempo hasta la capacidad cuántica.La regla de Mosca establece quesi el tiempo de diseño de un sistema más su vida útil operativa supera la llegada prevista de los CRQC, el riesgo criptográfico debe abordarse antes de la fase de diseño.
Esto es especialmente relevante en el caso de los sistemas automovilísticos, los satélites, los equipos industriales y los implantes médicos o biológicos. Entre los factores que aumentan la dificultad de mantener la seguridad de los dispositivos se incluyen su larga vida útil, su ubicación de difícil acceso y su despliegue a gran escala en una amplia zona.
Regulaciones del calendario del gobierno
Algunos entornos ya se enfrentan a plazos definidos. Por ejemplo, los sistemas de seguridad nacional (NSS) deben cumplir los plazos establecidos en los requisitosde la CNSA 2.0, que influyen en la planificación criptográfica, la selección de algoritmos y las estrategias de migración mucho antes de que el CRQC esté disponible. Según la CNSA 2.0, con la excepción de los equipos especializados, las aplicaciones personalizadas y los equipos heredados, toda la criptografía de los sistemas NSS debe ser compatible con PQC y darle preferencia para 2027.
Por qué «más adelante» es demasiado tarde para la migración criptográfica
Es importante tener en cuenta que la transición a la criptografía poscuántica (PQC) para la mayoría de las organizaciones medianas y grandes llevará años, no meses. Debido a estos riesgos para la confidencialidad a largo plazo y hardware , así como a la enorme tarea que supone actualizar la infraestructura de clave pública (PKI) a gran escala, en muchos casos resulta especialmente peligroso retrasar la planificación de la migración a la criptografía poscuántica.
Sin embargo, incluso en casos menos extremos, esperar hasta que existan ordenadores cuánticos relevantes para la criptografía elimina el margen para una transición controlada. En ese momento, las organizaciones se enfrentan a plazos reducidos, opciones limitadas y un riesgo operativo elevado. En criptografía, «más tarde» suele significar «demasiado tarde».
Por qué es importante la PQC antes de que existan los ordenadores cuánticos
Dado que la PQC, al igual que cualquier otra medida de seguridad, debe estar implementada mucho antes de que se produzca un ataque, es necesario gestionar el riesgo criptográfico antes de que la nueva capacidad se convierta en una opción viable.
Como se mencionó en la última sección, los datos a menudo deben permanecer confidenciales o fiables durante décadas. Los ataques de «recoger ahora, descifrar después» significan que los adversarios pueden beneficiarse de las capacidades cuánticas futuras, incluso si los sistemas son seguros en la actualidad. Los largos ciclos de vida de los sistemas y los grandes parques de PKI ralentizan aún más el ritmo del cambio, mientras que las restricciones normativas pueden imponer una presión adicional para avanzar en la migración a PQC.
Prepararse con antelación permite mantener la flexibilidad. Esperar convierte el riesgo en una crisis.
La criptografía poscuántica es una transición, no un cambio
La criptografía poscuántica es una transición que lleva varios años, no una actualización única. No hay un momento concreto en el que una organización se vuelva «segura frente a la cuántica».
El progreso en las transiciones exitosas se caracteriza porlas capacidades más que por las fechas, incluyendo:
- Visibilidad del uso de la criptografía, para que las organizaciones comprendan dónde se encuentra la criptografía en las aplicaciones, la infraestructura y los dispositivos antes de que sea necesario realizar cambios.
- Migración planificada, conlacriptografía más crítica y urgente para sustituir la identificada.
- Compatibilidad con múltiples algoritmos simultáneamente, lo que permite la coexistencia de la criptografía clásica y poscuántica a medida que los sistemas se actualizan a diferentes velocidades.
- Mecanismos controlados de implementación y reversión, que reducen el riesgo operativo al permitir una implementación y recuperación por fases en caso de que surjan problemas.
- Gobernanza que se adapta a medida que evolucionan los estándares, garantizando que las políticas y controles criptográficos sigan estando en consonancia con las directrices y requisitos cambiantes.
Tratar la criptografía poscuántica como una transición en lugar de un cambio reduce el riesgo y ayuda a las organizaciones a evitar cambios disruptivos de última hora.
El papel de los estándares en la criptografía poscuántica
Las normas convierten la criptografía poscuántica de una teoría en algo que las organizaciones pueden implementar con confianza.
- Permite la adopción práctica y real.
Las normas traducen la investigación y la teoría criptográfica en algoritmos y directrices que las organizaciones pueden implementar de forma realista.
- Definir los parámetros de seguridad.
Establecer parámetros de seguridad, como tamaños de clave, tamaños de bloque, y declarar el nivel de seguridad esperado. Proporcionan especificaciones que las implementaciones deben cumplir, lo que permite la interoperabilidad.
- Proporcionar una evaluación fiable a través del NIST
El NIST lidera la evaluación y estandarización de algoritmos poscuánticos, lo que da a las organizaciones la confianza de que los enfoques seleccionados han sido sometidos a una exhaustiva revisión pública.
- Más allá de los algoritmos
Las normas van más allá de los algoritmos y abarcan cómo las aplicaciones deben utilizar los algoritmos en certificados, esquemas y protocolos.
- Influir en la adopción mediante la certificación y el cumplimiento
Los programas de certificación y cumplimiento, como FIPS, determinan cuándo y cómo las organizaciones pueden adoptar la criptografía poscuántica en entornos regulados.
- Apoyar la interoperabilidad y la alineación del ecosistema
Las normas permiten a los proveedores, plataformas y socios adoptar la criptografía poscuántica de forma coordinada y compatible.
- Ofrecer un punto de referencia estable a pesar de los cambios continuos
Aunque los estándares no garantizan la permanencia, proporcionan una base coherente para la planificación, la interoperabilidad y la armonización normativa a medida que la criptografía sigue evolucionando.
Tipos de algoritmos PQC
Los algoritmos de criptografía poscuántica se dividen en varias familias, cada una basada en diferentes problemas matemáticos. Estas familias existen porque la criptografía tiene múltiples propósitos y no hay una base única que sea óptima para todos los casos de uso. Además, la redundancia de contar con algoritmos PQC estandarizados de múltiples familias significa que, si un algoritmo se rompe, otro algoritmo puede ocupar su lugar sin necesidad de esperar otro proceso de estandarización de varios años.
Las familias comunes incluyen:
- Criptografía basada en retículas, que admite tanto el establecimiento de claves como las firmas, y que se considera ampliamente práctica para su implementación.
- Criptografía basada en hash, que ofrece supuestos de seguridad conservadores para las firmas digitales.
- Criptografía basada en códigos, que tiene una base de seguridad sólida, pero claves de gran tamaño.
- Criptografía multivariante, un área de investigación activa con resultados históricos dispares.
- Criptografía basada en isogenias, que ofrece claves pequeñas, pero que recientemente ha sido objeto de desafíos criptoanalíticos.
Las organizaciones deben utilizar versiones estandarizadas de estos algoritmos y seguir las recomendaciones o normativas gubernamentales. ML-KEM y ML-DSA se consideran los mejores candidatos en general para la mayoría de los casos.
¿Qué dificulta la aplicación práctica de la PQC?
En entornos reales, la dificultad de la criptografía poscuántica rara vez se refiere únicamente a los algoritmos. Los retos más importantes son de carácter operativo y organizativo.
- Visibilidad limitada del uso de la criptografía
Muchas organizaciones carecen de un inventario completo de dónde se utiliza la criptografía, lo que dificulta evaluar la exposición o planificar cambios con confianza.
- Sistemas heredados y dispositivos integrados
Es posible que las plataformas y los sistemas integrados más antiguos no sean compatibles con las actualizaciones criptográficas modernas, lo que limita las opciones de actualización una vez que se implementan.
- Certificados y credenciales de larga duración
Los certificados y credenciales suelen mantener su validez durante largos periodos de tiempo, lo que puede retrasar las transiciones criptográficas si no se gestionan de forma proactiva.
- Dependencias completas de la jerarquía PKI
Los cambios criptográficos suelen requerir actualizaciones en toda la cadena de certificados, no solo en certificados individuales, lo que aumenta la coordinación y el riesgo.
- Algoritmos fijos. Falta de flexibilidad de los sistemas anticuados en los que no se incorporó en el diseño la agilidad criptográfica, es decir, la capacidad de realizar la transición a la criptografía sin interrupciones.
- Retos de coordinación y responsabilidad entre equipos
La criptografía abarca equipos de seguridad, infraestructura y aplicaciones, lo que complica la planificación y ejecución coordinadas.
En conjunto, estos factores explican por qué la criptografía poscuántica supone un reto tanto operativo como técnico.
¿Quién es responsable de la preparación poscuántica?
La preparación para la era poscuántica no es responsabilidad de un solo equipo o función. La criptografía abarca la identidad, la infraestructura, las aplicaciones, los dispositivos y el cumplimiento normativo, lo que significa que la responsabilidad debecompartirse entre toda la organización.
En la práctica, varios grupos desempeñan funciones distintas pero interdependientes:
- Los responsables de seguridad y gestión de riesgosse encargan de definir la tolerancia al riesgo a largo plazo, priorizar los datos y sistemas que requieren una protección ampliada y garantizar que la planificación poscuántica se ajuste a la estrategia de seguridad general, en lugar de tratarse como una iniciativa independiente.
- Los equipos de PKI e identidadocupan un lugar central en la preparación poscuántica, ya que los certificados, las cadenas de confianza y los mecanismos de autenticación se ven directamente afectados por los cambios criptográficos. Estos equipos suelen ser responsables de gestionar las autoridades de certificación, aplicar la política criptográfica y coordinar los cambios a lo largo del ciclo de vida de los certificados.
- Los propietarios de infraestructuras y plataformasse aseguran de que los sistemas operativos, las plataformas en la nube, los componentes de red y los dispositivos sean compatibles con las bibliotecas y configuraciones criptográficas actualizadas. Su participación es fundamental para validar la compatibilidad, el rendimiento y la estabilidad operativa durante las transiciones.
- Los equipos de aplicaciones e ingenieríaincorporan la criptografía en software los servicios. La preparación poscuántica suele requerir la actualización de dependencias, bibliotecas y protocolos, lo que convierte a los equipos de aplicaciones en participantes esenciales, en lugar de consumidores pasivos de las decisiones criptográficas.
Dado que la criptografía afecta a tantas capas de la pila tecnológica, la preparación poscuántica no puede delegarse en una sola función. Las organizaciones que tienen éxito la tratan como unesfuerzo coordinado y multifuncional, con una propiedad clara, una responsabilidad compartida y una visibilidad ejecutiva para evitar que la preparación a largo plazo se vea desplazada por prioridades a corto plazo.
Cómo prepararse para la criptografía poscuántica
Prepararse para la criptografía poscuántica no significa apresurarse a implementar nuevos algoritmos. En cambio, significa desarrollar lascapacidades fundamentalesnecesarias para gestionar el cambio criptográfico de forma segura y deliberada a medida que maduran las normas y evolucionan las directrices.
Un enfoque práctico de preparación suele incluir los siguientes pasos:
1. Inventario de activos criptográficos
La preparación comienza con la visibilidad. Las organizaciones deben comprender dónde se utiliza la criptografía en las aplicaciones, la infraestructura, los dispositivos y los servicios, incluyendo qué algoritmos, certificados, claves y protocolos se utilizan. Este inventario proporciona la base necesaria para evaluar la exposición y planificar cambios futuros.
2. Establecer prioridades basadas en el riesgo y la longevidad
No todos los datos y sistemas se enfrentan al mismo nivel de riesgo cuántico. Las organizaciones deben priorizar los activos basándose en factores como la sensibilidad de los datos, el periodo de confidencialidad requerido, la longevidad del sistema y la dificultad de sustitución. La priorización garantiza que los esfuerzos se centren en aquellos casos en los que un retraso en la actuación tendría un mayor impacto.
3. Planificar estrategias de migración
Una vez definidas las prioridades, las organizaciones pueden evaluar las estrategias de transición que mejor se adapten a su entorno. Esto puede incluir la adopción gradual de algoritmos poscuánticos, la coexistencia con la criptografía clásica durante los periodos de transición o el uso selectivo de enfoques híbridos cuando sea apropiado. El objetivo no es seleccionar un único camino «correcto», sino comprender las opciones disponibles y las ventajas e inconvenientes de cada una.
4. Preparar la infraestructura de certificados y PKI
Dado que la PKI sustenta la identidad y la confianza, debe ser capaz de admitir algoritmos poscuánticos a medida que estén disponibles. Esto incluye garantizar que las autoridades de certificación, las rutas de validación y los almacenes de confianza puedan evolucionar sin interrumpir los sistemas dependientes. La preparación de la PKI suele ser un factor determinante para una adopción más amplia de la tecnología poscuántica.
5. Diseño para la agilidad criptográfica
La agilidad criptográfica, es decir, la capacidad de cambiar los algoritmos criptográficos sin rediseñar los sistemas, es una capacidad fundamental a largo plazo. La historia demuestra que los supuestos criptográficos evolucionan con el tiempo, y la criptografía poscuántica no será la última transición. Diseñar para la adaptabilidad reduce los riesgos futuros y las interrupciones operativas.
En conjunto, estos pasos permiten a las organizaciones pasar de la concienciación a la preparación. La preparación preserva la flexibilidad, reduce la probabilidad de tomar decisiones precipitadas y garantiza que, cuando las normas poscuánticas estén listas para su implementación, las organizaciones estén en condiciones de adoptarlas en sus propios términos.
CómoKeyfactor la preparación poscuántica
La preparación para la era poscuántica no consiste solo en seleccionar nuevos algoritmos criptográficos. En la práctica, se trata de gestionarel cambio criptográfico a gran escala—en certificados, claves, aplicaciones, dispositivos e infraestructura— a lo largo de una transición de varios años.
Keyfactor las organizaciones Keyfactor planificar su migración a PQC y les brinda apoyo en su preparación poscuántica, ayudándolas a abordar los retos fundamentales que dificultan el cambio criptográfico en primer lugar.
- Visibilidad criptográfica integral
Las organizaciones no pueden planificar la migración poscuántica sin comprender primero dónde existe la criptografía.La herramienta de detección automatizadaKeyfactorayuda a las organizaciones a inventariar los activos criptográficos para proporcionar visibilidad de los activos criptográficos, como certificados, claves, algoritmos y sus relaciones entre aplicaciones, dispositivos, entornos en la nube e infraestructura. Esta visibilidad constituye la base para la evaluación y priorización de riesgos.
- Gestión centralizada del ciclo de vida de certificados y claves
Las transiciones poscuánticas suelen requerir cambios coordinados en todas las jerarquías PKI, no actualizaciones aisladas de certificados. Al centralizar la gestión del ciclo de vida de certificados y claves,Keyfactor reducir la fragmentación y permite realizar cambios controlados y repetibles a medida que maduran los estándares poscuánticos.
- Cambio criptográfico basado en políticas
A medida que evolucionan las directrices criptográficas, las organizaciones necesitan poder actualizar los algoritmos y las configuraciones de forma coherente, sin tener que rediseñar los sistemas cada vez.Keyfactor enfoques ágiles de gestión criptográfica basados en políticas, lo que permite a los equipos adaptarse a las nuevas normas sin perder el control ni la gobernanza.
- Compatibilidad con entornos mixtos y por fases
Dado que la criptografía poscuántica es una transición y no un cambio radical, las organizaciones deben operar en entornos en los que coexistan la criptografía clásica y la poscuántica.Keyfactor transiciones por fases y entornos mixtos, lo que ayuda a las organizaciones a gestionar la complejidad y mantener la estabilidad operativa.
En lugar de tratar la criptografía poscuántica como una actualización puntual,Keyfactor las organizacionesKeyfactor desarrollar lascapacidades de gestión criptográfica a largo plazonecesarias para adaptarse al riesgo cuántico y a los futuros cambios criptográficos.
Preguntas frecuentes
No existe un calendario preciso ni fiable sobre cuándo los ordenadores cuánticos serán capaces de descifrar el cifrado de clave pública que se utiliza ampliamente en la actualidad. Aunque se sigue avanzando en la informática cuántica, aún no existen ordenadores cuánticos relevantes desde el punto de vista criptográfico (CRQC), y las estimaciones oscilan entre años y décadas. El reto radica en que los sistemas criptográficos protegen los datos durante largos periodos de tiempo, por lo que las organizaciones no pueden esperar a tener certeza antes de prepararse.
Una migración completa a la criptografía poscuántica suele llevar varios años, no meses. Esto incluye descubrir dónde se utiliza la criptografía, priorizar los sistemas y los datos, actualizar la PKI y las cadenas de certificados, probar la interoperabilidad e implementar los cambios de forma segura en todos los entornos. En las organizaciones grandes o reguladas, los plazos de migración suelen estar limitados por los ciclos de vida de los sistemas y los requisitos de certificación.
Las industrias que manejan datos confidenciales de larga duración o que operan con infraestructuras de larga duración se enfrentan al mayor riesgo. Esto incluye sectores como la sanidad, los servicios financieros, la administración pública, las infraestructuras críticas, la automoción, la industria aeroespacial y los sistemas industriales. En estos entornos, la confidencialidad de los datos y la confianza en los sistemas deben mantenerse durante muchos años, por lo que es esencial prepararse con antelación.
Sí, la criptografía poscuántica puede funcionar con la PKI existente, pero normalmente requiere una evolución de la PKI en lugar de una simple sustitución. Las autoridades de certificación, los anclajes de confianza, la lógica de validación y todas las cadenas de certificados deben ser compatibles con los algoritmos poscuánticos. Dado que la PKI sustenta la identidad y la confianza, la preparación en la capa PKI suele ser un factor determinante para una adopción más amplia de la tecnología poscuántica.