Seguridad

Criptografía Post-Cuántica: ¿Por qué hay que complicarle la vida a las Computadoras Cuánticas?

En su presentación en Ekoparty 2025, el Prof. Gustavo Aldegani alertó sobre la inminente obsolescencia de la criptografía actual frente al avance de las computadoras cuánticas. Con un llamado urgente a la acción, subrayó que la verdadera amenaza no es futura, sino presente: los datos cifrados hoy podrían ser descifrados mañana. La solución, afirmó, pasa por adoptar con urgencia la Criptografía Post-Cuántica, pero con implementaciones seguras y auditadas.

En el marco del evento de Ciberseguridad Ekoparty 2025, el Main Track fue el escenario para una de las conferencias más anticipadas: «¿Por qué hay que complicarle la vida a las Computadoras Cuánticas?», a cargo del Prof. Gustavo Aldegani, experto en ciberseguridad, profesor e investigador de la Universidad de Belgrano. Ante un auditorio completo, Aldegani desglosó la urgente necesidad de migrar hacia la Criptografía Post-Cuántica (PQC), un campo que ya tiene estándares definidos pero que enfrenta obstáculos en su implementación práctica.

Una amenaza inminente, un ataque ya en curso

La premisa central de la charla fue clara: la criptografía que protege nuestras transacciones bancarias, comunicaciones privadas y datos de salud hoy es una bomba de tiempo. “La criptografía que usamos actualmente en las computadoras digitales atraviesa una crisis histórica”, afirmó Aldegani durante su introducción. Explicó que algoritmos como RSA y ECC, pilares de la seguridad informática, serán quebrados por las Computadoras Cuánticas una vez que estas alcancen la madurez necesaria.

Pero el peligro no es solo futuro. El experto hizo hincapié en una amenaza actual y muy real: el vector de ataque «Harvest Now, Decrypt Later» (HNDL). “Este formato de ataque consiste en interceptar y almacenar comunicaciones y bases de datos cifradas hoy, para descifrarlas cuando la tecnología Cuántica esté madura”, citó Aldegani. “Esto es especialmente preocupante para sectores donde la información posee valor a largo plazo (años): datos gubernamentales, registros médicos, secretos industriales o transacciones financieras de alto nivel”.

Prof. Gustavo Aldegani, experto en ciberseguridad, profesor e investigador de la Universidad de Belgrano.
Prof. Gustavo Aldegani, experto en ciberseguridad, profesor e investigador de la Universidad de Belgrano.

Los nuevos estándares: un hito con desafíos

El Prof. Aldegani señaló el hito histórico de la estandarización por parte del NIST (National Institute of Standards and Technology) de Estados Unidos, que en agosto de 2024 publicó los primeros estándares Post-Cuánticos: FIPS 203 (ML-KEM, basado en Kyber), FIPS 204 (ML-DSA, basado en Dilithium) y FIPS 205 (SLH-DSA, basado en SPHINCS+). Sin embargo, advirtió que la mera existencia de estos algoritmos no soluciona el problema.

“La realidad es que la situación actual de los procesos de migración a Criptografía Post Cuántica presenta una serie de problemas de implementación que comprometen la seguridad incluso antes de la aparición de ataques cuánticos reales, debido a vulnerabilidades generadas por las propias migraciones”, alertó. Según el investigador, la brecha entre la estandarización y la práctica es amplia, y muchas implementaciones tempranas son inseguras.

Los problemas de las implementaciones Post-Cuánticas

Durante la conferencia, Aldegani detalló los errores más frecuentes y peligrosos que se están cometiendo al implementar Criptografía Post-Cuántica:

  1. Generación de entropía débil: “Implementaciones tempranas de algoritmos Post-Cuánticos como Kyber y Dilithium en librerías de IoT utilizaron Generadores de Números Pseudoaleatorios criptográficamente seguros, lo que permitió ataques de recuperación parcial de claves”, ejemplificó. La robustez matemática del algoritmo se vuelve inútil si el componente pseudoaleatorio es débil.
  2. Ataques de canal lateral: “Existen pruebas de concepto exitosas como, por ejemplo, ataques de power analysis e inyección de fallas contra implementaciones de Kyber y Dilithium”, explicó. Estos ataques miden el consumo eléctrico o el tiempo de ejecución para robar las claves secretas sin romper la matemática subyacente.
  3. TLS Híbrido inseguro: Aldegani señaló: “Si la primera parte del Proceso Criptográfico Cuántico falla, el protocolo puede retroceder automáticamente Criptografía Digital, exponiendo la conexión a distinto tipo de ataques”. Y añadió una cita clave para los desarrolladores: “Este comportamiento introduce una falsa sensación de seguridad, ya que la etiqueta ‘híbrido’ no garantiza protección real contra Adversarios Cuánticos si el sistema no está correctamente diseñado”.

El camino a seguir: agilidad criptográfica y buenas prácticas

Frente a este panorama, el Prof. Aldegani no se limitó a describir los problemas, sino que esbozó un camino a seguir. La recomendación principal es adoptar el principio de «Crypto-Agility» (Agilidad Criptográfica). “La transición a Criptografía Post-Cuántica debe realizarse con este principio como base, dado que podrían surgir nuevos descubrimientos matemáticos que afecten a los algoritmos estandarizados actuales”, sostuvo.

Entre las buenas prácticas, destacó la necesidad de:

  • Auditorías rigurosas: “Nunca usar Criptografía Post-Cuántica en producción sin auditorías independientes” que incluyan fuzzing y pruebas de canal lateral (TVLA).
  • Estrategias híbridas seguras: “El protocolo debe fail-closed (fallar explícitamente) si el intercambio de Claves Post-Cuánticas no es posible”, evitando los fallbacks automáticos a algoritmos clásicos.
  • Planificación inmediata: Siguiendo las guías del NIST y la NSA, Aldegani instó a las organizaciones a comenzar de inmediato con el inventario criptográfico, proseguir con pruebas piloto entre 2025 y 2027, y apuntar a una migración completa antes de 2035.

Conclusión: una ventana de oportunidad que se cierra

Al cerrar su conferencia en el Main Track de la Ekoparty, Gustavo Aldegani dejó un mensaje claro: la ventana para realizar esta migración de forma ordenada y segura se está cerrando. La amenaza cuántica no es ciencia ficción, y el ataque HNDL ya está en curso. “La transición hacia criptografía Post-Cuántica es uno de los proyectos tecnológicos más complejos de la historia reciente”, concluyó, equiparándola en impacto al Y2K o la transición a IPv6, pero con un alcance mucho mayor.

La llamada a la acción es contundente: las empresas y gobiernos deben comenzar ya a «complicarle la vida» a las futuras computadoras cuánticas, adoptando y, sobre todo, implementando correctamente la Criptografía Post-Cuántica que garantizará la confidencialidad de nuestra información en las próximas décadas.

Leer mas

Autor

[mdx-adserve-bstreet region="MED"]

Publicaciones relacionadas

Botón volver arriba