Saltar al contenido principal
ukiyo journal - 日本と世界をつなぐ新しいニュースメディア Logo
  • Todos los artículos
  • 🗒️ Registrarse
  • 🔑 Iniciar sesión
    • 日本語
    • English
    • 中文
    • Français
    • 한국어
    • Deutsch
    • ภาษาไทย
    • हिंदी
cookie_banner_title

cookie_banner_message Política de privacidad cookie_banner_and Política de cookies cookie_banner_more_info

Configuración de cookies

cookie_settings_description

essential_cookies

essential_cookies_description

analytics_cookies

analytics_cookies_description

marketing_cookies

marketing_cookies_description

functional_cookies

functional_cookies_description

Hackers vs. Computadoras Cuánticas— ¡Busca la última fortaleza de la criptografía! ¡Prepárate para la era de las computadoras cuánticas!

Hackers vs. Computadoras Cuánticas— ¡Busca la última fortaleza de la criptografía! ¡Prepárate para la era de las computadoras cuánticas!

2025年06月24日 11:07

1. Introducción: El límite de tiempo que impone la computación cuántica

En junio de 2022, el medio de comunicación brasileño de TI, Adrenaline, publicó un artículo explicativo que advertía: "Cuando se complete la computadora cuántica, los cifrados existentes se resolverán como si se rompiera un sobre con las manos desnudas".adrenaline.com.br


De hecho, un grupo de investigación chino ya ha logrado, aunque a pequeña escala, romper teóricamente el cifrado RSA, y la comunidad criptográfica estima que el "Año Cuántico" (Y2Q) será a principios de la década de 2030.adrenaline.com.brpt.wikipedia.org


2. ¿Por qué es "difícil" descifrar los cifrados?

RSA y ECC dependen de la complejidad computacional de "la factorización de números primos gigantes" y "el logaritmo discreto en curvas elípticas". Mientras que las computadoras convencionales tardarían miles de millones de años en factorizar, las computadoras cuánticas pueden encontrar soluciones de una sola vez mediante superposición y búsqueda paralela. Adrenaline comparó esta diferencia con "un sobre que no se puede abrir aunque sea robado" y "un futuro donde el sobre se rompe por completo".adrenaline.com.br


3. Una nueva barrera llamada Criptografía Post-Cuántica (PQC)

3-1 Los 7 candidatos de NIST

Desde 2016, NIST ha llevado a cabo un concurso en cuatro rondas, y en 2024

  • ML-KEM (anteriormente conocido como Kyber)

  • Dilithium

  • Falcon

  • SPHINCS+
    se priorizarán, y se seleccionarán BIKE/HQC/FrodoKEM como respaldo. La estandarización está prevista para completarse en 2028.adrenaline.com.brpt.wikipedia.org


3-2 Características de los algoritmos

Todos los métodos seleccionados se basan en estructuras matemáticas como el problema de retículas y firmas basadas en hash que son difíciles de descifrar incluso con los algoritmos de Shor/Grover. Aunque aumentan el tamaño de las claves y la carga computacional, se valoró su facilidad de implementación en hardware y su capacidad para coexistir en un entorno híbrido con TLS existente.


4. Hacia la fase de implementación: Windows 11 y tendencias de la industria

Microsoft anunció que en mayo de 2025, introducirá experimentalmente ML-KEM y ML-DSA en Windows 11 Canary Build 27852. SymCrypt y OpenSSL 3 también serán compatibles, y se planea su expansión al ecosistema Linux.adrenaline.com.br


En LinkedIn, mientras algunos expresaron entusiasmo diciendo "un paso para eliminar la mayor debilidad de seguridad" y "ansioso por su expansión a Linux", otros mostraron cautela preocupados por "la degradación del rendimiento".pt.linkedin.com


Apple también introducirá experimentalmente el protocolo PQ3 en iMessage a finales de 2024. NordVPN y Cloudflare ya ofrecen un handshake híbrido en TLS 1.3, y se espera que los proveedores de servicios en la nube e instituciones financieras sigan esta tendencia.


5. Interpretando las reacciones en redes sociales

PosiciónComentario típicoAnálisis
Optimistas"Las computadoras cuánticas reales están a 10-20 años, no hay necesidad de apresurarse"Basado en la hoja de ruta de las máquinas reales, creen que por ahora es suficiente con un enfoque híbrido.
Preocupados"Los datos médicos guardados ahora se descifrarán de golpe en el futuro"Preocupación por los ataques de "Cosechar ahora, descifrar después".
Pragmáticos"Con claves de más de 4KB, el IoT morirá, es urgente una implementación ligera"Llamado urgente a la estandarización de PQC para dispositivos de borde/embebidos.
Escépticos"El rendimiento cuántico está sobrevalorado, primero hay que fortalecer los cifrados clásicos"Opiniones que cuestionan la hoja de ruta tecnológica y el equilibrio de inversiones.


En publicaciones de LinkedIn y comentarios de artículos de Tugatech, el deterioro del rendimiento y los problemas de compatibilidad fueron el centro del debate.tugatech.com.ptpt.linkedin.com


6. Desafíos técnicos

  1. Escalabilidad: El aumento en el tamaño de las claves y las firmas presiona la comunicación y el almacenamiento. En el ámbito del IoT y las tarjetas inteligentes, esto es crítico.adrenaline.com.br

  2. Carga computacional: Las operaciones de retículas se centran en multiplicaciones, lo cual es difícil para CPUs de bajo consumo y microcontroladores.

  3. Compatibilidad: Cómo integrar en infraestructuras existentes como cadenas de certificados CA, VPN y blockchain. TLS híbrido y firmas duales son soluciones provisionales.


7. ¿Cómo deberían actuar las empresas japonesas?

  • Gestión de inventario auditable: Inventariar documentos confidenciales a largo plazo y planificar una rotación antes de 2030

  • Prueba de certificados híbridos: Evaluación anticipada de doble cifrado PQC + métodos tradicionales en WebPKI, VPN y S/MIME

  • Medidas para la cadena de suministro: Confirmar la existencia de una hoja de ruta PQC con los proveedores de componentes y añadirla a los requisitos de adopción

  • Desarrollo de talento: Recalificación en teoría de la información cuántica e ingeniería criptográfica en colaboración con universidades


8. Conclusión

La evolución de la tecnología de computación cuántica ha cambiado de "un futuro aún lejano" a "una fase en la que ya debemos comenzar a prepararnos". La estandarización de NIST y la implementación por parte de Microsoft/Apple son símbolos de esto. Para no arrepentirse dentro de diez años, será necesario rediseñar todo el sistema bajo el supuesto de que **"los cifrados cambian"**.


Artículos de referencia

¿Qué es la criptografía post-cuántica? Explorando el futuro de la ciberseguridad
Fuente: https://www.adrenaline.com.br/seguranca/o-que-e-criptografia-pos-quantica-conheca-o-futuro-da-seguranca-cibernetica/

← Volver a la lista de artículos

Contacto |  Términos de servicio |  Política de privacidad |  Política de cookies |  Configuración de cookies

© Copyright ukiyo journal - 日本と世界をつなぐ新しいニュースメディア Todos los derechos reservados.