MAISON CODE .
/ Security · Quantum · Cryptography · Future · Systems Architecture

Resistencia cuántica: preparándose para el apocalipsis criptográfico

Se acerca el segundo trimestre. Comience a planificar el fin de RSA/ECC. Una guía técnica sobre criptografía poscuántica (PQC), matemáticas basadas en celosía y criptoagilidad.

AB
Alex B.
Resistencia cuántica: preparándose para el apocalipsis criptográfico

En la historia de la informática, nos hemos enfrentado a errores como el Y2K. Nos hemos enfrentado a vulnerabilidades como Heartbleed. Pero nunca nos hemos enfrentado a un evento de extinción matemática. Y2Q (Years to Quantum) marca el punto en el que una computadora cuántica se vuelve lo suficientemente potente como para ejecutar el algoritmo de Sho a escala.

Cuando llegue este día (estimado entre 2030 y 2035), los cimientos de la Internet moderna (Criptografía de clave pública) colapsarán instantáneamente.

  • RSA: Roto.
  • Curva elíptica (ECC): Rota.
  • Diffie-Hellman: Roto.

Cada conexión TLS, cada sesión SSH, cada firma digital y cada billetera Bitcoin se verán comprometidas.

En Maison Code Paris, operamos en “Hora del Centenario”. Construimos sistemas destinados a durar. Esto significa que debemos diseñar defensas hoy para las amenazas del mañana.

Por qué Maison Code habla de esto

En Maison Code Paris, actuamos como la conciencia arquitectónica de nuestros clientes. A menudo heredamos stacks “modernos” construidos sin una comprensión fundamental de la escala.

Discutimos este tema porque representa un punto de inflexión crítico en la madurez de la ingeniería. Implementarlo correctamente diferencia un MVP frágil de una plataforma resistente de nivel empresarial.

La estrategia: cosechar ahora, descifrar después

¿Por qué preocuparse hoy? No tienes una computadora cuántica. Tampoco Corea del Norte (probablemente). Sin embargo, las agencias de inteligencia y los malos actores están ejecutando actualmente una estrategia llamada Cosechar ahora, descifrar después (HNDL). Están interceptando y almacenando tráfico cifrado (HTTPS/VPN) en masa. Hoy les parece ruido. Lo ideal es que permanezca en un disco duro durante 10 años. En 2035, compran una computadora cuántica, ejecutan la derivación de claves y descifran el tráfico retroactivamente.

  • Tus secretos comerciales.
  • Los SSN de sus clientes.
  • Tus comunicaciones privadas. Ya están comprometidos. La única defensa para HNDL es haber utilizado cifrado resistente a cuánticos hoy.

Las matemáticas: por qué RSA cae y las celosías se mantienen

Vulnerabilidad clásica

El cifrado asimétrico tradicional se basa en la dificultad de Factorizar números primos grandes (RSA) o el Problema de logaritmos discretos (ECC). Para una computadora clásica, encontrar los factores de un número de 2048 bits lleva miles de millones de años. Para una computadora cuántica, que utiliza el algoritmo de Sho, es un problema de tiempo polinomial. Se necesitan horas. El algoritmo de Shor utiliza la propiedad de la superposición cuántica para encontrar el “período” de una función, lo que revela los factores primos.

Esperanza poscuántica: celosías

El NIST (Instituto Nacional de Estándares y Tecnología) ha estandarizado nuevos algoritmos basados en problemas matemáticos en los que ni siquiera las computadoras cuánticas son buenos. El ganador es Criptografía basada en celosía.

Imagine una cuadrícula de 500 dimensiones (celosía). Elijo un punto en una intersección de la cuadrícula. Agrego un poquito de “ruido” (error) para moverlo ligeramente fuera de la intersección. El problema: dado el punto ruidoso y la definición de la cuadrícula, encuentre la intersección original. Este es el problema de Aprendizaje con errores (LWE). Resolver esto en 500 dimensiones es exponencialmente difícil para tanto las máquinas clásicas como las cuánticas.

Los estándares NIST (PQC)

Después de una competencia de 6 años, el NIST anunció a los supervivientes en 2024.

1. Mecanismo de encapsulación de claves (KEM): ML-KEM (Kyber)

Esto reemplaza el intercambio de claves Diffie-Hellman.

  • Uso: Apretones de manos TLS (HTTPS), intercambio de claves VPN.
  • Rendimiento: Extremadamente rápido (más rápido que las operaciones RSA/ECC actuales).
  • Costo: Claves más grandes.
    • Clave pública RSA-2048: 256 bytes.
    • Clave pública Kyber-768: 1.184 bytes.
    • Esto cabe en un paquete TCP, por lo que es viable para la web.

2. Firmas digitales: ML-DSA (Dilithium)

Esto reemplaza a RSA Signatures y ECDSA.

  • Uso: Firma de actualizaciones de software, verificación de identidad, certificados TLS.
  • Costo: Firmas mucho más grandes.
    • Ed25519 Firma: 64 bytes.
    • Firma Dilithium3: 3.293 bytes.
    • Esto es pesado. Infla el apretón de manos.

3. La copia de seguridad: SPHINCS+

Esta es la criptografía basada en Hash. Es increíblemente lento y produce firmas masivas (40 KB - 7 KB). ¿Por qué conservarlo? Porque no se basa en Lattices. Si un matemático de repente rompe las matemáticas de Lattice mañana, tenemos SPHINCS+ como alternativa.

Implementación: Criptoagilidad

Lo más peligroso que puede hacer es codificar Alg = "RSA" en su base de datos. Debes adoptar Crypto Agility. Su sistema debe admitir el intercambio de la primitiva criptográfica subyacente sin reescribir la lógica de la aplicación.

Intercambio de claves híbridas

Estamos en un período de transición. Confiamos en ECC (está probado en batalla). Creemos que Kyber es seguro (pero es nuevo). Solución: Utilice ambos. Combine un intercambio de claves clásico (X25519) con uno cuántico (Kyber768). Clave compartida = X25519_Share || Kyber768_Compartir Para romper esto, un atacante debe romper ambos algoritmos.

Configuración de Cloudflare/AWS

Si utiliza una CDN importante, a menudo puede habilitarla hoy con una casilla de verificación. Cloudflare: Admite el acuerdo de clave híbrida X25519Kyber768. Marcar esta casilla protege su tráfico contra ataques HNDL de inmediato.

Cifrado simétrico (AES)

Buenas noticias: AES-256 es resistente a los cuánticos. Existe un algoritmo cuántico llamado Algoritmo de Grover que puede buscar bases de datos sin clasificar. Efectivamente reduce a la mitad la intensidad de bits de las claves simétricas.

  • AES-128 se convierte en potencia efectiva de 64 bits (agrietado).
  • AES-256 se convierte en potencia efectiva de 128 bits (seguro). Acción: Audite el cifrado de su base de datos. Si utiliza AES-128, actualice a AES-256 inmediatamente.

El costo del rendimiento

PQC es eficiente en cuanto a CPU, pero requiere mucho ancho de banda. Debido a que las claves Kyber/Dilithium son más grandes, el protocolo de enlace TLS inicial crece entre 4 y 5 KB. En una conexión 5G rápida, esto es insignificante (<5ms). En una conexión IoT lenta (LoRaWAN/2G), esto es catastrófico. Podría causar fragmentación de paquetes.

Para entornos restringidos, podríamos considerar Falcon (otro finalista del NIST), que tiene firmas más pequeñas pero requiere matemáticas complejas de punto flotante (lo que dificulta su implementación segura sin fugas de canales laterales).

Ejemplo de código: uso de liboqs (Node.js)

El proyecto Open Quantum Safe (OQS) proporciona bibliotecas C para estos algoritmos.

// Esto es ilustrativo. Utilice el contenedor 'liboqs-node'.
const oqs = requerir('liboqs');

función intercambio de claves cuánticas() {
  const kem = new oqs.KeyEncapsulation('Kyber768');
  
  // 1. Alice genera un par de claves
  kem.generate_keypair(); 
  const public_key = kem.export_public_key();
  
  // 2. Bob encapsula un secreto compartido
  // (Bob envía 'texto cifrado' por cable a Alice)
  const {texto cifrado, bob_secreto compartido} = kem.encapsulate_secret(clave_pública);
  
  // 3. Alice decapsula usando su clave privada
  const share_secret_alice = kem.decapsulate_secret(texto cifrado);
  
  // Ahora Alice y Bob tienen el mismo secreto_compartido
  // Usan esto para derivar una clave de sesión AES-256.
  afirmar (shared_secret_alice.equals (shared_secret_bob));
}

10. La Hoja de Ruta Migratoria (2025-2030)

No se puede migrar de la noche a la mañana.

  • Fase 1 (2025): Inventario. Encuentre cada certificado, cada clave SSH, cada clave de firma JWT. Actualice Cloudflare/AWS para admitir el intercambio de claves híbridas.
  • Fase 2 (2027): PKI interna. Actualice su CA interna (HashiCorp Vault) para emitir certificados híbridos.
  • Fase 3 (2029): Resellado de datos. Vuelva a cifrar las copias de seguridad de bases de datos antiguas (AES-128 -> AES-256).
  • Fase 4 (2030): Desuso. Desactive la compatibilidad con RSA. Si empiezas en 2029, fracasarás.

11. Eliminando mitos: Distribución de claves cuánticas (QKD)

Los proveedores intentarán venderle Hardware QKD (satélites basados en física/fibra óptica). “¡Llaves irrompibles a través de la física!” Ignóralos. La NSA y el NCSC (Reino Unido) recomiendan Criptografía post-cuántica (Matemáticas), no QKD (Física). QKD requiere líneas de hardware dedicadas, tiene límites de distancia (100 km) e introduce vulnerabilidades de hardware. Las matemáticas son gratis. La física es cara. Siga los estándares matemáticos del NIST.

13. El impacto de Blockchain (Bitcoin y Ethereum)

Las direcciones de Bitcoin (P2PKH) son hashes de claves públicas. Son técnicamente resistentes a los cuánticos hasta que gastes en ellos (revelando la clave pública). Sin embargo, muchas monedas antiguas de la “Era Satoshi” utilizan P2PK (Pago a clave pública). Estos son vulnerables. Las cuentas de Ethereum son ECDSA. Vulnerable. Si posee criptoactivos para su empresa, debe estar atento a la hoja de ruta “Quantum Hard Fork” de estas cadenas. Es probable que deba migrar sus fondos a un nuevo estándar de dirección “Quantum Wallet” alrededor de 2028.

14. Detalles de la línea de tiempo del NIST

Empiece a prepararse ahora.

  • 2024: Estándares publicados (FIPS 203, 204, 205).
  • 2025-2030: Lanzamiento de proveedores (compatibilidad con navegador, compatibilidad con sistema operativo).
  • 2030-2033: No permitir el uso de RSA en el gobierno.
  • 2035: Se abre la ventana Y2Q. Si hoy está construyendo un sistema con una vida útil de 10 años (por ejemplo, un dispositivo IoT, un automóvil, un satélite), ya llega tarde.

15. Conclusión

El “Apocalipsis Cuántico” suena a ciencia ficción, pero la Agencia de Seguridad Nacional (NSA) ya ha emitido una directiva (CNSA 2.0) que exige que todos los Sistemas de Seguridad Nacional migren a PQC para 2033.

El tiempo corre. No querrás ser el ingeniero que explique por qué los correos electrónicos del CEO de 2025 fueron descifrados en 2030 porque no activaste un botón en la configuración del balanceador de carga.


Prepare su pila para el futuro

¿Confía en RSA para el almacenamiento de datos a largo plazo?

Consulta a nuestro Equipo de Seguridad. Contrate a nuestros arquitectos.