Computación Cuántica y Criptografía: ¿Está preparado el mundo para el fin de la seguridad digital?
* Por Diego Córdoba
Introducción
En un futuro no muy lejano, la computación cuántica podría reducir de años a segundos el tiempo necesario para descifrar las claves que protegen transacciones bancarias, comunicaciones privadas e incluso secretos de Estado. Lo que para algunos representa una revolución tecnológica sin precedentes, para otros constituye una amenaza sin igual a la seguridad global.
En este artículo analizaremos cómo la computación cuántica desafía los algoritmos criptográficos actuales y qué soluciones se están desarrollando para mitigar sus riesgos.
Nociones de computación cuántica
La computación cuántica es una de las tecnologías más disruptivas de los últimos años. Aunque sus desarrollos aún se encuentran en una etapa experimental, ya surgen interrogantes sobre sus implicancias en campos como la seguridad informática y la criptografía.
A diferencia de las computadoras clásicas, que procesan información mediante bits (dígitos binarios que adoptan los valores 0 o 1), las computadoras cuánticas utilizan qubits (quantum bits). Un qubit, gracias al fenómeno de superposición, puede representar simultáneamente los estados 0 y 1.
Una forma intuitiva de comprender esta idea es mediante el ejemplo de una moneda: en el mundo clásico, una moneda colocada sobre una mesa estará en estado “cara” o “cruz”. En cambio, en el mundo cuántico, la moneda puede girar, representando ambos estados a la vez, hasta que se la observa, momento en el que colapsa en uno de ellos.
Tomando esta analogía como referencia, un bit clásico sería la moneda detenida, que puede mostrar cara (0) o cruz (1). En cambio, un qubit sería la moneda girando, representando simultáneamente ambos estados gracias al fenómeno de superposición cuántica. Solo al detenerla –es decir, al observarla– se colapsa su estado cuántico, revelando uno de los dos valores posibles con cierta probabilidad.
De la superposición a las computadoras cuánticas: Un salto exponencial
La superposición permite que una computadora cuántica con n qubits represente simultáneamente las 2^n combinaciones posibles, mientras que los bit clásicos pueden representar una sola de estas a la vez, lo que la dota de un poder de cálculo paralelo extraordinario.
Esta capacidad se aprovecha mediante algoritmos especialmente diseñados, como el algoritmo de Shor (para la factorización de números enteros grandes) [1] y el de Grover (para búsquedas en listas no ordenadas)[2].
Por ejemplo, la factorización de un número de 2048 bits requeriría millones de años de procesamiento en una computadora clásica, mientras que una computadora cuántica suficientemente avanzada podría resolverlo en cuestión de horas o minutos.
El ruido cuántico y la decoherencia
Uno de los principales desafíos en la construcción de computadoras cuánticas escalables es el control del ruido cuántico. Los qubits son extremadamente sensibles a perturbaciones externas, como el calor, vibraciones o campos electromagnéticos, lo que puede inducir la pérdida de su estado cuántico, fenómeno conocido como decoherencia [3].
Esta fragilidad impide que los qubits mantengan su estado por más de unos pocos microsegundos o milisegundos.
Si esto lo extrapolamos a una computadora cuántica con miles de qubits, este fenómeno produciría cálculos inexactos, reduciendo la eficiencia de la computadora cuántica para resolver problemas.
Debido a este ruido, muchos sistemas cuánticos son actualmente simulados en computadoras clásicas. Esto permite a los desarrolladores implementar algoritmos sencillos y analizar sus resultados sin necesidad de recurrir a hardware cuántico real. No obstante, la cantidad de qubits que pueden ser simulados en un sistema clásico es limitada, debido al elevado costo computacional que implica representar estados cuánticos complejos.
Se considera que el campo de la computación cuántica ha ingresado en la denominada era NISQ (Noisy Intermediate-Scale Quantum, o «dispositivos cuánticos de escala intermedia con ruido») [3]. Esto significa que los qubits disponibles en la actualidad solo pueden mantener su estado coherente durante un tiempo extremadamente breve, del orden de microsegundos a milisegundos.
Para mitigar este problema se desarrollan tecnologías como la corrección cuántica de errores (Quantum Error Correction), el enfriamiento criogénico utilizado por los procesadores Sycamore(Google)[4], los procesadores cuánticos de IBM) [5], o los qubits topológicos, como los que investiga Microsoft en el proyecto Station Q [6], aunque todas estas soluciones se encuentran todavía en fase experimental.
La fragilidad de los qubits y la dificultad para simular su comportamiento en procesadores clásicos explican por qué, en la actualidad, las computadoras cuánticas aún no representan una amenaza real para la criptografía.
Criptografía y seguridad en las comunicaciones
Cada vez que accedemos a un sitio web, usamos aplicaciones bancarias o enviamos mensajes mediante servicios de mensajería instantánea, nuestras comunicaciones son protegidas por protocolos de seguridad criptográfica.
Protocolos como TLS (Transport Layer Security) o Signal se encargan de encriptar los datos para garantizar la privacidad, autenticidad e integridad de los mensajes.
Los algoritmos criptográficos utilizados pueden ser:
Simétricos, como AES o ChaCha20, que emplean la misma clave para cifrar y descifrar.
Asimétricos, como RSA, ECC o Diffie-Hellman, que utilizan un par de claves (una pública y una privada).
Ambos esquemas garantizan los tres pilares fundamentales de la seguridad:
- Privacidad: solo los destinatarios autorizados pueden acceder a la información.
- Autenticidad: se verifica que el remitente sea quien dice ser.
- Integridad: se asegura que la información no haya sido alterada durante la transmisión.
En la práctica, muchos protocolos combinan criptografía asimétrica para la autenticación inicial y criptografía simétrica para cifrar el tráfico, debido a su mayor eficiencia. Los algoritmos simétricos más utilizados hoy en día son AES (Advanced Encryption Standard) y ChaCha20, mientras que entre los asimétricos se destacan RSA (Rivest–Shamir–Adleman), ECC (Elliptic Curve Cryptography), Diffie-Hellman y su variante ECDH (Elliptic Curve Diffie-Hellman).
RSA basa su seguridad en la dificultad de factorizar números grandes, mientras que ECC se apoya en la complejidad de resolver logaritmos discretos en curvas elípticas. Ambos métodos, considerados seguros en la actualidad, serían potencialmente vulnerables ante una computadora cuántica suficientemente poderosa.
La amenaza de la computación cuántica a la criptografía
Como se ha mencionado, los algoritmos cuánticos permiten resolver ciertos problemas matemáticos de manera significativamente más eficiente. Peter Shor demostró en 1994 que es posible factorizar números grandes y calcular logaritmos discretos en tiempo polinómico utilizando una computadora cuántica. Esto compromete directamente la seguridad de algoritmos como RSA, ECC y DH.
Por ejemplo, se estima que una computadora cuántica con 2300 qubits lógicos podría romper una clave RSA de 1024 bits en aproximadamente un día [7]. Esto significa que un atacante con acceso a una computadora cuántica de esta magnitud podría falsificar firmas digitales, suplantar identidades y comprometer protocolos como TLS y Signal.
Por otro lado, los algoritmos de cifrado simétrico, como AES y ChaCha20, son menos vulnerables. Aunque una computadora cuántica podría reducir el tiempo necesario para realizar ataques de fuerza bruta, simplemente incrementar el tamaño de las claves puede mantener la seguridad. Por ejemplo, aumentar la longitud de la clave AES de 256 a 512 bits lo haría virtualmente invulnerable a ataques cuánticos conocidos.
En resumen, una computadora cuántica avanzada representaría una amenaza existencial para gran parte de la infraestructura criptográfica actual basada en algoritmos asimétricos.
Criptografía post-cuántica
Aunque las computadoras cuánticas capaces de vulnerar los sistemas actuales aún no existen, la comunidad criptográfica lleva años diseñando alternativas resistentes a ataques cuánticos. Esta rama emergente se denomina criptografía post-cuántica.
Los algoritmos post-cuánticos se basan en problemas matemáticos que, hasta el momento, no pueden ser resueltos eficientemente por computadoras cuánticas. Existen diversas familias de algoritmos bajo investigación, pero aún no existe un consenso definitivo sobre cuáles serán los estándares futuros.
Debe tenerse en cuenta que los algoritmos actuales han resistido el paso del tiempo y numerosos ataques. En contraste, los algoritmos post-cuánticos son recientes y, aunque prometedores, todavía se encuentran bajo estudio intensivo.
Proceso de estandarización
Con el objetivo de evaluar y estandarizar algoritmos post-cuánticos, el Instituto Nacional de Estándares y Tecnología de los Estados Unidos (NIST) lanzó un proceso formal en 2017, invitando a la comunidad académica e industrial a presentar propuestas de algoritmos seguros frente a ataques cuánticos [8].
Hasta la fecha, se han llevado a cabo varias rondas de evaluación, en las que algunos algoritmos han sido descartados y otros han avanzado en el proceso. El objetivo es identificar algoritmos que, además de ser seguros, sean eficientes y fáciles de implementar.
Hasta ahora, cinco algoritmos han sido seleccionados como candidatos principales para su estandarización [9], aunque el proceso continúa en curso.
De los algoritmos a las implementaciones de software
Es importante diferenciar entre el algoritmo en sí —el procedimiento matemático que define cómo se cifran y descifran los datos— y su implementación en software. Un mismo algoritmo puede tener múltiples implementaciones escritas en distintos lenguajes de programación, cada una con sus propias vulnerabilidades potenciales.
Por ello, la seguridad no depende solo del algoritmo teórico, sino también de la robustez, eficiencia y auditabilidad de su implementación práctica.
Los estándares actuales y sus implementaciones
Los principales algoritmos post-cuánticos estandarizados por el NIST hasta ahora son:
Kyber (2022) y HQC (2025): Para cifrado asimétrico y encapsulado de claves.
Dilithium, Falcon y SPHINCS+: Para firmas digitales.
Uno de los proyectos de software de referencia es Open Quantum Safe (OQS) [10], de código abierto, que integra estos algoritmos en bibliotecas como liboqs y OQS-OpenSSL, adaptación post-cuántica de OpenSSL, la conocida implementación de código abierto del protocolo TLS.
La adopción de criptografía post-cuántica está ganando terreno, y ya existen implementaciones seguras para la web y las comunicaciones [11][12], para las blockchain y criptomonedas [13][14], VPN [15], correo electrónico [16], o servicios de cloud computing [17]. Además, organismos como la NSA recomiendan migrar infraestructuras críticas a seguridad post-cuántica [18].
La mayoría de las soluciones actuales combinan algoritmos clásicos (como RSA o ECC) con post-cuánticos (como Kyber), permitiendo el uso de implementaciones híbridas. Esto garantiza:
Compatibilidad con sistemas heredados.
Seguridad escalonada: Si falla el componente post-cuántico experimental, al menos perdura la protección clásica.
El rol de los gobiernos
Según el informe de la GSMA (marzo de 2025) [19], los países están adoptando criptografía post-cuántica a ritmos distintos. Algunos ya tienen planes definidos y en marcha. Por ejemplo, Australia, Estados Unidos, Corea del Sur, Canadá, Nueva Zelanda, la República Checa y la Unión Europea han establecido cronogramas concretos, con transiciones que comenzaron entre 2022 y 2026, y finalizaciones previstas entre 2026 y 2035.
Estados Unidos, como se comentó, lidera la selección y estandarización de algoritmos post-cuánticos mediante el NIST.
Corea del Sur lanzó una estrategia nacional para liderar en tecnología cuántica hacia 2035, con una inversión de 2300 millones de dólares [20]. El plan incluye desarrollar una computadora cuántica de 1000 qubits, una red cuántica de 100 km, formar 2500 expertos y crear 100 startups, buscando alcanzar el 85% del nivel tecnológico global y captar el 10% del mercado cuántico.
China, en febrero de 2025, anunció una iniciativa para desarrollar sus propios estándares de criptografía resistente a la computación cuántica, marcando un alejamiento de los esfuerzos liderados por Estados Unidos en este ámbito mediante el NIST [21]. A través del Instituto de Normas de Criptografía Comercial (ICCS), China está solicitando propuestas para algoritmos que puedan resistir ataques cuánticos, evaluándolos en términos de seguridad, rendimiento y viabilidad de implementación. Este movimiento refleja preocupaciones sobre posibles «puertas traseras» en los estándares de cifrado desarrollados por EE. UU. y subraya el impulso de China hacia la autosuficiencia tecnológica en ciberseguridad.
Australia reconoció la amenaza de la computación cuántica a los algoritmos criptográficos, y ha actualizado su Manual de Seguridad de la Información (ISM) para incluir la criptografía post-cuántica [22].
En abril de 2024, la Comisión Europea emitió una recomendación instando a los Estados miembros a adoptar un enfoque armonizado para la transición hacia la criptografía post-cuántica. Esta iniciativa busca proteger las infraestructuras digitales de la UE frente a las amenazas emergentes de la computación cuántica, promoviendo la interoperabilidad y una estrategia coordinada entre países [23].
Otros países como Francia, Alemania, Israel, Italia, Ja
pón, Singapur, los Países Bajos y el Reino Unido están en fase de planificación o primeras implementaciones, pero aún sin fechas claras de finalización. En el caso de España, su estrategia se extiende más allá de 2030 sin un calendario definido, y se encuentra en etapas tempranas de desarrollo [19].
Conclusión
La investigación en algoritmos post-cuánticos es fundamental para anticiparse a los desafíos que podría generar una computadora cuántica en el ámbito de la seguridad en Internet. Aunque en la actualidad las computadoras cuánticas no representan una amenaza inmediata para los sistemas criptográficos actuales, la velocidad del avance en este campo podría convertirlas en una amenaza real en el futuro cercano.
Incluso dada la fase experimental de la criptografía post-cuántica, diversos países están implementando estrategias y adaptando infraestructuras para proteger información crítica, combinando algoritmos clásicos y post-cuánticos en soluciones híbridas.
Prepararse ahora mediante el desarrollo y la implementación de algoritmos resistentes al criptoanálisis cuántico es crucial para garantizar la protección de nuestras comunicaciones y datos en un mundo cada vez más interconectado y vulnerable a los avances tecnológicos disruptivos. Solo a través de una acción proactiva en la investigación y estandarización de tecnologías post-cuánticas podremos mitigar los riesgos asociados con la evolución de la computación cuántica y asegurar la integridad y confidencialidad de la información en la era digital.
*Diego Córdoba, Ingeniero en Informática, Magíster en Teleinformática, con trayectoria en docencia e investigación universitaria, co-fundador de JuncoTIC.com, un espacio dedicado a la capacitación y divulgación de software libre y de código abierto, inteligencia artificial, redes TCP/IP, programación y seguridad informática.
Bibliografía
[1] Shor, P. W. (1994). Algorithms for quantum computation: discrete logarithms and factoring. En Proceedings 35th annual symposium on foundations of computer science (pp. 124–134). [2] Grover, L. K. (1996). A fast quantum mechanical algorithm for database search. Proceedings of the twenty-eighth annual ACM symposium on Theory of computing, 212-219. [3] Preskill, J. (2018). Quantum Computing in the NISQ era and beyond. Quantum Journal, 2, 79. [4] Arute, F., Arya, K., y Babbush, R. (2019). Quantum supremacy using a programmable superconducting processor. Nature, 574, 505-510. https://doi.org/10.1038/s41586-019-1666-5 [5] https://www.ibm.com/think/topics/qpu [6] https://news.microsoft.com/stories/stationq/ [7] NAP. (2019). Quantum computing: progress and prospects. National Academies Press. Descargado de https://doi.org/10.17226/25196 (National Academies of Sciences, Engineering, and Medicine) doi: 10.17226/25196 [8] NIST. (2018). Post-Quantum Cryptography Standardization—Post-Quantum Cryptography | CSRC. https://csrc.nist.gov/Projects/post-quantum-cryptography/Post-Quantum-Cryptography-Standardization [9] https://csrc.nist.gov/Projects/post-quantum-cryptography/selected-algorithms [10] https://openquantumsafe.org/ [11] https://www.cloudflare.com/pqc/ [12] https://signal.org/blog/pqxdh/ [13] https://www.theqrl.org/ [14] https://ethereum.org/en/roadmap/future-proofing/ [15] https://github.com/kudelskisecurity/pq-wireguard [16] https://proton.me/blog/post-quantum-encryption [17] https://aws.amazon.com/blogs/security/ml-kem-post-quantum-tls-now-supported-in-aws-kms-acm-and-secrets-manager/ [18] https://www.nsa.gov/Press-Room/Press-Releases-Statements/Press-Release-View/Article/3498776/post-quantum-cryptography-cisa-nist-and-nsa-recommend-how-to-prepare-now/ [19] https://www.gsma.com/newsroom/post-quantum-government-initiatives-by-country-and-region/ [20] https://www.koisra.co.kr/es/insights/south-koreas-quantum-strategy-vision-for-2035/ [21] https://thequantuminsider.com/2025/02/18/china-launches-its-own-quantum-resistant-encryption-standard-bypassing-us-efforts/ [22] https://www.cyber.gov.au/resources-business-and-government/essential-cybersecurity/ism [23] https://thequantuminsider.com/2024/04/13/european-commission-publishes-recommendation-on-post-quantum-cryptography/