La criptografía post-cuántica se posiciona como el futuro de la ciberseguridad y la única manera de garantizar la protección real de los datos personales, según la firma de consultoría e investigación tecnológica Gartner. Pero, ¿qué implica exactamente este concepto?
Para entenderlo, primero es necesario comprender dos fundamentos: el cifrado asimétrico y la computación cuántica.
El cifrado asimétrico es un método que protege la información usando dos claves distintas: una pública, que puede compartirse sin riesgo, y una privada, que debe mantenerse en secreto. Este sistema se aplica en la mayoría de las comunicaciones digitales actuales, como transacciones bancarias o mensajes cifrados, asegurando que solo el destinatario autorizado pueda acceder a los datos.
Por otro lado, la computación cuántica representa una revolución en el procesamiento de datos, basada en las leyes de la física cuántica. A diferencia de las computadoras tradicionales que usan bits (0 o 1), las cuánticas emplean qubits, que pueden existir en múltiples estados simultáneamente. Esto permite resolver problemas complejos a velocidades millones de veces superiores.
Sin embargo, este avance también trae riesgos: Gartner advierte que, para 2029, la computación cuántica podría hacer que los sistemas de cifrado asimétrico sean inseguros, y para 2034, totalmente vulnerables.
Frente a este escenario, surge la criptografía post-cuántica, un conjunto de algoritmos diseñados para resistir los ataques de las futuras computadoras cuánticas. La meta es mantener la confidencialidad de la información aun en un mundo dominado por la potencia cuántica.
Por ejemplo, actualmente, las transferencias bancarias en línea usan cifrado asimétrico para proteger datos como números de cuenta o contraseñas. En el futuro, una computadora cuántica podría descifrar esa información en segundos, exponiendo datos sensibles. La criptografía post-cuántica garantizaría que esas transacciones, correos electrónicos y comunicaciones personales sigan siendo seguras.
Implementar esta transición requiere un enfoque estratégico. Lo primero es crear un Centro de Excelencia en Criptografía (CCOE), responsable de evaluar el alcance, impacto y costos de la actualización, recomendó Gartner. Este equipo debe coordinar políticas criptográficas, gestionar metadatos del uso de algoritmos y brindar soporte técnico.
Luego, es necesario realizar un inventario de metadatos para identificar qué datos están cifrados, dónde se almacenan y con qué finalidad. Con esta información, las organizaciones podrán reemplazar los algoritmos obsoletos por opciones más robustas, en colaboración con los líderes en seguridad y desarrollo.
Asimismo, se deben establecer políticas centralizadas para regular la sustitución de algoritmos, la gestión de datos y las actualizaciones de sistemas criptográficos. Además, es fundamental colaborar con proveedores para conocer sus planes en adopción de criptografía post-cuántica y desarrollar aplicaciones capaces de probar e integrar nuevos algoritmos, además de actualizar hardware cuando sea necesario.
No obstante, existen desafíos importantes antes de una adopción masiva, como la compatibilidad con sistemas existentes, pues muchos no están preparados para soportar los nuevos algoritmos. Algunos métodos post-cuánticos también requieren mayores capacidades de procesamiento y almacenamiento, lo que podría afectar el rendimiento.
Por último, la falta de estandarización todavía en evaluación, ya que aún no se define cuáles algoritmos serán los más seguros y eficientes. Por ello, las organizaciones deben capacitar a sus equipos y diseñar estrategias de migración que aseguren una transición segura, sin comprometer los datos existentes.