03 March 2026

PQC: Post-Quantum Cryptography

La Post-Quantum Cryptography (PQC) es el conjunto de algoritmos criptográficos diseñados para ser seguros incluso frente a una computadora cuántica.

El problema es que muchos sistemas actuales (como RSA o ECC) se pueden romper con el algoritmo de Shor cuando existan computadoras cuánticas suficientemente grandes.

  1. Qubit
  2. Algoritmo de Shor
  3. RSA
  4. Elliptic Curve Cryptography (ECC)
  5. Lattices 
  6. QC vs PQC 

1. ¿Qué es un Qubit?

Un qubit (quantum bit) es la unidad básica de información en la computación cuántica.

Es el equivalente cuántico del bit clásico, pero con propiedades mucho más poderosas.

🧮 Bit clásico vs Qubit

💻 Bit clásico

Solo puede estar en uno de dos estados:

0   o   1

⚛️ Qubit

Puede estar en:

0, 1, o una superposición de ambos

Se representa así:

|ψ⟩ = α|0⟩ + β|1⟩

Donde:

  • α y β son números complejos
  • |α|² + |β|² = 1

Eso significa que el qubit tiene una probabilidad de medirse como 0 o 1.

🌊 Superposición

Un qubit puede estar en ambos estados al mismo tiempo hasta que se mide.

Visualmente se representa con la esfera de Bloch.

🔗 Entrelazamiento

Los qubits pueden estar entrelazados, lo que significa que el estado de uno depende instantáneamente del otro, incluso a distancia.

Esto es lo que permite:

  • Algoritmo de Shor
  • Algoritmo de Grover
  • Ventaja cuántica en ciertos problemas

⚙️ Implementaciones físicas reales

Un qubit no es algo abstracto; puede implementarse físicamente como:

  • Iones atrapados
  • Circuitos superconductores
  • Fotones
  • Spins electrónicos

Ejemplo: empresas como IBM y Google construyen procesadores cuánticos con qubits superconductores.

📌 Resumen en una línea

Un qubit es una unidad de información cuántica que puede estar en superposición de 0 y 1, permitiendo cálculos imposibles para computadoras clásicas.


2. Algoritmo de Shor

Puede factorizar números grandes en tiempo polinomial.

Rompe:

  • RSA
  • Elliptic Curve Cryptography

Porque ambos dependen de problemas matemáticos difíciles para computadoras clásicas:

  • Factorización de enteros
  • Logaritmo discreto

¿Qué hace exactamente Shor?

Si tienes:

N = p × q

Donde p y q son primos grandes.

En computación clásica:

  • Factorizar N es exponencialmente difícil.

Con Shor:

  • Se reduce a tiempo polinomial usando:
  • Transformada Cuántica de Fourier
  • Búsqueda de período

Eso destruye la base matemática de RSA y Elliptic Curve Cryptography.


3. RSA

⚙️ Idea matemática básica

RSA se basa en algo muy simple de decir pero muy difícil de romper:

Es fácil multiplicar dos números primos grandes.
Es extremadamente difícil factorizar el resultado.

🧮 Cómo funciona (simplificado)

1️⃣ Generación de claves

  1. Elegir dos primos grandes: p, q
  2. Calcular: n = p × q
  3. Calcular: φ(n) = (p − 1)(q − 1)
  4. Elegir un número público e
  5. Calcular la clave privada d tal que: d · e ≡ 1 (mod φ(n))

🔓 Clave pública:

(n, e)

🔐 Clave privada:

d

✉️ Cifrado

c = m^e mod n

🔓 Descifrado

m = c^d mod n

🧩 ¿Por qué es seguro?

Porque para calcular d necesitas conocer φ(n), y para eso necesitas factorizar n en p y q.

Si n tiene 2048 bits:

👉 Factorizarlo con computadoras clásicas es impracticable.

⚠️ Problema futuro

El algoritmo de Shor puede factorizar en tiempo polinomial usando una computadora cuántica suficientemente grande.

Por eso RSA no es seguro en la era cuántica.


4. Elliptic Curve Cryptography (ECC)

🔐 Resumen Claro

La criptografía de curva elíptica (ECC) es un sistema de clave pública como RSA, pero usa matemáticas diferentes y logra la misma seguridad con claves mucho más pequeñas.

🧠 Idea principal

ECC se basa en un problema matemático llamado:

Logaritmo discreto en curvas elípticas (ECDLP)

Que, en computación clásica, es extremadamente difícil de resolver.

📐 ¿Qué es una curva elíptica?

Tiene una forma matemática como:

y² = x³ + ax + b

Pero en criptografía no se usa en números reales, sino en campos finitos (aritmética modular).

Lo importante no es la forma, sino que los puntos de la curva forman un grupo matemático donde podemos:

  • Sumar puntos
  • Multiplicar un punto por un número (repetidas sumas)

⚙️ Cómo funciona ECC (simplificado)

  1. Se elige un punto base G en la curva.
  2. La clave privada es un número secreto k.
  3. La clave pública es: P = kG

(Es decir: sumar G consigo mismo k veces.)

🔐 ¿Dónde está la seguridad?

Si alguien ve:

G y P = kG

Calcular k es extremadamente difícil.

Eso es el problema del logaritmo discreto en curvas elípticas.

📊 Ventaja sobre RSA

RSA ECC
Claves grandes (2048+ bits) Claves pequeñas (256 bits)
Más pesado computacionalmente Más eficiente
Basado en factorización Basado en ECDLP

Ejemplo aproximado:

  • RSA 2048 bits ≈ ECC 256 bits en seguridad.

🌍 ¿Dónde se usa?

  • HTTPS moderno
  • Criptomonedas (como Bitcoin)
  • Firmas digitales
  • Protocolos móviles

Curva famosa en Bitcoin: secp256k1

Protocolo de intercambio: Elliptic Curve Diffie-Hellman

⚠️ Problema futuro

Al igual que RSA, ECC también es vulnerable al algoritmo cuántico de Shor.

Por eso se está migrando hacia criptografía post-cuántica.

📌 Resumen en una línea

ECC = seguridad basada en la dificultad de resolver el logaritmo discreto en curvas elípticas, con claves pequeñas y alta eficiencia.

 


5. ¿Qué es PQC basado en lattices (retículas)?

La criptografía post-cuántica basada en retículas (lattice-based cryptography) es una familia de algoritmos diseñados para resistir ataques de computadoras cuánticas.

En vez de depender de la factorización (como RSA) o del logaritmo discreto (como ECC), se basa en problemas geométricos en espacios de muchas dimensiones, que hoy no tienen algoritmos cuánticos eficientes conocidos.

🧠 ¿Qué es una lattice (retícula)?

Una lattice es un conjunto regular de puntos en el espacio generado por combinaciones lineales enteras de vectores base.

Visualmente, en 2D se ve así:

En criptografía real no son 2 dimensiones…
👉 Son cientos o miles de dimensiones.

🔐 ¿Dónde está la dificultad matemática?

Se usan problemas como:

1️⃣ SVP — Shortest Vector Problem

Encontrar el vector más corto en una retícula de alta dimensión.

2️⃣ LWE — Learning With Errors

Dado un sistema lineal con pequeño ruido añadido, recuperar la clave secreta.

LWE es especialmente importante porque:

  • Tiene reducción formal a problemas difíciles de lattices.
  • Se cree resistente incluso ante computadoras cuánticas.

🚀 Ejemplos reales estandarizados

El NIST seleccionó algoritmos lattice para la nueva criptografía post-cuántica:

🔑 Intercambio de claves

  • CRYSTALS-Kyber

✍️ Firmas digitales

  • CRYSTALS-Dilithium

Ambos están basados en variantes de Module-LWE.

📊 ¿Por qué son populares?

  • ✔️ Muy eficientes
  • ✔️ Buen equilibrio tamaño / seguridad
  • ✔️ Resistencia conocida contra ataques cuánticos actuales
  • ✔️ Implementaciones rápidas (más rápidas que RSA en muchos casos)

⚠️ ¿Son 100% seguros?

No existe prueba matemática absoluta de que sean irrompibles. Pero actualmente:

  • No existe equivalente cuántico al algoritmo de Shor para lattices.
  • Son la opción más práctica para migrar desde RSA/ECC.

📌 Resumen en una línea

PQC lattice = criptografía basada en problemas geométricos de alta dimensión que parecen resistentes incluso ante computadoras cuánticas.


6. Diferencia entre PQC y QC

En el contexto de quantum computing, la diferencia entre PQC y QC es clave y no son lo mismo, aunque a veces se confunden.

Te lo explico de forma clara, comparativa y aplicada a sistemas financieros.

Resumen corto (para ejecutivos)

  • PQC (Post-Quantum Cryptography):
    Nuevos algoritmos criptográficos que resisten ataques cuánticos, pero corren en computadores clásicos.
  • QC (Quantum Cryptography):
    Uso de física cuántica (no matemáticas) para distribuir claves, típicamente mediante QKD.

👉 Hoy, la estrategia realista y escalable es PQC.
QC es complementaria, experimental y con fuertes restricciones operativas.

PQC — Post-Quantum Cryptography

Qué es

PQC consiste en algoritmos criptográficos diseñados para ser seguros frente a computadores cuánticos, incluso usando hardware clásico.

Qué problema resuelve

Protege contra:

  • Algoritmo de Shor (rompe RSA, ECC, DH, DSA)
  • Ataques tipo harvest now, decrypt later

Cómo funciona

Se basa en problemas matemáticos no vulnerables a algoritmos cuánticos conocidos:

  • Lattices (ej. CRYSTALS-Dilithium)
  • Hash-based
  • Code-based

Ventajas

  • Funciona sobre Internet actual
  • Escalable
  • Compatible con sistemas existentes
  • Estándares NIST en proceso de adopción

Limitaciones

  • Claves y firmas más grandes
  • Impacto en performance (gestionable)

QC — Quantum Cryptography

Qué es

QC usa propiedades físicas de la mecánica cuántica para asegurar comunicaciones, principalmente mediante Quantum Key Distribution (QKD).

Qué problema resuelve

  • Detecta si alguien intercepta la clave
  • Seguridad basada en leyes físicas, no en complejidad matemática

Cómo funciona

  • Transmisión de fotones
  • Si hay espionaje → el estado cuántico cambia → se detecta

Ventajas

  • Seguridad teórica muy fuerte
  • Detección inmediata de espionaje

Limitaciones críticas

  • Requiere infraestructura dedicada (fibra oscura, enlaces ópticos)
  • Distancia limitada
  • Difícil de escalar
  • No reemplaza firmas digitales ni PKI
  • Alto costo operativo

Por eso se trata como complementaria, no como reemplazo.

Comparación directa

Dimensión PQC QC
Tipo Algoritmos criptográficos Física cuántica
Hardware Computadores clásicos Equipamiento cuántico
Internet actual ✅ Sí ❌ No
Escalabilidad ✅ Alta ❌ Baja
Firmas digitales ✅ Sí ❌ No
Pagos / PKI ✅ Directo ❌ No directo
Estado de madurez 🟢 Avanzado 🟡 Experimental
Estrategia bancos centrales ✅ Prioritaria 🔶 Complementaria

En banca central y sistemas de pago

  • PQC es la línea principal de defensa
  • QC/QKD puede usarse en enlaces críticos específicos
  • Foco en:
    • Crypto-agility
    • Inventario criptográfico
    • Roadmap de migración
    • Estándares NIST

Conclusión clara

PQC es la respuesta práctica al riesgo cuántico.
QC es una tecnología interesante, pero no sustituye a la criptografía moderna.


Lattice

ECC
Qubit
 


Esfera de Bloch

17 February 2026

Miyamoto and the Machine

Documental de Tetsuya Miyamoto quien creo el puzzle KenKen.

Declara explicitamente que los puzzles creados con computadores son malos artisticamente hablando.


 

06 February 2026

Hub & Spoke

A pesar de su simplitud, Hub & SPoke se habla mucho en Cloud por ser muy utilizado por sobre todo por limitaciones de networking 8cuando se conectan dos regiones por ejemplo).

 


https://en.wikipedia.org/wiki/Spoke%E2%80%93hub_distribution_paradigm

 

30 January 2026

Algorist

A person skilled in the design of algorithms.

Calculating-Table by Gregor Reisch: Margarita Philosophica, 1503. The woodcut shows Arithmetica instructing an algorist and an abacist (inaccurately represented as Boethius and Pythagoras). There was keen competition between the two from the introduction of the Algebra into Europe in the 12th century until its triumph in the 16th.[1]

https://en.wikipedia.org/wiki/Algorism

 


24 December 2025

Stanford Lecture: Dr. Don Knuth - Adventures with Knight's Tours (2025)

Last xmas lecture:

Como suele suceder en estos xmas lectures, trae nuevos findings como terminos, wedges esta vez destaca para los angulos de las formas de movimiento de los caballos, de esta manera la busqueda exhaustiva se hace de manera mas facil como estructura de dato. 


 

AI resumen:

La presentacion de Donald E. Knuth es una reflexión divulgativa y matemática sobre el Knight’s Tour, el problema de recorrer todas las casillas de un tablero de ajedrez con un caballo sin repetir ninguna. Knuth presenta el tema en un tono personal, explicando cómo este puzzle, conocido desde hace más de mil años, pasó de ser un entretenimiento recreativo a un objeto de estudio matemático serio.

A lo largo de la presentacion, Knuth describe cómo el problema puede modelarse mediante grafos y caminos hamiltonianos, lo que lo vuelve computacionalmente complejo, especialmente cuando se intenta contar o clasificar todos los recorridos posibles. Más allá de la mera existencia de soluciones, introduce ideas para analizar la estructura interna de los tours, considerando simetrías y características geométricas como los ángulos formados por movimientos consecutivos.

Finalmente, Knuth destaca el valor estético del problema: algunos recorridos no solo son correctos, sino también visualmente elegantes y estructuralmente interesantes. El texto muestra cómo el Knight’s Tour combina historia, matemática, computación y belleza, ejemplificando el tipo de problema que fascina tanto a matemáticos como a programadores.

 

Aquí tienes los hallazgos principales (key findings) del texto knuth-knight.txt, centrados en lo matemático y conceptual, sin el relato informal:


🧠 Hallazgos principales de Knuth sobre el Knight’s Tour

1️⃣ El Knight’s Tour es un problema clásico pero computacionalmente duro

  • El recorrido del caballo puede modelarse como un problema de camino Hamiltoniano en un grafo.
  • Enumerar todos los tours posibles en un tablero 8×8 es extremadamente costoso computacionalmente.
  • El problema no es trivial ni siquiera con computación moderna.

2️⃣ Existencia de tours abiertos y cerrados

  • Existen Knight’s Tours abiertos (no regresan al inicio) y cerrados (forman un ciclo).
  • Los tours cerrados son más restringidos y matemáticamente más interesantes.
  • No todos los tableros admiten tours cerrados.

3️⃣ Clasificación geométrica de los tours

Knuth introduce ideas para clasificar tours según su geometría, no solo por existencia:

  • Uso de “wedges” (ángulos formados por movimientos consecutivos del caballo).
  • Cada tour puede analizarse por:
    • Cantidad de ángulos específicos (37°, 53°, 90°, etc.).
  • Esto permite distinguir tours estructuralmente diferentes, aunque ambos sean válidos.

4️⃣ Optimización de características internas

  • Knuth busca tours que:
    • Maximicen o minimicen ciertos tipos de ángulos.
    • Presenten patrones regulares o simetrías.
  • Se descubren tours “extremos” con valores récord en estas métricas.

5️⃣ Importancia de la simetría

  • Muchos tours son equivalentes bajo:
    • Rotaciones
    • Reflexiones
  • Reducir por simetría disminuye drásticamente el espacio de búsqueda.
  • Esto es clave para poder contar y clasificar tours de manera efectiva.

6️⃣ Historia milenaria del problema

  • El problema existe desde hace más de 1 000 años (India, Persia).
  • Durante siglos fue un puzzle recreativo antes de convertirse en un objeto matemático formal.
  • Knuth conecta el enfoque moderno computacional con esa tradición histórica.

7️⃣ Valor estético además de matemático

  • Knuth enfatiza que:
    • No todos los tours son “igualmente bellos”.
    • Algunos tienen patrones visuales notables.
  • Introduce la idea de que un tour puede evaluarse por elegancia, no solo corrección.

8️⃣ Contribución metodológica

Más que un solo resultado numérico, el aporte clave es:

  • Nuevas formas de analizar, clasificar y entender Knight’s Tours.
  • Combinar:
    • Teoría de grafos
    • Geometría
    • Computación exhaustiva
    • Intuición humana

Para Knuth, los Knight’s Tours no son solo un ejercicio de cálculo exhaustivo o fuerza bruta computacional. Representan un punto de encuentro entre la razón matemática y la intuición creativa. Por un lado, el problema exige rigor: definición formal, modelado como grafo, análisis de simetrías y uso de algoritmos precisos para enumerar y clasificar recorridos. Todo esto pertenece al dominio de la lógica, la demostración y la estructura matemática estricta.

Por otro lado, Knuth subraya que muchos de los recorridos más interesantes no surgen únicamente de seguir reglas mecánicas, sino de una sensibilidad humana hacia patrones, equilibrio y forma. Elegir ciertos movimientos del caballo implica anticipar consecuencias futuras, reconocer configuraciones prometedoras y evitar callejones sin salida, habilidades que se parecen más a la intuición artística que a un procedimiento automático.

Además, la evaluación de un tour no se limita a si es correcto o completo. Knuth introduce implícitamente criterios estéticos: simetría, regularidad, fluidez visual y armonía global del recorrido. Estos aspectos no se derivan directamente de fórmulas, sino de una percepción creativa que permite distinguir un tour “elegante” de uno meramente válido.

En este sentido, el Knight’s Tour se convierte en un ejemplo de cómo la matemática avanzada no es solo una acumulación de reglas formales, sino también una actividad creativa. Para Knuth, resolver, clasificar y apreciar estos recorridos es un proceso similar al diseño de un buen algoritmo o a la composición de una obra: requiere tanto disciplina lógica como imaginación. 

 




Esta ultima imagen es una tour unico y simetrico que le gusta mucho a Dr Knuth.

https://thenewstack.io/donald-knuths-2025-christmas-lecture-the-knights-tours/

 

21 November 2025

Kubecon 2025

These were the most relevant talks from my perspective at KubeCon 2025 in Atlanta, Georgia:

  • From Monolith to Microservices
  • Kubernetes & etcd Common Pitfalls and How to Avoid Them
  • Performance Tuning Java Apps for Kubernetes_ From Startup Time To Container Efficiency
  • Quantum-Resistant Kubernetes: Realities, Risks & (Versioning) Pitfalls
  • SpringBoot - KEDA
  • Container Runtime Customization at Netflix
  • Managing Netflix's Compute Infrastructure with Kubernetes and Dynamic Capacity Management
  • One Dozen to One Thousand Clusters_ How Argo Kept Up As We Scaled
  • Same Great OPA Only Faster
  • Where’s My Pod: End-to-End Tracing for Kubernetes with OpenTelemetry

https://events.linuxfoundation.org/kubecon-cloudnativecon-north-america/

https://kccncna2025.sched.com/

 

20 November 2025

Timeless Algorithms

Pseudo technical review: 
 
The seminal papers
  • MEAP began November 2025
  • Last updated November 2025
  • Publication in Summer 2026 (estimated)
  • ISBN 9781633434462
  • 375 pages (estimated)
 

 

https://www.manning.com/books/timeless-algorithms

 

17 October 2025

Sutskever's List

Pseudo technical review: 

Foundational ideas of modern AI
Richard Heimann

  • MEAP began September 2025 
  • Last updated September 2025 
  • Publication in Spring 2026

 

https://www.manning.com/books/sutskevers-list

 

Blog Archive

Disclaimer

The views expressed on this blog are my own and do not necessarily reflect the views of Oracle.