03 March 2026

PQC: Post-Quantum Cryptography

La Post-Quantum Cryptography (PQC) es el conjunto de algoritmos criptográficos diseñados para ser seguros incluso frente a una computadora cuántica.

El problema es que muchos sistemas actuales (como RSA o ECC) se pueden romper con el algoritmo de Shor cuando existan computadoras cuánticas suficientemente grandes.

  1. Qubit
  2. Algoritmo de Shor
  3. RSA
  4. Elliptic Curve Cryptography (ECC)
  5. Lattices 
  6. QC vs PQC 

1. ¿Qué es un Qubit?

Un qubit (quantum bit) es la unidad básica de información en la computación cuántica.

Es el equivalente cuántico del bit clásico, pero con propiedades mucho más poderosas.

🧮 Bit clásico vs Qubit

💻 Bit clásico

Solo puede estar en uno de dos estados:

0   o   1

⚛️ Qubit

Puede estar en:

0, 1, o una superposición de ambos

Se representa así:

|ψ⟩ = α|0⟩ + β|1⟩

Donde:

  • α y β son números complejos
  • |α|² + |β|² = 1

Eso significa que el qubit tiene una probabilidad de medirse como 0 o 1.

🌊 Superposición

Un qubit puede estar en ambos estados al mismo tiempo hasta que se mide.

Visualmente se representa con la esfera de Bloch.

🔗 Entrelazamiento

Los qubits pueden estar entrelazados, lo que significa que el estado de uno depende instantáneamente del otro, incluso a distancia.

Esto es lo que permite:

  • Algoritmo de Shor
  • Algoritmo de Grover
  • Ventaja cuántica en ciertos problemas

⚙️ Implementaciones físicas reales

Un qubit no es algo abstracto; puede implementarse físicamente como:

  • Iones atrapados
  • Circuitos superconductores
  • Fotones
  • Spins electrónicos

Ejemplo: empresas como IBM y Google construyen procesadores cuánticos con qubits superconductores.

📌 Resumen en una línea

Un qubit es una unidad de información cuántica que puede estar en superposición de 0 y 1, permitiendo cálculos imposibles para computadoras clásicas.


2. Algoritmo de Shor

Puede factorizar números grandes en tiempo polinomial.

Rompe:

  • RSA
  • Elliptic Curve Cryptography

Porque ambos dependen de problemas matemáticos difíciles para computadoras clásicas:

  • Factorización de enteros
  • Logaritmo discreto

¿Qué hace exactamente Shor?

Si tienes:

N = p × q

Donde p y q son primos grandes.

En computación clásica:

  • Factorizar N es exponencialmente difícil.

Con Shor:

  • Se reduce a tiempo polinomial usando:
  • Transformada Cuántica de Fourier
  • Búsqueda de período

Eso destruye la base matemática de RSA y Elliptic Curve Cryptography.


3. RSA

⚙️ Idea matemática básica

RSA se basa en algo muy simple de decir pero muy difícil de romper:

Es fácil multiplicar dos números primos grandes.
Es extremadamente difícil factorizar el resultado.

🧮 Cómo funciona (simplificado)

1️⃣ Generación de claves

  1. Elegir dos primos grandes: p, q
  2. Calcular: n = p × q
  3. Calcular: φ(n) = (p − 1)(q − 1)
  4. Elegir un número público e
  5. Calcular la clave privada d tal que: d · e ≡ 1 (mod φ(n))

🔓 Clave pública:

(n, e)

🔐 Clave privada:

d

✉️ Cifrado

c = m^e mod n

🔓 Descifrado

m = c^d mod n

🧩 ¿Por qué es seguro?

Porque para calcular d necesitas conocer φ(n), y para eso necesitas factorizar n en p y q.

Si n tiene 2048 bits:

👉 Factorizarlo con computadoras clásicas es impracticable.

⚠️ Problema futuro

El algoritmo de Shor puede factorizar en tiempo polinomial usando una computadora cuántica suficientemente grande.

Por eso RSA no es seguro en la era cuántica.


4. Elliptic Curve Cryptography (ECC)

🔐 Resumen Claro

La criptografía de curva elíptica (ECC) es un sistema de clave pública como RSA, pero usa matemáticas diferentes y logra la misma seguridad con claves mucho más pequeñas.

🧠 Idea principal

ECC se basa en un problema matemático llamado:

Logaritmo discreto en curvas elípticas (ECDLP)

Que, en computación clásica, es extremadamente difícil de resolver.

📐 ¿Qué es una curva elíptica?

Tiene una forma matemática como:

y² = x³ + ax + b

Pero en criptografía no se usa en números reales, sino en campos finitos (aritmética modular).

Lo importante no es la forma, sino que los puntos de la curva forman un grupo matemático donde podemos:

  • Sumar puntos
  • Multiplicar un punto por un número (repetidas sumas)

⚙️ Cómo funciona ECC (simplificado)

  1. Se elige un punto base G en la curva.
  2. La clave privada es un número secreto k.
  3. La clave pública es: P = kG

(Es decir: sumar G consigo mismo k veces.)

🔐 ¿Dónde está la seguridad?

Si alguien ve:

G y P = kG

Calcular k es extremadamente difícil.

Eso es el problema del logaritmo discreto en curvas elípticas.

📊 Ventaja sobre RSA

RSA ECC
Claves grandes (2048+ bits) Claves pequeñas (256 bits)
Más pesado computacionalmente Más eficiente
Basado en factorización Basado en ECDLP

Ejemplo aproximado:

  • RSA 2048 bits ≈ ECC 256 bits en seguridad.

🌍 ¿Dónde se usa?

  • HTTPS moderno
  • Criptomonedas (como Bitcoin)
  • Firmas digitales
  • Protocolos móviles

Curva famosa en Bitcoin: secp256k1

Protocolo de intercambio: Elliptic Curve Diffie-Hellman

⚠️ Problema futuro

Al igual que RSA, ECC también es vulnerable al algoritmo cuántico de Shor.

Por eso se está migrando hacia criptografía post-cuántica.

📌 Resumen en una línea

ECC = seguridad basada en la dificultad de resolver el logaritmo discreto en curvas elípticas, con claves pequeñas y alta eficiencia.

 


5. ¿Qué es PQC basado en lattices (retículas)?

La criptografía post-cuántica basada en retículas (lattice-based cryptography) es una familia de algoritmos diseñados para resistir ataques de computadoras cuánticas.

En vez de depender de la factorización (como RSA) o del logaritmo discreto (como ECC), se basa en problemas geométricos en espacios de muchas dimensiones, que hoy no tienen algoritmos cuánticos eficientes conocidos.

🧠 ¿Qué es una lattice (retícula)?

Una lattice es un conjunto regular de puntos en el espacio generado por combinaciones lineales enteras de vectores base.

Visualmente, en 2D se ve así:

En criptografía real no son 2 dimensiones…
👉 Son cientos o miles de dimensiones.

🔐 ¿Dónde está la dificultad matemática?

Se usan problemas como:

1️⃣ SVP — Shortest Vector Problem

Encontrar el vector más corto en una retícula de alta dimensión.

2️⃣ LWE — Learning With Errors

Dado un sistema lineal con pequeño ruido añadido, recuperar la clave secreta.

LWE es especialmente importante porque:

  • Tiene reducción formal a problemas difíciles de lattices.
  • Se cree resistente incluso ante computadoras cuánticas.

🚀 Ejemplos reales estandarizados

El NIST seleccionó algoritmos lattice para la nueva criptografía post-cuántica:

🔑 Intercambio de claves

  • CRYSTALS-Kyber

✍️ Firmas digitales

  • CRYSTALS-Dilithium

Ambos están basados en variantes de Module-LWE.

📊 ¿Por qué son populares?

  • ✔️ Muy eficientes
  • ✔️ Buen equilibrio tamaño / seguridad
  • ✔️ Resistencia conocida contra ataques cuánticos actuales
  • ✔️ Implementaciones rápidas (más rápidas que RSA en muchos casos)

⚠️ ¿Son 100% seguros?

No existe prueba matemática absoluta de que sean irrompibles. Pero actualmente:

  • No existe equivalente cuántico al algoritmo de Shor para lattices.
  • Son la opción más práctica para migrar desde RSA/ECC.

📌 Resumen en una línea

PQC lattice = criptografía basada en problemas geométricos de alta dimensión que parecen resistentes incluso ante computadoras cuánticas.


6. Diferencia entre PQC y QC

En el contexto de quantum computing, la diferencia entre PQC y QC es clave y no son lo mismo, aunque a veces se confunden.

Te lo explico de forma clara, comparativa y aplicada a sistemas financieros.

Resumen corto (para ejecutivos)

  • PQC (Post-Quantum Cryptography):
    Nuevos algoritmos criptográficos que resisten ataques cuánticos, pero corren en computadores clásicos.
  • QC (Quantum Cryptography):
    Uso de física cuántica (no matemáticas) para distribuir claves, típicamente mediante QKD.

👉 Hoy, la estrategia realista y escalable es PQC.
QC es complementaria, experimental y con fuertes restricciones operativas.

PQC — Post-Quantum Cryptography

Qué es

PQC consiste en algoritmos criptográficos diseñados para ser seguros frente a computadores cuánticos, incluso usando hardware clásico.

Qué problema resuelve

Protege contra:

  • Algoritmo de Shor (rompe RSA, ECC, DH, DSA)
  • Ataques tipo harvest now, decrypt later

Cómo funciona

Se basa en problemas matemáticos no vulnerables a algoritmos cuánticos conocidos:

  • Lattices (ej. CRYSTALS-Dilithium)
  • Hash-based
  • Code-based

Ventajas

  • Funciona sobre Internet actual
  • Escalable
  • Compatible con sistemas existentes
  • Estándares NIST en proceso de adopción

Limitaciones

  • Claves y firmas más grandes
  • Impacto en performance (gestionable)

QC — Quantum Cryptography

Qué es

QC usa propiedades físicas de la mecánica cuántica para asegurar comunicaciones, principalmente mediante Quantum Key Distribution (QKD).

Qué problema resuelve

  • Detecta si alguien intercepta la clave
  • Seguridad basada en leyes físicas, no en complejidad matemática

Cómo funciona

  • Transmisión de fotones
  • Si hay espionaje → el estado cuántico cambia → se detecta

Ventajas

  • Seguridad teórica muy fuerte
  • Detección inmediata de espionaje

Limitaciones críticas

  • Requiere infraestructura dedicada (fibra oscura, enlaces ópticos)
  • Distancia limitada
  • Difícil de escalar
  • No reemplaza firmas digitales ni PKI
  • Alto costo operativo

Por eso se trata como complementaria, no como reemplazo.

Comparación directa

Dimensión PQC QC
Tipo Algoritmos criptográficos Física cuántica
Hardware Computadores clásicos Equipamiento cuántico
Internet actual ✅ Sí ❌ No
Escalabilidad ✅ Alta ❌ Baja
Firmas digitales ✅ Sí ❌ No
Pagos / PKI ✅ Directo ❌ No directo
Estado de madurez 🟢 Avanzado 🟡 Experimental
Estrategia bancos centrales ✅ Prioritaria 🔶 Complementaria

En banca central y sistemas de pago

  • PQC es la línea principal de defensa
  • QC/QKD puede usarse en enlaces críticos específicos
  • Foco en:
    • Crypto-agility
    • Inventario criptográfico
    • Roadmap de migración
    • Estándares NIST

Conclusión clara

PQC es la respuesta práctica al riesgo cuántico.
QC es una tecnología interesante, pero no sustituye a la criptografía moderna.


Lattice

ECC
Qubit
 


Esfera de Bloch

Blog Archive

Disclaimer

The views expressed on this blog are my own and do not necessarily reflect the views of Oracle.