¡Comparte en redes sociales!

Criptografía Post-Cuántica vs. QKD: ¿Cuál es la mejor opción para el futuro de la ciberseguridad?

El futuro de la Ciberseguridad

En el ámbito de la ciberseguridad, Quantum Key Distribution (QKD) se promociona a menudo como una alternativa “100% segura por las leyes de la Física” para responder a las amenazas del futuro cuántico. QKD permite que dos partes remotas acuerden una clave secreta compartida utilizando un canal cuántico inseguro y un canal de comunicación clásico autenticado.

La seguridad teórica de los protocolos QKD se basa en principios cuántico-físicos, lo que implica que, en teoría, son seguros incluso contra atacantes con capacidad computacional ilimitada o futuros avances algorítmicos. Además, QKD puede detectar la presencia de espías, ya que cualquier interacción no trivial con un estado cuántico lo cambia, lo que puede ser detectado por las partes involucradas.

Limitaciones de QKD

Sin embargo, QKD afronta sus propias limitaciones, poco comentadas por los vendedores y que comprometen seriamente su aplicabilidad. Muchos expertos coinciden en que esta tecnología aún no ha alcanzado la madurez necesaria para ofrecer los niveles de seguridad requeridos en la mayoría de las aplicaciones.

Recientemente, las agencias de ciberseguridad de los Países Bajos (NLNCSA), Francia (ANSSI), Alemania (BSI) y Suecia (Swedish NCSA) publicaron su postura con respecto a la Distribución Cuántica de Claves en un documento que destaca las principales limitaciones de QKD:

  1. Funcionalidad limitada: Mientras que la criptografía post-cuántica (PQC) puede abordar múltiples propósitos criptográficos como el cifrado, la firma digital y el acuerdo de claves, QKD se limita exclusivamente a la distribución de claves. Además, para garantizar su seguridad, requiere de mecanismos adicionales de autenticación criptográfica basados en sistemas clásicos, lo que complica su implementación y operación.
  2. Falta de estandarización: QKD no ha pasado por un proceso de estandarización riguroso, como el llevado a cabo para PQC por NIST. Esto genera incertidumbre respecto a su interoperabilidad y confiabilidad en aplicaciones prácticas, ya que sin un consenso técnico se dificulta la evaluación y adopción amplia de esta tecnología.
  3. Pruebas de seguridad insuficientes: Los modelos matemáticos utilizados actualmente para probar la seguridad de QKD son teóricos y no reflejan adecuadamente las condiciones del mundo real. Además, aún no se han desarrollado pruebas de seguridad exhaustivas que aborden de manera integral las vulnerabilidades prácticas, dejando brechas significativas en su implementación.
  4. Limitaciones de distancia: La comunicación mediante QKD depende de canales cuánticos como la fibra óptica o canales de espacio libre, los cuales están sujetos a pérdidas de señal exponenciales a medida que aumenta la distancia. Actualmente, las implementaciones comerciales alcanzan distancias máximas de unos pocos cientos de kilómetros. Aunque los repetidores cuánticos representan una solución potencial, estos todavía están en etapas de investigación y, en su forma actual, actúan como nodos confiables, introduciendo riesgos al acceso de información sensible.
  5. Costes y complejidad elevados: QKD requiere una infraestructura cuántica especializada, como fuentes y detectores de fotones individuales, cuya adquisición y mantenimiento implican costos muy elevados. Esto hace que su adopción sea poco viable para aplicaciones masivas y aumenta los riesgos relacionados con vectores de ataque específicos contra el hardware. Además, la detección de intentos de escucha puede desencadenar ataques de denegación de servicio que no han sido completamente estudiados.
Ciberseguridad

El futuro inmediato pasa por la PQC

Por su lado, la criptografía post-cuántica (PQC) comprende un conjunto de mecanismos criptográficos diseñados para ser seguros frente a los ataques de ordenador clásicos y cuánticos.

A diferencia de QKD, PQC se basa en problemas matemáticos complejos cuya resolución está fuera del alcance de los algoritmos cuánticos conocidos. Además, puede implementarse en hardware clásico, lo que permite su integración en las infraestructuras de comunicación existentes. De hecho, ya ha pasado por procesos rigurosos de estandarización, lo que refuerza su confiabilidad y facilita su adopción generalizada.

En resumen, la criptografía post-cuántica es más madura, flexible y accesible que QKD. PQC puede integrarse fácilmente en las tecnologías actuales sin requerir inversiones masivas en infraestructura. Aunque la investigación sobre QKD avanza rápidamente, según estas cuatro agencias de seguridad aún no ha llegado el momento de depender de esta tecnología para garantizar la seguridad de nuestras comunicaciones.

En este contexto, según su recomendación, las organizaciones deben priorizar la migración a criptografía post-cuántica para mitigar los riesgos futuros.

¿Qué opinas sobre esta perspectiva? ¿Tu organización ya está considerando la transición a PQC? ¡Comparte tus ideas en los comentarios!

Entérate de todo en nuestro blog y fórmate en Ciberseguridad con nuestro Máster Profesional en Dirección de Ciberseguridad, Hacking Ético y Seguridad Ofensiva.

Director de I+D, Funditec

Suscríbete a nuestra newsletter para estar al día de todas las novedades

EIP International Business School te informa que los datos del presente formulario serán tratados por Mainjobs Internacional Educativa y Tecnológica, S.A.U. como responsable de esta web. La finalidad de la recogida y tratamiento de los datos personales es gestionar tu suscripción a la newsletter así como para el envío de información comercial de los servicios del responsable del tratamiento. La legitimación es el consentimiento explícito del/a interesado/a. No se cederán datos a terceros, salvo obligación legal. Podrás ejercer tus derechos de acceso, rectificación, limitación y supresión de los datos en cumplimiento@grupomainjobs.com, así como el derecho a presentar una reclamación ante la autoridad de control. Puedes consultar la información adicional y detallada sobre Protección de datos en la Política de Privacidad que encontrarás en nuestra página web.
Blog Master Dpo

Suscríbete a nuestra newsletter para estar al día de todas las novedades

EIP International Business School te informa que los datos del presente formulario serán tratados por Mainjobs Internacional Educativa y Tecnológica, S.A.U. como responsable de esta web. La finalidad de la recogida y tratamiento de los datos personales es gestionar tu suscripción a la newsletter así como para el envío de información comercial de los servicios del responsable del tratamiento. La legitimación es el consentimiento explícito del/a interesado/a. No se cederán datos a terceros, salvo obligación legal. Podrás ejercer tus derechos de acceso, rectificación, limitación y supresión de los datos en cumplimiento@grupomainjobs.com, así como el derecho a presentar una reclamación ante la autoridad de control. Puedes consultar la información adicional y detallada sobre Protección de datos en la Política de Privacidad que encontrarás en nuestra página web.
Master Ciberseguridad Máster Profesional

Deja un comentario

EIP International Business School te informa que los datos del presente formulario serán tratados por Mainjobs Internacional Educativa y Tecnológica, S.A.U. como responsable de esta web. La finalidad de la recogida y tratamiento de los datos personales es gestionar tu suscripción a la newsletter así como para el envío de información comercial de los servicios del responsable del tratamiento. La legitimación es el consentimiento explícito del/a interesado/a. No se cederán datos a terceros, salvo obligación legal. Podrás ejercer tus derechos de acceso, rectificación, limitación y supresión de los datos en cumplimiento@grupomainjobs.com, así como el derecho a presentar una reclamación ante la autoridad de control. Puedes consultar la información adicional y detallada sobre Protección de datos en la Política de Privacidad que encontrarás en nuestra página web.