1. Resumen Ejecutivo
El problema central: Actores estatales estan interceptando y almacenando datos cifrados hoy, esperando a que los ordenadores cuanticos rompan el cifrado RSA y ECC. Cuando eso ocurra — estimado entre 2029 y 2035 — cada secreto, contrasena, clave API y comunicacion privada cifrada con algoritmos clasicos quedara expuesta retroactivamente.
Este no es un riesgo teorico. Las agencias de inteligencia han reconocido publicamente los programas harvest-now-decrypt-later (HNDL). Los datos que cifras hoy tienen fecha de caducidad — y para muchas organizaciones, esa fecha es mas corta de lo que creen.
NIST finalizo tres estandares criptograficos post-cuanticos en 2024 (FIPS 203, 204, 205). La UE publico su Hoja de Ruta de Criptografia Post-Cuantica en junio de 2025, estableciendo 2030 como fecha limite para la migracion de infraestructuras criticas. La ventana para actuar es ahora.
Este whitepaper explica la amenaza, los estandares, el marco regulatorio y proporciona una ruta practica de migracion usando QuantumAPI — la plataforma europea para identidad, secretos y cifrado cuantico-seguro.
2. La Amenaza Cuantica a los Datos Cifrados
El cifrado moderno depende de dos problemas matematicos que los ordenadores clasicos no pueden resolver eficientemente:
- RSA / Diffie-Hellman: Factorizacion de enteros y logaritmo discreto
- ECC (Elliptic Curve): Logaritmo discreto de curva eliptica
En 1994, el matematico Peter Shor publico un algoritmo que, ejecutado en un ordenador cuantico suficientemente potente, resuelve ambos problemas en tiempo polinomico. Esto significa:
Roto por Quantum
- RSA-2048, RSA-4096
- ECDSA, ECDH (P-256, P-384)
- Diffie-Hellman key exchange
- DSA digital signatures
- EdDSA (Ed25519, Ed448)
Resistente al Quantum
- ML-KEM (CRYSTALS-Kyber) — FIPS 203
- ML-DSA (CRYSTALS-Dilithium) — FIPS 204
- SLH-DSA (SPHINCS+) — FIPS 205
- AES-256-GCM (symmetric, already safe)
- SHA-3, SHA-256 (hash functions)
Los algoritmos simetricos como AES-256 no estan directamente amenazados por los ordenadores cuanticos. El algoritmo de Grover reduce AES-256 a la seguridad equivalente de AES-128, que sigue siendo computacionalmente inviable. La vulnerabilidad real reside en la criptografia asimetrica — el intercambio de claves, las firmas digitales y el cifrado de clave publica que protegen practicamente cada conexion de internet y secreto almacenado.
3. Cronologia: Cuando romperan los ordenadores cuanticos RSA?
La respuesta honesta: nadie lo sabe exactamente. Pero las estimaciones convergen:
| Fuente | Estimacion | Ano |
|---|---|---|
| Global Risk Institute | Probabilidad significativa de romper RSA-2048 | 2029-2035 |
| BSI (German Federal Office) | Recomienda migracion PQC para | 2030 |
| ENISA / EU Roadmap | Fecha limite infraestructura critica | 2030 |
| NSA / CNSA 2.0 | Sistemas de seguridad nacional deben usar PQC | 2035 |
| IBM Quantum Roadmap | Sistemas de 100.000+ qubits | 2033 |
La perspectiva critica no es el ano exacto — es la vida util de los datos. Si tus datos necesitan permanecer confidenciales durante 10 anos, y los ordenadores cuanticos podrian romper RSA en 5-9 anos, entonces tus datos ya estan en riesgo hoy.
Ejemplos de Vida Util de Datos
- PII de clientes: Debe permanecer confidencial mientras la persona viva (50+ anos)
- Registros medicos: Legalmente protegidos durante 30+ anos en la mayoria de jurisdicciones de la UE
- Secretos comerciales: Ventaja competitiva perdida permanentemente al exponerse
- Claves de cifrado: El compromiso de una clave raiz expone todo lo cifrado con ella
- Secretos API y credenciales: Incluso si se rotan, los secretos expuestos revelan patrones historicos de acceso
4. Harvest Now, Decrypt Later: El Modelo de Ataque
El ataque Harvest Now, Decrypt Later (HNDL) es enganosamente simple:
- Interceptar — Capturar trafico cifrado y datos en reposo (mediante escuchas de red, infraestructura comprometida, acceso interno o ataques a la cadena de suministro)
- Almacenar — Archivar los datos cifrados. El almacenamiento es barato — un petabyte cuesta menos de $20.000/ano
- Esperar — Continuar recopilando hasta que los ordenadores cuanticos esten disponibles
- Descifrar — Ejecutar el algoritmo de Shor para recuperar las claves privadas y descifrar todo retroactivamente
Esto no es especulativo. En 2023, el Comite ITRE del Parlamento Europeo reconocio HNDL como una amenaza activa. La alianza de inteligencia Five Eyes ha citado explicitamente este modelo de ataque en sus documentos de orientacion.
El calculo economico favorece abrumadoramente al atacante: el coste del almacenamiento baja cada ano, mientras que el valor de los datos permanece constante o aumenta. No hay ninguna desventaja en acumular datos cifrados si crees que la descifrado cuantico sera eventualmente posible.
5. Lo que TLS 1.3 No Protege
Una respuesta comun que escuchamos: «TLS 1.3 ya soporta intercambio de claves post-cuantico (X25519Kyber768). Problema resuelto, ¿no?»
Error. TLS solo protege los datos en transito — el momento entre el envio y la recepcion. Una vez que tus datos llegan, TLS ha cumplido su funcion y la proteccion termina. Considera que sucede despues:
TLS es necesario pero no suficiente. Tu boveda de secretos, sistema de gestion de claves y plataforma de identidad deben usar independientemente algoritmos post-cuanticos para proteger los datos en reposo y el material de claves.
6. Estandares Post-Cuanticos NIST
En agosto de 2024, NIST publico tres estandares criptograficos post-cuanticos tras un proceso de evaluacion de 8 anos con contribuciones de investigadores de todo el mundo:
ML-KEM
Mecanismo de Encapsulacion de Claves basado en Reticulados Modulares (anteriormente CRYSTALS-Kyber). Usado para intercambio de claves y cifrado.
ML-KEM-512 — NIST Level 1
ML-KEM-768 — NIST Level 3 (default)
ML-KEM-1024 — NIST Level 5
ML-DSA
Algoritmo de Firma Digital basado en Reticulados Modulares (anteriormente CRYSTALS-Dilithium). Usado para firmas digitales y autenticacion.
ML-DSA-44 — NIST Level 2
ML-DSA-65 — NIST Level 3 (default)
ML-DSA-87 — NIST Level 5
SLH-DSA
Algoritmo de Firma Digital Basado en Hash sin Estado (anteriormente SPHINCS+). Esquema de firma alternativo basado en funciones hash.
SLH-DSA-128s — Small signatures
SLH-DSA-128f — Fast signing
Higher parameter sets available
QuantumAPI implementa los tres estandares via BouncyCastle Cryptography, con ML-KEM-768 como mecanismo de encapsulacion de claves predeterminado y ML-DSA-65 como algoritmo de firma digital predeterminado. El cifrado de datos usa AES-256-GCM (simetrico, ya resistente al cuantico) con claves encapsuladas via ML-KEM.
7. Marco Regulatorio de la UE
La Union Europea ha adoptado una postura agresiva en la migracion post-cuantica:
Hoja de Ruta PQC de la UE (junio 2025)
Publicada por ENISA y la Comision Europea. Establece un cronograma claro: las infraestructuras criticas deben migrar a criptografia post-cuantica para 2030. Se espera que todos los estados miembros de la UE adopten planes nacionales de transicion.
Directiva NIS2
Exige medidas de seguridad de «ultima generacion» para entidades esenciales e importantes. A medida que los estandares PQC se adopten, las organizaciones que usen solo cifrado clasico podrian caer por debajo del umbral de «ultima generacion», creando riesgo de incumplimiento.
DORA (Digital Operational Resilience Act)
Aplica a instituciones financieras. Exige gestion de riesgos TIC incluyendo estandares de cifrado. Los reguladores financieros esperaran cada vez mas proteccion cuantico-resistente para datos financieros sensibles.
eIDAS 2.0
El marco del EU Digital Identity Wallet. La agilidad criptografica es un requisito de diseno, lo que significa que las implementaciones del wallet deben ser capaces de transicionar a algoritmos PQC.
Las organizaciones que comiencen la migracion ahora tendran una ventaja significativa de cumplimiento. Aquellas que esperen hasta que las regulaciones exijan PQC enfrentaran migraciones apresuradas y costosas bajo presion regulatoria.
8. QuantumAPI: Arquitectura para Proteccion Cuantica
QuantumAPI es la plataforma europea que proporciona proteccion cuantico-segura en tres capas:
QuantumID
Plataforma IAM cuantico-segura. Reemplazo directo de Auth0 y Okta.
- OIDC/OAuth2 con firmas de token PQC
- Federacion SSO (Entra ID, Okta, SAML)
- MFA con passkeys y TOTP
- Usuarios ilimitados, sin precio por puesto
QuantumVault
Gestion cuantico-segura de secretos y claves. Reemplaza 1Password y HashiCorp Vault.
- Cifrado envolvente: ML-KEM-768 + AES-256-GCM
- Entropia QRNG para generacion de nonces
- Politicas de rotacion automatica de claves
- Monitoreo de brechas y puntuacion de seguridad
QuantumKeys
API REST Encryption-as-a-Service para cualquier aplicacion.
- Cifrar, descifrar, firmar, verificar via API
- Algoritmos ML-KEM y ML-DSA
- Latencia P99 inferior a 2ms
- SDKs para TypeScript, Python, .NET, Rust
Arquitectura de Cifrado
QuantumAPI usa un modelo de cifrado envolvente de dos capas:
- Data Encryption Key (DEK): Cada secreto se cifra con una clave AES-256-GCM unica usando un nonce generado por QRNG
- Key Encryption Key (KEK): El DEK se encapsula usando ML-KEM-768, produciendo un texto cifrado cuantico-seguro que envuelve la clave simetrica
Esto significa: incluso si un atacante obtiene los datos cifrados y el DEK envuelto, no puede recuperar el texto plano sin romper ML-KEM — que esta disenado para resistir ataques cuanticos en NIST Security Level 3.
Generacion de Numeros Aleatorios Cuanticos (QRNG)
La seguridad criptografica depende de la calidad de la aleatoriedad. Los generadores de numeros pseudoaleatorios clasicos (PRNGs) son deterministicos — dada suficiente salida, el estado interno puede teoricamente reconstruirse.
QuantumAPI usa numeros aleatorios cuanticos reales generados por hardware cuantico de Quantum Blockchains ubicado en Polonia (UE). Esto proporciona entropia verdadera derivada de fenomenos de mecanica cuantica, asegurando que los nonces y el material de claves sean genuinamente impredecibles.
Soberania Europea
Toda la infraestructura de QuantumAPI se ejecuta en Scaleway (proveedor cloud frances) en centros de datos de la UE. Ningun dato se procesa ni almacena fuera de la Union Europea. No hay dependencias de proveedores cloud estadounidenses (AWS, Azure, GCP) para el procesamiento de datos de clientes.
9. Guia Practica de Migracion
La migracion a criptografia post-cuantica no requiere reemplazar toda tu infraestructura de la noche a la manana. Aqui hay un enfoque pragmatico y gradual:
Audita tu Inventario Criptografico
Identifica cada lugar donde usas RSA, ECC o Diffie-Hellman: certificados TLS, firma JWT, cifrado de bases de datos, autenticacion API, almacenamiento de claves. Mapea que datos tienen los requisitos de confidencialidad mas largos.
Prioriza por Riesgo
Empieza con los datos de mayor vida util y sensibilidad: bovedas de secretos, claves de cifrado, bases de datos de PII, registros medicos, datos financieros. Estos son los objetivos HNDL mas valiosos.
Migra Secretos y Claves Primero
Mueve tus secretos a QuantumVault y tu gestion de claves a QuantumKeys. Esto proporciona proteccion cuantico-segura inmediata para tus datos mas sensibles con cambios minimos en la aplicacion — solo cambia el endpoint de tu API de boveda.
Migra la Identidad
Reemplaza Auth0, Okta o Keycloak con QuantumID. La federacion significa que puedes migrar incrementalmente — conecta QuantumID como proveedor OIDC junto a tu IAM existente y migra usuarios progresivamente.
Integra Encryption-as-a-Service
Para necesidades de cifrado personalizadas, usa la API de QuantumKeys. Una sola llamada API reemplaza cientos de lineas de codigo criptografico. SDKs disponibles para TypeScript, Python, .NET y Rust.
10. Conclusion y Llamada a la Accion
La amenaza harvest-now-decrypt-later es real, activa y creciente. Cada dia que pasa, mas datos cifrados son recopilados por adversarios con suficiente paciencia para esperar la descifrado cuantico.
La buena noticia: la solucion existe hoy. Los estandares NIST estan finalizados. Las regulaciones de la UE son claras. Y QuantumAPI proporciona una plataforma europea completa para migrar tu identidad, secretos y cifrado a criptografia post-cuantica — sin reconstruir tu infraestructura.
Comienza tu Migracion Hoy
El plan gratuito incluye 500 llamadas API/mes, usuarios ilimitados y acceso completo a QuantumVault y QuantumID. Sin tarjeta de credito.
Sobre QuantumAPI
QuantumAPI es la plataforma europea para identidad, secretos y cifrado cuantico-seguro. Desarrollada por Kovimatic Limited (Irlanda), alojada en Scaleway (Francia/Paises Bajos). 100% soberania europea sin dependencias de clouds estadounidenses.
Para preguntas tecnicas o consultas empresariales: it@kovimatic.ie