Archivo de la categoría: Computación Cuántica

Próximos eventos «Trust Services and eID Forum» y «CA-day» en Split, Croacia el 24 y 25 de septiembre de 2025


El 24 de septiembre de 2025, ENISA organiza el 11º Foro sobre Servicios de Confianza y Identificación Electrónica (11th Trust Services and eID Forum). El 25 de septiembre de 2025, D-TRUST, en colaboración con TÜV Nord Cert, celebrará la 17ª Jornada de CAs (17th CA-Day).

¿A quién va dirigido?

El foro, organizado en colaboración con la Comisión Europea desde 2015, se ha convertido en «la cita ineludible» para las partes interesadas del amplio ámbito del Reglamento eIDAS. Reúne a responsables políticos, prestadores de servicios de confianza, organismos de evaluación de la conformidad, supervisores, instituciones europeas y de los Estados miembros y usuarios finales interesados, ofreciendo un lugar único para los debates relacionados con las identidades digitales en Europa. Este año, el evento se traslada a Split, Croacia, y se garantiza también la retransmisión en línea para la participación virtual.

Contenido

Entre los temas que se debatirán este año, abordaremos los siguientes

  • Normalización y certificación de la Cartera de Identidad Digital Europea
  • Interacción de eIDASv2 con otra legislación (CRA, Ley de Chips de la UE, NISD2), incluidos los aspectos relacionados con la privacidad
  • Aplicación de los servicios de confianza nuevos y previamente definidos, desde el punto de vista técnico y organizativo
  • Nuevas necesidades de colaboración entre todos los servicios de confianza y las partes interesadas en la identificación electrónica
  • Estrategias para promover el mercado de la identidad digital

Como en años anteriores (desde 2018), el Trust Services and eID Forum irá seguido del CA-Day, organizado por D-Trust y TÜV Nord Cert, que tendrá lugar el 25 de septiembre en el mismo lugar.

Agenda en inglés

El borrador del programa ya está disponible. Contiene interesantes presentaciones y cautivadores debates entre expertos reconocidos en la materia. Tenga en cuenta que se seguirá actualizando en las próximas semanas. Ver la traducción más abajo

Inscripción

Ya puede reservar su plaza inscribiéndose aquí. Reserve su plaza presencial solo si está seguro de que podrá asistir al evento en persona. Tenga en cuenta que no es posible acoger presencialmente a más de 2-3 participantes de la misma organización.

Agenda en español

Del Legado de Ettore Majorana al Criptocalipsis: Adopción de la computación postcuántica para firmas electrónicas y otros usos


Ettore Majorana fue un físico italiano brillante y enigmático que dejó una huella imborrable en la ciencia antes de desaparecer misteriosamente en 1938. En 1937, propuso la existencia de unas partículas especiales, hoy llamadas “fermiones de Majorana”, que son únicas porque son sus propias antipartículas. Este concepto, inicialmente teórico, ha inspirado avances modernos como el chip Majorana 1, anunciado por Microsoft en febrero de 2025. Con este chip, la computación cuántica da un salto hacia adelante, pero también nos acerca a un “criptocalipsis”: el momento en que las claves privadas de los criptosistemas de clave pública actuales podrían descifrarse mediante la computación cuántica.

El avance en computación cuántica que supone el chip Majorana 1, con qubits topológicos, pone en riesgo la criptografía de clave pública basada en algortmos RSA y ECC.

Las autoridades de certificación (CAs), nos planteamos la disyuntiva: ¿priorizamos la emisión de certificados resistentes a la criptografía cuántica futuro o mejoramos los sistema de archivo electrónico para preservar documentos firmados electrónicamente con las técnicas actuales? Este artículo analiza el impacto técnico del Majorana 1, el papel del algoritmo de Shor y estrategias prácticas frente a esta transición.

Majorana 1 y el Algoritmo de Shor

El chip Majorana 1 usa los fermiones de Ettore para crear “qubits topológicos”, unidades de cálculo cuántico más estables que las tradicionales. Aunque el presentado estos días solo tiene 8 qubits, Microsoft promete escalarlo a miles o incluso un millón en pocos años. ¿Por qué importa? Porque con suficientes qubits (digamos, 3000-6000), una computadora cuántica podría usar el algoritmo de Shor para descifrar sistemas como ECC-512, comunes en certificados digitales, en cuestión de horas. Esto podría pasar hacia 2031-2033. Para RSA-4096, más resistente, harían falta 20,000 qubits o más, retrasando su caída quizás a 2035-2040. Sin embargo, el peligro ya existe: los datos protegidos hoy podrían ser guardados y descifrados después, un riesgo conocido como “recolectar ahora, descifrar después”.

Certificados Post-Cuánticos

La criptografía post-cuántica (PQC) utiiza algoritmos que no son vulnerables frente al algoritmos de Shor con problemas matemáticos resistentes, como los basados en retículos (lattices). En 2024, NIST estandarizó algoritmos clave:

  • CRYSTALS-Dilithium (ML-DSA): Usa Module-LWE y SIS; firmas de 2.7-4.8 KB, nivel 128-256 bits PQC.
  • FALCON (FN-DSA): Basado en NTRU-SVP; firmas compactas (0.6-1.2 KB), optimizado para verificación rápida.
  • CRYSTALS-Kyber (ML-KEM): Cifrado con MLWE; claves/cifrados de 0.8-1.6 KB.

La estrategia híbrida combina estos algoritmos con los clásicos: un certificado con ECDSA P-256 y ML-DSA-44 es válido hoy y seguro contra el algoritmo de Shor en el futuro. En eIDAS, un HSM QSCD como el Thales Luna S750 (firmware 7.7+, que figura en el listado de QSCD certificados en el Dashboard de la UE) genera estas claves duales. Para ECC, que se usó en pasaportes digitales COVID, la urgencia sería alta en otros usos que requieran validez a mayor plazo: 3000 qubits en 2031 podrían atacar estas longitudes de clave. Las claves basadas en RSA-4096 permiten una transición más pausada, pero iniciar PQC híbrido pronto evita prisas futuras.

Archivado Digital: Garantizar la Preservación

El archivado digital es un pilar técnico y regulatorio, especialmente bajo eIDAS (Art. 32), que exige poder validar firmas años después de su realización. Si el algoritmo de Shor rompe claves ECC en 2031 o RSA en 2035, las firmas y sello electrónicos basados en los certificados actuales deben seguir siendo verificables, Por lo que conviene ir adoptando técnicas apropiadas:

  • Sellos de tiempo cualificados: Firmarlos con ML-DSA asegura su resistencia cuántica.
  • Almacenamiento: Bases de datos replicadas y HSMs guardan certificados, CRLs y logs por 7-10 años (siguiendo las pautas de la norma ETSI EN 319 521).

Para CAs con predominio de RSA-4096, reforzar el servicio de archivo electróncio es prioritario: su mayor resistencia da tiempo, pero la trazabilidad es crítica. Para ECC, el archivado complementa PQC, protegiendo datos históricos mientras Shor acecha.

Recomendaciones para Prestadores de Servicios de Confianza DIgital

A modo de resumen

  • Prestadores que emiten certificados ECC : Deben considerar que existe una alta probabilidad de que se puede alcanzar un computador cuántico de 3000-6000 qubits en 2031, por lo que el algoritmo ECC-512 podría estar en riesgo (logaritmo discreto resuelto en O(n3)). Los PSC debería emitir certificados híbridos (ECC + PQC) ya y gestionar el archivo con sellos de tiempo basados en algoritmos PQC.
  • Prestadores que emiten certificados RSA-4096: Se requieren 20,000+ qubits (factorización en O(n3)), por lo que el computador cuántico apropiado podría no llegar hasta hasta 2035+. En este caso convendría priorizar el archivado digital, con sellos de tiempo basados en algoritmos PQC.

El chip Majorana 1, heredero del genio de Ettore, hace que el algoritmo de Shor se convierta en una amenaza más inminente de lo que se pensaba para los algoritmos de criptografía de clave pública ECC y RSA. La respuesta técnica combinará certificados PQC híbridos y un archivado robusto.

El NIST publica los primeros estándares de criptografía resistente a la computación cuántica


El pasado 13 de agosto de 2024 el NIST ha publicado la versión final de los primeros estándares de criptografía resistente a la computación cuántica (Quantum Safe cryptography standards ) que habían estado circulando en versión «borrador»,

La criptografía, un pilar fundamental para la seguridad en la era digital de muchos sectores, ha sido desafiada por los avances en la computación cuántica. La llegada gradual de computadoras cuánticas con tamaños en qubits cada vez más grandes plantea amenazas significativas a los sistemas criptográficos tradicionales, que han sido la base de la seguridad informática durante décadas.

Por ello, tras e impulso del NIST, de ETSI y de otros organismos, se han desarrollado nuevos estándares de criptografía resistente a la computación cuántica que han superado un proceso de selección tras analizar las propiedades de diferentes algoritmos candidatos.

Los algoritmos criptográficos clásicos, como RSA y ECC (Elliptic Curve Cryptography), se basan en problemas matemáticos que son difíciles de resolver con las computadoras convencionales. Sin embargo, las computadoras cuánticas, aprovechando principios como la superposición y el entrelazamiento cuántico, podrían resolver estos problemas exponencialmente más rápido, comprometiendo la seguridad de la información protegida por estos métodos clásicos.

El algoritmo de Shor, uno de los algoritmos cuánticos más famosos, publicado en 1999, es capaz de factorizar números grandes en un tiempo mucho más corto que los métodos tradicionales, lo que pondría en riesgo la criptografía basada en RSA. Para la criptografía ECC también existe una variante del algoritmo de Shor. Todavía son necesarios tamaños en qubits de ordenadores cuánticos mucho mayores que los disponibles en la actualidad, pero cada pocos meses se van publicando nuevos logros de grandes empresas o de algunos estados con ordenadores cuánticos cada vez más potentes que marcan el camino hcia la «supremacía cuántica».

Ante esta amenaza, investigadores y organizaciones especializadas de todo el mundo han estado desarrollando y evaluando algoritmos criptográficos que, pese a usar métodos computacionales «no cuánticos» sean resistentes a los ataques cuánticos. Estos algoritmos, enmarcados en la denominada criptografía post-cuántica, están diseñados para ser seguros incluso frente a las computadoras cuánticas más potentes.

En agosto de 2024 se han publicado los primeros estándares oficiales de criptografía «Quantum Safe» que incluyen una serie de algoritmos recomendados y pautas para su implementación, y que han sido rigurosamente evaluados por la comunidad científica y las agencias de seguridad.

La publicación de estos estándares no es solo un avance técnico, sino también una llamada a la acción para gobiernos, empresas y profesionales de la seguridad en todo el mundo, para que se preparen para el día en el que llegue el «Criptocalipsis».

La transición hacia la criptografía «Quantum Safe» no será inmediata, pero es crucial que comience cuanto antes. Los sistemas actuales deberán ser actualizados o reemplazados y conviene que cada institución analice el uso que hace de la criptografía realice un análisis de riesgos y empiece a preparar la planificación que le permita adoptar los algoritmos «postcuánticos».

La publicación de los estándares de criptografía resistente a la computación cuántica marca el comienzo de una nueva era en la seguridad digital. A medida que avanzamos hacia un futuro donde la computación cuántica se vuelve una realidad, la adopción de estos nuevos estándares será fundamental para proteger la información y mantener la confianza en los sistemas de comunicación y transacciones globales. Es un momento decisivo para la criptografía, y los nuevos estándares servirán de guía hacia un futuro más seguro en el mundo cuántico que está llegando.

Principio de acuerdo entre Qureka y EADTrust 


Los días 14 y 15 de enero de 2024, El Observatorio Legaltech Garrigues-ICADE organizó un taller práctico sobre computación cuántica con sus colaboradores, para para evaluar qué impacto tendrá este tipo de tecnología en el ámbito legal. Los profesores Jorge Christen y Araceli Venegas aplicaron la metodología ENSAR (Experience Name, Speak, Apply and Repeat) y la Qureka! Box, pequeñas manualidades para ver y tocar aspectos como el entrelazamiento cuántico y la superposición cuántica.

Se presentaron algunos hitos de la física cuántica de la mano de sus descubridores, desde finales del sigo XIX hasta llegar a la computación cuántica que se aplica ya en el siglo XXI. Como colofón, los asistentes realizaron ejercicios de computación cuántica gracias al Quantum Composer de IBM.

Yo era uno de los alumnos, y para mi fue una de las experiencias más estimulantes de los últimos años, que me permitió ver la conexión entre la física cuántica y la computación de una forma inesperada.

Además, en mi caso, dado que utilizo la criptografía de clave pública a nivel profesional, ya había percibido el reto que suponía el algoritmo de Shor para considerar que hay que explorar algoritmos de clave pública alternativos a RSA y ECC lo antes posible. Pero esa inquietud indeterminada ha dado paso a una percepción más concreta respecto a la forma en que trabajan los criptoanalistas cuánticos.

De modo que este Taller está marcando en estos momentos la agenda y las prioridades de mi actividad profesional a corto plazo.

Ahora desde EADTrust podemos anunciar un principio de acuerdo con Qureka ya que ayer mantuvimos una productiva reunión con Jorge Christen y Alberta Gava para impulsar activamente la oferta formativa de Qureka entre nuestros clientes, tanto en modelos presenciales como telemáticos.

También lanzamos, combinando el conocimiento de los especialistas de Qureka y los de EADTrust un nuevo servicio de análisis de riesgos con un enfoque GRC (siglas en inglés de «Governance, Risk, and Compliance») para ayudar a las empresas que utilizan algún tipo de criptografía a entender el riesgo que supone la computación cuántica en sus procesos digitales, de modo que pueden planificar con tiempo la forma de gestionarlo.

Preparando la transición postcuántica


Tras la interesantísima sesión postcuántica de ayer patrocinada por Entrust, quedé gratamente impresionado por los servicios PQLab que está ofreciendo la entidad a sus clientes.

La ponencia estratégica/técnica impartida por Rocío Martínez y Juan Carlos Fernández, desveló muchos puntos claves de lo que podría llegar a ser el «Criptocalipsis» («Cryptocalypse» en inglés), el momento en que se generalice lo suficiente el empleo de la computación cuántica para encontrar la clave privada asociada al certificado de cualquier documento firmado electrónicamente (por ejemplo).

El algoritmo de Shor establece el tamaño en qubits de los ordenadores cuánticos capaces de descifrar claves privadas de los principales algoritmos de cifrado asimétrico. Con 2.330 qubits ya se pueden atacar claves ECDSA (y de otros algoritmos basados en curvas elípticas) de 256 bits, y con 4.098 qubits se pueden atacar claves RSA de 2.048 bits.

IBM presentó a finales de 2023 la generación Condor, un procesador cuántico que gestiona 1.121 qubits. Según mejora la gestión del ruido en la computación cuántica los posibilidades de este tipo de ordenadores serán imbatibles en varios tipos de problemas, básicamente intratables con computación convencional.

Por tanto, no conviene aplazar excesivamente el análisis de riesgos y otros aspectos metodológicos de la adecuación de las entidades a la exposición cuántica de la criptografía que se utiliza en diferentes contextos en la propia entidad.

Recomiendo a los clientes de Entrust que contacten con su proveedor para colaborar en ese análisis de riesgos y para probar las herramientas que ya ofrece.

El criptoanálisis y la normalización de los algoritmos criptográficos requieren tiempo y esfuerzo para que los gobiernos y la industria confíen en su seguridad, y aquí merece la pena mencionar las actividades del NIST y de ETSI.

El NIST inició un proceso para solicitar, evaluar y normalizar uno o más algoritmos criptográficos de clave pública resistentes al criptoanálisis cuántico. Ofrece una interesante página sobre normalización de la criptografía postcuántica.

También el ETSI está adoptando un enfoque proactivo para definir las normas que protegerán la información información ante el avance tecnológico de la computación cuántica.

Ha creado un grupo de trabajo sobre criptografía segura frente a la computación cuántica (Quantum Safe Cryptography, QSC) que tiene como objetivo evaluar y hacer recomendaciones sobre protocolos de primitivas criptográficas seguras frente a la cuántica y consideraciones de implementación, teniendo en cuenta tanto el estado actual de la investigación académica sobre criptografía y algoritmos cuánticos como los requisitos industriales para su despliegue en el mundo real. Se busca la implementación práctica de primitivas cuánticas seguras, incluyendo consideraciones de rendimiento, capacidades de implementación, protocolos, evaluación comparativa y consideraciones arquitectónicas prácticas para aplicaciones específicas.

Este grupo tiene en cuenta las propiedades de seguridad de los algoritmos y protocolos propuestos junto con consideraciones prácticas, como arquitecturas de seguridad extensibles y costes de cambio de tecnología, que permitirán que estas recomendaciones sean compatibles con diversos casos de uso industrial. se realizan comparaciones pragmáticas y caracterizaciones y recomendaciones concretas para ayudar a la comunidad tecnológica mundial a seleccionar y desplegar las mejores alternativas de seguridad cuántica disponibles.

Para ayudar a la comunidad a preparar sus sistemas digitales para la era de los ordenadores cuánticos, ETSI ha publicado el «Technical report TR 103 619 en el que se definen las estrategias de migración y las recomendaciones para los esquemas «Quantum-Safe», y se mejora la concienciación sobre la criptografía en todos los sectores empresariales