Itsitio

Criptografía Post Cuántica: Cómo complicarle la vida a las-Computadoras Cuánticas antes que destruyan la confidencialidad tal como la conocemos

Informações:

Sinopsis

La amenaza cuántica ya no es ciencia ficción: en noviembre de 2024 el NIST publicó el informe IR 8547 con un calendario claro —RSA y ECC deben ser reemplazados por estándares resistentes a computación cuántica antes de 2030— y la migración tiene que empezar ya. En este episodio de Cybertalks repasamos por qué el riesgo existe hoy (modelo Harvest-Now, Decrypt-Later), qué implica la transición (arquitecturas híbridas, mayor tamaño de claves y coste computacional), y por qué las implementaciones pueden abrir nuevas puertas a los atacantes: baja entropía en generación de claves, fugas por temporización, canales laterales físicos y vulnerabilidades en binarios recientes.También analizamos los pasos prácticos que ya dieron actores como Google, Cloudflare y AWS, los retos en dispositivos IoT y móviles, y estudios recientes que documentan vulnerabilidades de temporización y filtraciones físicas que hay que corregir ahora. ¿Cómo migrar sin introducir nuevos riesgos y qué puede hacer tu organización para proteger datos