El cifrado postcuántico se basa en algoritmos criptográficos diseñados para resistir ataques de computadoras cuánticas, que podrían romper sistemas clásicos como RSA o ECC mediante algoritmos conocidos como SHOR. Sus fundamentos radican en problemas matemáticos difíciles de resolver incluso con potencia cuántica, priorizando enfoques como redes de celosías (lattices), códigos correctores de errores, hashes criptográficos y funciones booleanas multivariantes.
Familias Principales
- Basada en redes de celosías (Lattice-based): Usa problemas como LWE (Learning With Errors) o NTRU, resistentes a Shor y Grover; NIST estandarizó CRYSTALS-Kyber para intercambio de claves.
- Basada en códigos: Se apoya en la dificultad de decodificar códigos lineales, como McEliece, con claves grandes pero alta seguridad.
- Basada en hash: Emplea funciones hash unidireccionales para firmas digitales (ej. SPHINCS+), menos afectadas por Grover.
Avances NIST
En 2024, NIST publicó unos estándares iniciales: ML-KEM (Kyber), ML-DSA (Dilithium) y SLH-DSA (SPHINCS+), promoviendo esquemas híbridos con criptografía clásica durante la fase de transición. Estos garantizan seguridad cuántica sin requerir un hardware cuántico dispobible real.