El estado de la Criptografía Cuántica en 2025 - Parte I



En 2025, la criptografía cuántica se encuentra en un momento clave. Por un lado, ya vemos que la Distribución Cuántica de Claves (QKD) empieza a consolidarse comercialmente en entornos muy específicos, donde la seguridad es crítica. Pero al mismo tiempo, persisten desafíos técnicos y estratégicos que siguen limitando su adopción a gran escala.

En este artículo quiero repasar el estado actual de esta tecnología, poniendo especial atención al despliegue de redes QKD terrestres por parte de operadores, y al avance de la QKD satelital —particularmente impulsada por China— como una vía para asegurar comunicaciones a nivel global.


Uno de los ejes centrales del análisis es la relación entre QKD y la Criptografía Post-Cuántica (PQC). Desde que el NIST publicó los primeros estándares de PQC en 2024, la industria ya cuenta con una hoja de ruta concreta, basada en soluciones de software, para proteger la mayoría de los sistemas ante futuras amenazas cuánticas³. Frente a esto, la QKD no compite directamente, sino que se posiciona como una solución más sofisticada, pensada para escenarios donde la protección a largo plazo es prioritaria, y donde tiene sentido asumir los costos y la complejidad extra que implica trabajar con física cuántica.

Comparación de tres aspectos clave de cada algoritmo estandarizado.

También quiero explorar brevemente hacia dónde se está moviendo la investigación más allá de la QKD, incluyendo nuevas primitivas criptográficas y el concepto —todavía en construcción— de un Internet Cuántico. El artículo cierra con algunas ideas clave para pensar estrategias frente a este nuevo escenario híbrido, donde la seguridad tradicional y la cuántica van a tener que convivir.

Los fundamentos de la comunicación cuántica segura

Para entender por qué la criptografía cuántica genera tanto interés en 2025, primero hay que revisar los principios físicos que la hacen posible. A diferencia de la criptografía clásica, que se basa en problemas matemáticos difíciles de resolver —como la factorización de números grandes—, la criptografía cuántica se apoya directamente en las leyes de la mecánica cuántica. Esto representa un cambio de enfoque radical: no se trata de que los atacantes no tengan suficiente poder de cómputo, sino de que las propias reglas de la física impiden que ciertas acciones se realicen sin dejar huella.

Hay tres ideas clave que sostienen esta promesa de seguridad. La primera es el teorema de no clonación, que afirma que no se puede hacer una copia exacta de un estado cuántico si no se conoce completamente. Esto significa que si alguien intenta copiar una señal cuántica, como un fotón que transporta parte de una clave secreta, inevitablemente la va a modificar. La segunda es el efecto del observador: en mecánica cuántica, medir algo lo altera. Así, cualquier intento de espiar una comunicación cuántica introduce errores que los participantes legítimos pueden detectar. Por último, el entrelazamiento cuántico permite que dos partículas estén correlacionadas de forma tan profunda que cualquier cambio en una se refleja instantáneamente en la otra, sin importar la distancia⁷. Este fenómeno se puede aprovechar para compartir claves seguras y detectar cualquier intento de interceptación.

Distribución Cuántica de Claves (QKD) y su rol actual

La aplicación práctica más conocida de estos principios es la Distribución Cuántica de Claves, o QKD. Su objetivo es permitir que dos personas —tradicionalmente llamadas Alice y Bob— generen una clave secreta compartida, incluso si hay alguien espiando la comunicación. Una vez que tienen esa clave, la usan con algoritmos clásicos de cifrado simétrico, como AES-256, para proteger sus datos. Es importante aclarar que la QKD no cifra los datos: solo garantiza que la clave utilizada para cifrarlos se haya generado de forma segura.



Sin embargo, la QKD no resuelve todos los problemas de la seguridad en las comunicaciones. En particular, no permite autenticar a las partes que están comunicándose. En otras palabras, no puede confirmar que quien dice ser “Alice” es realmente Alice. Esto abre la puerta a ataques de tipo "hombre en el medio", en los que un atacante se hace pasar por una de las partes y engaña a la otra. Por eso, los sistemas QKD necesitan combinarse con métodos de autenticación tradicionales. Hoy en día, eso suele hacerse con claves precompartidas o, cada vez más, con firmas digitales basadas en criptografía post-cuántica (PQC). Este detalle es clave para entender que QKD y PQC no compiten entre sí: se complementan. Uno asegura el canal y el otro garantiza la identidad de los participantes. El modelo práctico de seguridad cuántica no es puramente cuántico ni puramente clásico, sino híbrido.

Cómo funciona BB84 en la práctica

Para entender mejor cómo funciona todo esto, vale la pena revisar el protocolo BB84, que fue el primero en implementarse y sigue siendo el más estudiado. En este protocolo, Alice genera una secuencia de bits y los envía a Bob utilizando fotones individuales. Para cada bit, elige una forma de codificarlo, por ejemplo, variando la orientación de la luz. Bob, al recibir los fotones, no sabe cómo fueron codificados, así que los mide al azar. A veces acierta, a veces no. Luego, ambos comparan —a través de un canal clásico— qué codificaciones usaron, y se quedan solo con los casos en los que coincidieron.

Para quienes quieran experimentar de forma visual e interactiva cómo funciona BB84, recomiendo esta simulación online

Después de este intercambio, verifican que no haya habido interferencias. Si detectan demasiados errores, asumen que hubo espionaje y descartan todo. Si la tasa de error es aceptable, corrigen cualquier diferencia y refinan la clave. Así se aseguran de que nadie más tenga acceso a ella, aunque haya interceptado parte del proceso. El resultado es una clave secreta que solo Alice y Bob conocen, y cuya generación deja evidencia clara si alguien intentó intervenir. Esa es la promesa de la criptografía cuántica: no eliminar la posibilidad de ataque, sino garantizar que cualquier intento de espionaje sea detectable.

CV-QKD y las variantes modernas

Aunque BB84 sigue siendo el estándar más estudiado, en los últimos años surgieron variantes más recientes, como la QKD de variable continua (CV-QKD). En lugar de trabajar con fotones individuales codificados como ceros o unos, la CV-QKD usa propiedades continuas de la luz, como su amplitud y fase. Esto permite usar equipos ópticos comunes en redes de telecomunicaciones, lo que la hace más compatible, económica y escalable, sobre todo en entornos urbanos.

Estas ventajas vienen acompañadas de nuevos desafíos. Las pruebas de seguridad en CV-QKD son más complejas, y su implementación práctica exige técnicas avanzadas de corrección de errores y modulación, que todavía presentan dificultades en escenarios reales.


En definitiva, tanto BB84 como CV-QKD dependen no solo del canal cuántico, sino también de una infraestructura clásica robusta. Son sistemas híbridos: parte cuánticos, parte tradicionales. Su seguridad depende tanto de la física como del software y la red que los sostiene.

Continuará...

Popular posts from this blog

Desarrollo de Exploits - Buffer Overflow

Por qué los "aspirantes a hackers" abandonan (y cómo evitarlo)