Cómo el cifrado resistente a la computación cuántica protege los datos empresariales
Las computadoras cuánticas ya no son teóricas: están avanzando rápidamente, con un 31% probabilidad de una computadora cuántica criptográficamente relevante para 2033. Esto representa una grave amenaza para métodos de cifrado como RSA y ECC, que podrían descifrarse en cuestión de horas mediante algoritmos cuánticos. Las empresas deben actuar ahora para proteger sus datos confidenciales, ya que los ciberatacantes ya están interceptando información cifrada para descifrarla posteriormente, cuando la tecnología cuántica madure.
Esto es lo que necesitas saber:
- Por qué es importante: Las computadoras cuánticas pueden romper métodos de cifrado ampliamente utilizados, poniendo en riesgo datos como transacciones financieras, registros médicos y secretos comerciales.
- Amenaza inmediata: La estrategia "Cosechar ahora, descifrar después" significa que los datos interceptados hoy pueden ser vulnerables en el futuro.
- Soluciones: Transición a Algoritmos postcuánticos aprobados por el NIST (ML-KEM, ML-DSA) y actualizar los sistemas para manejar claves más grandes.
- Plan de acción: Comience con un inventario criptográfico, migre a métodos resistentes a la computación cuántica y pruebe los sistemas para detectar impactos en el rendimiento.
Retrasar estos pasos podría dejar a su empresa expuesta. Proteger los datos ahora garantiza el cumplimiento de las regulaciones futuras y mantiene la seguridad a largo plazo.
La computación cuántica romperá el cifrado: cómo prepararse
sbb-itb-59e1987
Cómo las computadoras cuánticas rompen el cifrado tradicional
Amenazas cuánticas al cifrado: vulnerabilidades de algoritmos y comparación de su impacto
Explicación de los algoritmos de Shor y Grover
El cifrado se basa en la resolución de problemas fáciles de calcular, pero increíblemente difíciles de revertir. Tomemos como ejemplo el cifrado RSA: se basa en la multiplicación de números primos grandes. Si bien la multiplicación es rápida, revertir el proceso (factorización) requiere un gran esfuerzo computacional que podría tardar alrededor de... 10^20 años para descifrar una clave de 2048 bits utilizando computadoras clásicas.
Algoritmo de Shor Lo cambia todo. Las computadoras cuánticas que ejecutan este algoritmo pueden factorizar grandes números o resolver logaritmos discretos en tiempo polinómico. Lo que antes tomaba miles de millones de años ahora se puede hacer en horas o días. Por ejemplo, factorizar un número RSA de 829 bits con métodos clásicos requería aproximadamente 2.700 años de CPU. Una computadora cuántica con 4.000 qubits lógicos Podría romper el cifrado RSA-2048 en tan solo un día. Esto hace que RSA, ECC y Diffie-Hellman sean completamente inseguros, poniendo en peligro las comunicaciones seguras, las firmas digitales y los intercambios de claves.
Algoritmo de Grover, Por otro lado, no rompe completamente el cifrado, sino que acelera los ataques de fuerza bruta. Reduce a la mitad la seguridad efectiva de las claves de cifrado simétrico. Por ejemplo, AES-128 ofrecería solo seguridad de 64 bits, mientras que AES-256 la reduciría a 128 bits. Si bien esto no invalida el cifrado simétrico, sí implica duplicar el tamaño de las claves para mantener los niveles de seguridad actuales.
| Tipo de algoritmo | Ejemplos | Amenaza cuántica | Impacto |
|---|---|---|---|
| Asimétrico (clave pública) | RSA, ECC, Diffie-Hellman | Algoritmo de Shor | Crítico: Se pueden derivar claves privadas, rompiendo por completo el cifrado |
| Simétrico | AES-128, AES-256 | Algoritmo de Grover | Moderado: La fortaleza de la clave se reduce a la mitad; duplicar el tamaño de las claves mitiga el riesgo |
| Hash (hash) | SHA-256, SHA-3 | Algoritmo de Grover | Moderado: Resistencia a colisiones reducida; se necesitan tamaños de salida más grandes |
Estas vulnerabilidades ponen de relieve la urgente necesidad de un cifrado resistente a la tecnología cuántica para proteger los datos confidenciales. Los atacantes ya están explotando estas debilidades con nuevas tácticas, como la recolección de datos cifrados ahora para su posterior descifrado.
La amenaza de "Cosechar ahora, descifrar más tarde"
Las vulnerabilidades cuánticas no son solo teóricas: los adversarios se están preparando activamente para un futuro cuántico. Cosechar ahora, descifrar más tarde (HNDL) La estrategia implica recopilar datos cifrados hoy, sabiendo que podrán descifrarse una vez que las computadoras cuánticas se vuelvan lo suficientemente potentes.
Hay ejemplos reales de esta táctica en acción. En 2020, Los datos de empresas como Google, Amazon y Facebook fueron redirigidos a través de servidores rusos Durante un incidente de secuestro de BGP. Los expertos creen que estos eventos forman parte de operaciones de recolección de datos a gran escala. Casos similares incluyen El tráfico de Internet canadiense se desvía a través de China y El tráfico de telefonía móvil europea se redirigió brevemente a través de servidores chinos. Estos incidentes se alinean con las estrategias de HNDL y enfatizan la necesidad de un cifrado más fuerte.
""Recolectar ahora, descifrar después" es la base de la inteligencia de señales. La NSA cuenta con vastas bibliotecas de cintas que se remontan a décadas atrás. – Whitfield Diffie, criptógrafo
La economía de la recolección de datos la hace aún más atractiva. Los costos de almacenamiento digital se han reducido en... 95% desde 2010, lo que permite a los estados nacionales mantener archivos masivos de datos cifrados. Una vez recopilados, estos datos permanecen vulnerables indefinidamente. Esto es especialmente preocupante para la información que requiere protección a largo plazo, como la propiedad intelectual, los historiales médicos, los datos financieros y los secretos comerciales, datos que deben mantenerse seguros. 10 a 25+ años.
Los expertos estiman que 5% a 14% probabilidad de que se desarrolle una computadora cuántica criptográficamente relevante para 2029, con una probabilidad que aumenta a 34% en la próxima década. Si sus datos necesitan permanecer seguros más allá de ese plazo, es ahora el momento de actuar.
¿Qué hace que el cifrado resistente a la tecnología cuántica sea seguro?
Algoritmos de criptografía postcuántica
Los métodos de cifrado tradicionales, como RSA y ECC, se basan en problemas matemáticos, como la factorización de enteros y los logaritmos discretos, que las computadoras cuánticas pueden resolver eficientemente. La criptografía poscuántica (PQC), por otro lado, se basa en problemas que siguen siendo computacionalmente complejos incluso para las computadoras cuánticas. Estos algoritmos están diseñados para funcionar en el hardware actual, lo que los hace listos para su uso inmediato.
En agosto de 2024, el NIST finalizó los primeros tres estándares PQC. ML-KEM (anteriormente CRYSTALS-Kyber) es el estándar principal para el cifrado y el establecimiento de claves. Utiliza criptografía basada en retículas, específicamente el problema de aprendizaje con errores (LWE), que consiste en encontrar vectores cortos en retículas de alta dimensión, una tarea extremadamente difícil para las computadoras cuánticas. ML-KEM ofrece tamaños de clave moderados, como la clave pública de Kyber-768 de aproximadamente 1184 bytes, y ya se ha integrado en plataformas importantes como la biblioteca SymCrypt de Microsoft, lo que permite el cifrado cuántico resistente en Windows y Azure.
ML-DSA (anteriormente CRYSTALS-Dilithium) se utiliza para generar firmas digitales. Emplea un método "Fiat-Shamir con abortos", que produce firmas (aproximadamente 2420 bytes para Dilithium2) que superan los 64 bytes de ECDSA, pero ofrecen resistencia cuántica. En agosto de 2024, Google Cloud KMS introdujo una versión preliminar compatible con ML-DSA, lo que permite a los usuarios generar firmas resistentes a la resistencia cuántica para datos en la nube.
SLH-DSA (anteriormente SPHINCS+) es un esquema de firma de respaldo basado en criptografía hash. Su seguridad depende completamente de funciones hash unidireccionales. Si bien SPHINCS+ ofrece una protección robusta, requiere firmas de mayor tamaño (de 7856 a 17 088 bytes). Además, en marzo de 2025, el NIST seleccionó HQC (Hamming Cuasi-Cíclico) como una alternativa basada en código para la encapsulación de claves.
"No hay necesidad de esperar a futuras normas. Empiecen a usar estas tres... para la mayoría de las aplicaciones, estas nuevas normas son la clave. – Dustin Moody, director del Proyecto de Normalización de PQC del NIST
| Característica | Clásica (RSA/ECC) | Post-Cuántica (ML-KEM/ML-DSA) |
|---|---|---|
| Problema difícil | Factorización / Logaritmo discreto | Funciones hash/enrejados |
| Resistencia cuántica | Vulnerable al algoritmo de Shor | Resistente a los ataques cuánticos conocidos |
| Tamaño de clave/firma | Muy pequeño (bytes) | Moderado a grande (kilobytes) |
Estos algoritmos resistentes a la tecnología cuántica están diseñados para proteger los intercambios de claves y las firmas digitales. Por otro lado, los métodos de cifrado simétrico como AES-256 siguen siendo fiables al combinarse con mecanismos de intercambio de claves con seguridad cuántica.
Por qué AES-256 todavía funciona
Mientras que la criptografía postcuántica se centra en el cifrado asimétrico, los métodos de cifrado simétrico como AES-256 Mantienen una alta seguridad. Al combinarse con intercambios de claves de seguridad cuántica, AES-256 proporciona una sólida capa de protección.
AES-256 es un algoritmo de cifrado simétrico, lo que significa que utiliza la misma clave tanto para el cifrado como para el descifrado. A diferencia de los sistemas de clave pública, el cifrado simétrico no es vulnerable al algoritmo de Shor. Si bien el algoritmo de Grover puede acelerar los ataques al cifrado simétrico, solo reduce la seguridad efectiva de la clave a la mitad. Esto significa que AES-256, que ofrece una seguridad de 256 bits en términos clásicos, sigue ofreciendo 128 bits de seguridad en un contexto cuántico, lo que lo hace computacionalmente inviable de descifrar.
Sin embargo, los protocolos de intercambio de claves tradicionalmente utilizados con AES-256, como RSA o ECDH, son vulnerables a ataques cuánticos. Para solucionar esto, las organizaciones están adoptando modelos de cifrado híbrido que combinan métodos clásicos con algoritmos poscuánticos. Por ejemplo, Cloudflare implementó un intercambio de claves híbrido que utiliza X25519 junto con ML-KEM para establecer claves AES-256 de forma segura, garantizando así la protección tanto del intercambio de claves como de los datos cifrados.
"El propio AES-256 se considera resistente a la tecnología cuántica para el cifrado simétrico. Sin embargo, el mecanismo de intercambio de claves que establece las claves AES suele utilizar RSA o ECDH, que son vulnerables a la tecnología cuántica. Se necesita un intercambio de claves con seguridad cuántica (como ML-KEM) combinado con AES para lograr un cifrado con seguridad cuántica completo. – QRAMM
Para aquellos que todavía utilizan AES-128, la transición a AES-256 es una decisión inteligente para garantizar al menos una seguridad de 128 bits contra posibles amenazas cuánticas.
Cómo implementar el cifrado resistente a los datos cuánticos
Paso 1: Inventario de sus sistemas criptográficos
Comience por evaluar todos los sistemas de su organización que utilizan cifrado. Esto incluye VPN, configuraciones TLS, dispositivos IoT e incluso bibliotecas de terceros. Lista de materiales criptográficos (CBOM) Puede ayudarle a mapear todas las dependencias eficazmente. Preste especial atención a los sistemas que utilizan métodos de cifrado de clave pública vulnerables, como RSA, Diffie-Hellman y ECC, e identifique aquellos que ya utilizan opciones resistentes a la computación cuántica, como AES-256 o SHA-256.
Considere la longevidad de sus datos. Si la información confidencial requiere protección durante 5 a 25 años, o si se espera que sistemas como controles industriales, satélites o dispositivos médicos funcionen durante décadas, es posible que necesiten actualizaciones de hardware para gestionar los tamaños de clave más grandes que requiere la criptografía poscuántica.
Utilice herramientas como la Libro de trabajo de inventario de PQC de MITRE o el Matriz de capacidades PKIC PQC Para organizar sus hallazgos. Céntrese en "Activos de Alto Valor" y "Sistemas de Alto Impacto" utilizando estándares gubernamentales establecidos. Aplique el Teorema de Mosca para evaluar la urgencia: si el tiempo necesario para descifrar su cifrado, más el tiempo necesario para reestructurar sus sistemas, excede la vida útil de las necesidades de seguridad de los datos, ya está retrasado.
""Si el tiempo necesario para descifrar su criptografía (con una computadora cuántica) más el tiempo necesario para reestructurar sus sistemas excede el tiempo que estos necesitan para mantenerse seguros, entonces ya va demasiado tarde." – Michele Mosca, Criptógrafo
Una vez que su inventario esté completo, estará listo para realizar la transición a algoritmos postcuánticos aprobados por el NIST.
Paso 2: Cambiar a algoritmos resistentes a los cuánticos
Una vez que su inventario esté listo, el siguiente paso es migrar a Algoritmos postcuánticos aprobados por el NIST. Los estándares actuales incluyen FIPS 203 (ML-KEM), FIPS 204 (ML-DSA) y FIPS 205 (SLH-DSA). Se recomienda comenzar con un enfoque híbrido combinando algoritmos clásicos como X25519 con algoritmos poscuánticos. Esta estrategia de doble capa garantiza que, si un algoritmo poscuántico se vuelve vulnerable, la capa clásica seguirá ofreciendo protección.
Para las conexiones TLS, implemente intercambios de claves híbridos utilizando Estándares RFC 9370. Si sus VPN dependen de IKEv2, adopte RFC 8784 Con claves precompartidas poscuánticas (PPK). Asegúrese de que estas PPK tengan al menos 256 bits de entropía, lo que corresponde a 128 bits de seguridad poscuántica de categoría 5 del NIST. Incorpore flexibilidad a sus sistemas configurando la selección de algoritmos en lugar de codificarlos.
Planifique su migración en función de los niveles de riesgo:
- Sistemas críticos (por ejemplo, aquellos que manejan datos clasificados o secretos de larga duración) deben realizar la transición dentro de los 12 meses.
- Sistemas de alta prioridad (por ejemplo, aquellos que involucran información personal identificable sensible) pueden seguir dentro de 12 a 24 meses.
- Aplicaciones internas Puede tener un plazo más largo de 24 a 48 meses.
- Los sistemas con necesidades de cifrado de corta duración pueden esperar más de 48 meses.
Paso 3: Actualizar los sistemas de gestión de claves
Su infraestructura de gestión de claves debe ser capaz de gestionar los tamaños de clave más grandes y las mayores demandas computacionales de los algoritmos resistentes a la computación cuántica. Esto a menudo implica actualizar o reemplazar. Módulos de seguridad de hardware (HSM). Muchos HSM existentes pueden requerir actualizaciones de firmware o incluso reemplazos completos para soportar operaciones criptográficas post-cuánticas.
Inicie conversaciones con sus proveedores de HSM con anticipación para comprender sus plazos de compatibilidad con los algoritmos PQC aprobados por el NIST. Durante esta transición, asegúrese de que los encabezados de datos cifrados incluyan identificadores de algoritmos para garantizar la compatibilidad con versiones anteriores.
Paso 4: Prueba antes de la implementación completa
Antes de implementar el cifrado resistente a la tecnología cuántica en toda la empresa, realice pruebas piloto en sistemas críticos. Estas pruebas deberían:
- Confirme la compatibilidad entre diferentes proveedores y plataformas.
- Medir los impactos del rendimiento en la latencia y el rendimiento.
- Incluya auditorías de canales laterales y análisis de tiempos para identificar vulnerabilidades.
Se esperan cambios en el rendimiento. Por ejemplo, añadir PQC de Nivel 3 a los intercambios de claves IKEv2 puede aumentar la latencia entre 20 y 30 milisegundos, mientras que el Nivel 5 podría añadir entre 40 y 60 milisegundos. Esquemas más robustos, como McEliece Clásico, podrían añadir más de 800 milisegundos, lo que podría causar fragmentación. Analice estos impactos exhaustivamente en sus recursos de red, almacenamiento y CPU.
Al probar las VPN, utilice los modos de negociación "Obligatorios" para garantizar que las conexiones fallen si no se establece la resistencia cuántica. Esto ayuda a mitigar los ataques "Recoger ahora, descifrar después". Colabore estrechamente con los administradores para coordinar los parámetros de PQC y realice simulacros de migración periódicos para perfeccionar sus procesos.
Una vez que las pruebas piloto sean exitosas, puede finalizar la implementación y mantener los sistemas actualizados.
Paso 5: Manténgase actualizado sobre los estándares
Tras el inventario, la migración y las pruebas, es fundamental mantenerse informado sobre la evolución de los estándares de resistencia cuántica. Por ejemplo:
- El gobierno federal de Estados Unidos exige un cifrado cuántico seguro para 2035.
- La Unión Europea ha fijado el año 2030 como fecha límite para industrias críticas como las financieras.
- El Centro Nacional de Seguridad Cibernética del Reino Unido tiene hitos para 2028.
Para cumplir con las normas, asóciese con proveedores de alojamiento que ofrezcan certificados SSL de seguridad cuántica, como Servion, que proporciona certificados SSL y gestión de servidores en centros de datos globales. Mantenga sus sistemas adaptables: las migraciones criptográficas a gran escala suelen tardar entre 5 y 10 años, por lo que empezar pronto es fundamental.
Beneficios del cifrado resistente a los datos cuánticos
Protección contra futuros ataques cuánticos
Cambiar hoy al cifrado resistente a lo cuántico es una forma proactiva de proteger su empresa de "Ataques de "Cosecha ahora, descifra después" (HNDL). Estos ataques implican la interceptación y el almacenamiento de datos ahora, con la intención de descifrarlos en el futuro mediante computación cuántica. Información sensible, como propiedad intelectual, historiales médicos y comunicaciones comerciales confidenciales, podría estar ya en riesgo, almacenada, a la espera de que las capacidades cuánticas se pongan al día.
Este paso es especialmente importante para datos que deben mantenerse confidenciales durante décadas, como archivos de I+D, contratos legales o historiales médicos de pacientes. Al migrar a algoritmos aprobados por el NIST, como FIPS 203 (ML-KEM) y FIPS 204 (ML-DSA), junto con la actualización a AES-256, puede garantizar la seguridad de sus datos incluso cuando las computadoras cuánticas con relevancia criptográfica (CRQC) se conviertan en una realidad.
Los algoritmos resistentes a los cuánticos también protegen firmas digitales e infraestructura de clave pública (PKI) contra futuras amenazas. Esto impide que los atacantes falsifiquen certificados, se hagan pasar por entidades de confianza o inyecten actualizaciones de software maliciosas. En esencia, toda su cadena de confianza, desde la autenticación del dispositivo hasta las actualizaciones de firmware, permanece segura.
Y no se trata solo de proteger los datos. Estas medidas también fortalecen la reputación y la credibilidad de su organización.
Mayor confianza del cliente y cumplimiento normativo
Además de abordar las amenazas técnicas, la adopción del cifrado cuántico ofrece mayores ventajas comerciales. ¿Uno de los mayores beneficios? Mayor confianza del cliente. Al demostrar que está a la vanguardia en la protección contra riesgos emergentes, los clientes confían en que su información confidencial está segura. Esto puede diferenciarlo en sectores como finanzas, salud y telecomunicaciones, donde la seguridad y la retención de datos son cruciales.
Las regulaciones también se están endureciendo. Ley de preparación para la ciberseguridad de la computación cuántica de EE. UU. y El plan del NIST para eliminar gradualmente los algoritmos vulnerables a la computación cuántica para 2035 Señalar plazos claros. En el Reino Unido, el Centro Nacional de Ciberseguridad ha recomendado que los sistemas de alto riesgo migren para 2030, con la adopción completa requerida para 2035. De igual manera, la Unión Europea ha fijado 2030 como fecha límite para que las industrias críticas realicen la transición. Al adoptar medidas resistentes a la tecnología cuántica ahora, evitará las prisas de última hora para cumplir con estos requisitos y los posibles costos del incumplimiento.
"Prepararse para las amenazas cuánticas no se trata solo de proteger los datos, sino de garantizar la confianza en el futuro en un mundo digital que evoluciona más rápido que nunca. – PwC Oriente Medio
Otra ventaja clave es criptoagilidad La capacidad de actualizar o cambiar algoritmos sin tener que reestructurar sus sistemas. Esta flexibilidad garantiza la adaptación a futuras vulnerabilidades sin interrupciones importantes. Asociarse con proveedores como Servion, que se especializa en diferentes tipos de certificados SSL y la gestión de servidores a nivel global pueden ayudar a mantener su infraestructura en cumplimiento y preparada para los desafíos de la era cuántica.
Estas razones resaltan por qué la adopción temprana del cifrado resistente a la tecnología cuántica no es sólo una decisión inteligente: es una decisión necesaria.
Conclusión
Puntos clave
La necesidad de un cifrado resistente a la tecnología cuántica no es una preocupación remota; es un problema acuciante para las empresas en este momento. ¿Por qué? Porque los atacantes ya están interceptando datos confidenciales y planean descifrarlos una vez que los ordenadores cuánticos sean lo suficientemente potentes. Considerando que las migraciones criptográficas a gran escala pueden tardar de 5 a 10 años, esperar hasta 2030 para actuar podría dejarlas peligrosamente rezagadas.
Aquí hay un plan práctico para prepararse: Comience por inventariar sus sistemas, entonces Implementar algoritmos postcuánticos aprobados por el NIST Como ML-KEM o ML-DSA. Actualice sus sistemas de gestión de claves para gestionar claves más grandes, realice pruebas piloto para solucionar problemas de implementación y esté atento a la evolución de los estándares. Y no pase por alto una actualización inmediata a AES-256, que ofrece una seguridad postcuántica de aproximadamente 128 bits contra el algoritmo de Grover.
Desde una perspectiva financiera, actuar ahora tiene sentido. Para organizaciones con un presupuesto de TI de 1000 millones de dólares, la transición actual podría costar alrededor de 25 millones de dólares. Pero retrasarla hasta 2035 podría duplicar ese gasto. Los plazos regulatorios también añaden urgencia: las agencias federales estadounidenses deben cumplir para 2035, mientras que los sectores críticos de la UE tienen un plazo de 2030.
Los beneficios van más allá del cumplimiento normativo y el ahorro de costos. El cifrado cuántico fortalece la confianza del cliente, garantiza el cumplimiento normativo y desarrolla criptoagilidad para adaptarse a futuros cambios en los algoritmos. Para afrontar este complejo cambio, considere trabajar con proveedores experimentados como Servion, conocido por sus certificados SSL y servicios de gestión de servidores en centros de datos globales.
""Si el tiempo necesario para descifrar su criptografía, más el tiempo necesario para reestructurar sus sistemas, excede el tiempo que estos necesitan para mantenerse seguros, entonces ya va demasiado tarde." – Michele Mosca, Criptógrafo
Preguntas frecuentes
¿Cuáles de nuestros datos corren mayor riesgo ante ataques del tipo ‘recolectar ahora, descifrar después’?
La información sensible que requiere protección a largo plazo, como secretos de estado, historiales médicos, comunicaciones gubernamentales clasificadas, contratos legales y datos financieros, es particularmente vulnerable. Estos datos podrían ser interceptados y almacenados hoy, solo para ser descifrados posteriormente cuando las computadoras cuánticas adquieran la capacidad de descifrar los métodos de cifrado actuales.
¿Cómo se pueden agregar ML-KEM y ML-DSA sin interrumpir las configuraciones existentes de TLS, VPN o PKI?
Para incorporar ML-KEM y ML-DSA en sistemas TLS, VPN o PKI existentes sin causar interrupciones, los esquemas híbridos o compuestos son la mejor opción. Estos esquemas fusionan algoritmos poscuánticos con algoritmos tradicionales como RSA o ECDHE. Esta combinación garantiza la compatibilidad con las configuraciones actuales, a la vez que permite una transición gradual. También proporciona una alternativa a los algoritmos clásicos, garantizando la seguridad y una integración fluida. Este método permite que las soluciones poscuánticas coexistan con los protocolos establecidos, manteniendo la retrocompatibilidad durante las pruebas y la implementación.
¿Qué cambios de rendimiento y hardware debemos esperar con las claves y firmas post-cuánticas?
Los certificados postcuánticos son significativamente más grandes, aproximadamente de 10 a 15 veces más grandes que los certificados tradicionales. Este aumento implica que utilizan más ancho de banda durante los protocolos de enlace TLS, lo que podría generar una mayor latencia, especialmente en redes que ya experimentan altos retrasos. Además, los algoritmos resistentes a la tecnología cuántica, como Kyber y Dilithium, requieren mayor potencia computacional. Esto podría requerir actualizaciones u optimizaciones de hardware para gestionar la carga de procesamiento adicional, a la vez que se cumplen los objetivos de rendimiento y se mantienen los objetivos de nivel de servicio (SLO).