Informática.
Los estándares del NIST: un análisis profundo de CRYSTALS-Kyber y Dilithium
Securities.io mantiene rigurosos estándares editoriales y podría recibir una compensación por los enlaces revisados. No somos asesores de inversiones registrados y esto no constituye asesoramiento de inversión. Consulte nuestra divulgación de afiliados.

Navegación de la serie: Parte 1 de 6 en El manual de finanzas cuánticas seguras
Resumen: Los nuevos estándares
- El NIST ha finalizado los tres primeros estándares globales para la criptografía postcuántica, proporcionando una hoja de ruta clara para proteger los activos digitales.
- ML-KEM (anteriormente CRYSTALS-Kyber) es el estándar principal para el cifrado general y el intercambio seguro de claves.
- ML-DSA (anteriormente CRYSTALS-Dilithium) sirve como estándar principal para firmas digitales y verificación de identidad.
- Estos algoritmos se basan en matemáticas de red, que están diseñadas para que no puedan resolverse ni con procesadores clásicos ni cuánticos.
Átomos para algoritmos: la estandarización de PQC
Durante décadas, el sistema financiero global ha dependido de RSA y la criptografía de curva elíptica para proteger los datos. Sin embargo, la llegada de la computación cuántica ha vuelto vulnerables estos métodos. En respuesta, el Instituto Nacional de Estándares y Tecnología (NIST) inició un concurso global para encontrar alternativas. A finales de 2024, publicó las versiones finales de los tres primeros estándares: FIPS 203, FIPS 204 y FIPS 205.
Este hito transformó la criptografía poscuántica de un campo teórico a un requisito comercial. Para inversores e instituciones, comprender estos algoritmos específicos es esencial, ya que ahora constituyen la base del nuevo perímetro de seguridad cuántica.
ML-KEM: El estándar para el cifrado general
FIPS 203 especifica el Mecanismo de Encapsulación de Claves Basado en Módulos de Red, conocido como ML-KEM. Desarrollado originalmente con el nombre CRYSTALS-Kyber, este algoritmo está diseñado para que dos partes establezcan una clave secreta compartida a través de una red pública. Esta clave se utiliza posteriormente con cifrado simétrico para proteger la transmisión de datos.
Se seleccionó ML-KEM por su excepcional rendimiento y tamaños de clave relativamente pequeños. Es lo suficientemente eficiente como para usarse en todo tipo de entornos, desde enlaces de centros de datos de alta velocidad hasta dispositivos IoT con recursos limitados. IBM fue uno de los principales contribuyentes a su desarrollo, garantizando que el algoritmo pudiera gestionar el enorme rendimiento que requieren las plataformas empresariales modernas.
International Business Machines Corporation (IBM -2.21%)
ML-DSA: El estándar para firmas digitales
Mientras que ML-KEM protege la envoltura de los datos, FIPS 204 protege la identidad del remitente. El algoritmo de firma digital basado en módulos reticulares (ML-DSA), anteriormente CRYSTALS-Dilithium, es el principal estándar para firmas digitales. Garantiza que un documento, transacción o actualización de software no haya sido alterado y que su origen sea real.
ML-DSA pretende reemplazar los esquemas de firma digital que se utilizan actualmente en los certificados X.509 y la navegación web segura (TLS). Su implementación es crucial para el sector bancario, donde la integridad de una transacción es tan importante como su confidencialidad.
El respaldo: SLH-DSA
El NIST también finalizó la norma FIPS 205, que especifica el Algoritmo de Firma Digital Basado en Hash sin Estado (SLH-DSA). A diferencia del enfoque basado en retícula de ML-KEM y ML-DSA, este algoritmo se basa en funciones hash. Está concebido como una alternativa conservadora. Si un avance futuro comprometiera la matemática basada en retícula, SLH-DSA mantendría su seguridad, proporcionando una capa crítica de diversidad algorítmica para el sistema financiero.
La comparación técnica: rendimiento y seguridad
| Estándar | Nombre anterior | Caso de uso principal | Base matemática |
|---|---|---|---|
| FIPS 203 (ML-KEM) | CRISTALES-Kyber | Cifrado de clave pública | Módulo-Red |
| FIPS 204 (ML-DSA) | CRISTALES-Dilithium | Firmas digitales | Módulo-Red |
| FIPS 205 (SLH-DSA) | SPHINCS + | Firmas de respaldo | Basado en hash |
Desafíos de implementación: tamaño de la clave y complejidad
Si bien estos nuevos estándares son altamente seguros, requieren un mayor consumo computacional que los sistemas que reemplazan. Las claves y firmas basadas en lattice son más grandes que las utilizadas en la criptografía de curva elíptica. Esto significa que los módulos de seguridad de hardware (HSM) y los protocolos de red deben actualizarse para gestionar el aumento de la carga de datos sin introducir latencia.
Empresas como Amazon y Google ya han comenzado a integrar estos estándares en su infraestructura de nube para ofrecer a sus clientes un entorno cuántico seguro. Para el sector financiero, la transición implica un inventario complejo de todos los activos criptográficos de la organización, un proceso conocido como agilidad criptográfica.
Amazon.com, Inc. (AMZN -3.95%)
Para entender cómo se aplican estas normas para proteger el movimiento global de capital, véase Parte 2: Banca cuántica segura y la reestructuración de Swift.
Conclusión
La finalización de los estándares del NIST ha proporcionado la guía definitiva para la era de la seguridad cuántica. Al establecer ML-KEM y ML-DSA como referencias globales, el NIST ha permitido al sector financiero pasar de la fase de investigación a la de implementación. Estos algoritmos ahora sirven como primera línea de defensa en el esfuerzo multimillonario por asegurar el futuro digital.
El manual de finanzas cuánticas seguras
Este artículo es Parte 1 de nuestra guía completa para la transición a la seguridad cuántica.
Explora la serie completa:
- 🌐 El centro de finanzas cuánticas seguras
- 🛡️ Parte 1: Los estándares del NIST (Corriente)
- 🏦 Parte 2: Banca cuántica segura
- 💻 Parte 3: Líderes de hardware
- 📐 Parte 4: Criptografía basada en celosía
- ⛓️ Parte 5: Actualización del libro mayor
- 💎 Parte 6: La auditoría de inversiones








