El cifrado post-cuántico entra en los estándares VPN: qué ha cambiado

18.04.2026 4
El cifrado post-cuántico entra en los estándares VPN: qué ha cambiado

Los ordenadores cuánticos aún no han roto ninguna VPN - pero la carrera ya ha comenzado. En 2024, el NIST aprobó los primeros estándares de criptografía post-cuántica de la historia. Esto lo cambia todo: el cifrado que te protegía ayer puede quedar obsoleto mañana.

Qué es el cifrado post-cuántico

Las VPN modernas utilizan criptografía basada en problemas matemáticos prácticamente imposibles de resolver para ordenadores clásicos - la factorización RSA o el logaritmo discreto ECC. Un ordenador cuántico con suficientes qubits resolverá estos problemas en minutos mediante el algoritmo de Shor.

La criptografía post-cuántica (PQC) es una nueva generación de algoritmos resistentes a ataques de máquinas clásicas y cuánticas, basados en retículos, funciones hash y teoría de códigos.

Estándares del NIST: agosto de 2024

En agosto de 2024, el NIST publicó los tres primeros estándares PQC finalizados:

  • ML-KEM (CRYSTALS-Kyber) - mecanismo de encapsulación de claves
  • ML-DSA (CRYSTALS-Dilithium) - firma digital
  • SLH-DSA (SPHINCS+) - firma basada en hash, opción de reserva

En marzo de 2025, el NIST seleccionó HQC (Hamming Quasi-Cyclic) para estandarización como KEM de reserva. La finalización de la documentación está en curso.

⚠️ «Harvest now, decrypt later»: los servicios de inteligencia ya pueden registrar tráfico cifrado hoy para descifrarlo en 10-15 años. Los datos sensibles a largo plazo están en riesgo ahora mismo.

Quién ya lo ha implementado: NordVPN y ExpressVPN a la cabeza

NordVPN fue uno de los primeros en implementar PQC. En 2024 añadió ML-KEM al protocolo NordLynx para Linux, y en 2025 extendió la cobertura a todas las plataformas. La autenticación post-cuántica está prevista para 2026.

ExpressVPN integró ML-KEM en Lightway con nivel NIST Security Level 5, en todas las plataformas simultáneamente sin impacto en la velocidad.

WireGuard + Rosenpass: estándar abierto

Rosenpass es una extensión abierta para WireGuard que añade intercambio de claves post-cuántico usando Classic McEliece y Kyber/ML-KEM - criptografía híbrida: si un algoritmo falla, el otro protege la conexión.

La mayoría de los proveedores van rezagados

A principios de 2026, la mayoría de VPN comerciales aún no han implementado protección post-cuántica. Cisco planea soporte ML-KEM en ASA, FTD y AnyConnect/Secure Client dentro de IKEv2. Cloudflare aplica ML-KEM en HTTPS y en su cliente VPN WARP - de los primeros en la industria.

Si tu proveedor no menciona ML-KEM, probablemente aún no lo tengas.

Qué significa esto para ti

  • Verifica soporte ML-KEM al elegir VPN
  • Los esquemas híbridos (clásico + PQC) son más seguros ahora
  • Si manejas datos sensibles a 10+ años - actúa ya
  • Mantén tu VPN actualizada
Conclusión: La amenaza cuántica no es de mañana, sino de pasado mañana. Pero los ataques de «registrar ahora, descifrar después» son relevantes hoy. Los proveedores con ML-KEM dan protección con una década de margen.
Etiquetas: cifrado post-cuántico ML-KEM NIST VPN NordVPN ExpressVPN WireGuard seguridad cuántica

Lee también