Microsoft implementa criptografía postcuántica en Windows y Linux para mejorar la seguridad en PC y servidores

La seguridad digital se está preparando para un nuevo capítulo. Microsoft ha activado la primera fase de integración de criptografía resistente a ordenadores cuánticos (postcuántica), también conocida como PQC (Post-Quantum Cryptography), en los sistemas Windows y Linux. El objetivo no es otro que anticiparse a un futuro donde las actuales defensas criptográficas ya no serán suficientes. Esta iniciativa ofrece a desarrolladores y organizaciones, sin importar qué SO usen de los dos, una oportunidad de oro para probar y adaptar sus entornos antes de que la computación cuántica empiece a romper las reglas del juego.

El cambio no se limita a añadir nuevas funciones, sino que abre la puerta a una transformación profunda de cómo se entienden y se aplican las medidas de seguridad digital. Microsoft plantea una transición basada en la flexibilidad, en la combinación temporal de métodos clásicos y nuevos, y en una mentalidad criptoágil que permita adaptar los sistemas sin bloqueos ni parches improvisados. Por eso, esta mejora de seguridad se dará primero en Canary, al mismo tiempo que en Linux.

Microsoft se pone muy seria con la seguridad tras el toque de atención de Trump: critpografía postcuántica para Windows y Linux

PQC-Post-Quantum-Cryptography

En concreto, los usuarios de Windows Insiders (a partir de la build 27852) y los desarrolladores en Linux que utilicen SymCrypt-OpenSSL 1.9.0 ya pueden experimentar con los algoritmos ML-KEM y ML-DSA, integrados dentro de las bibliotecas criptográficas de próxima generación. Estos algoritmos forman parte del nuevo estándar NIST y están diseñados específicamente para resistir los ataques de los futuros ordenadores cuánticos, que como sabemos, amenazan la ciberseguridad mundial, bancos y Bitcoin incluidos.

Para entender todo un poco mejor, puesto que no son términos comunes, explicaremos ML-KEM y ML-DSA de forma breve, ya que esto es clave en este movimiento de Microsoft.

ML-KEM se utiliza para encapsular claves o realizar intercambios seguros, ideal para proteger la confidencialidad de la comunicación en redes. Por otro lado, ML-DSA se enfoca en la autenticación de identidad, la integridad y la verificación de firmas digitales. La diferencia entre ambos está en el uso: uno protege el canal (ML-KEM), el otro valida la identidad (ML-DSA), resumiendo y simplificando mucho a ambos.

Sea como fuere, ambos algoritmos han sido integrados tanto en las API criptográficas de Windows como en la pila TLS y el proveedor OpenSSL de SymCrypt para Linux. Esto permite no solo simular su comportamiento en situaciones reales, sino también analizar el impacto que tienen en rendimiento, latencia o compatibilidad con sistemas existentes. No es un paso teórico: es una preparación activa para un entorno donde las amenazas cuánticas dejarán de ser una hipótesis, y claro, hay que estar preparados para lo que viene.

Se necesitará mejor seguridad en el hardware y más potencia

Tamaño de clave pública (encapsulación) Tamaño del texto cifrado  Tamaño del secreto compartido  Nivel de seguridad del NIST 
ML-KEM 512  800 bytes  768 bytes  32 bytes  Nivel 1 
ML-KEM 768  1184 bytes  1088 bytes  32 bytes  Nivel 3 
ML-KEM 1024  1568 bytes  1568 bytes  32 bytes  Nivel 5

La implementación también contempla escenarios híbridos, en los que estos nuevos algoritmos se combinan con los clásicos como RSA o ECDSA. Es una forma inteligente de facilitar la transición sin renunciar a lo que ya funciona, mientras se asegura una capa extra de protección frente a amenazas futuras.

Además, los certificados digitales, las firmas y los mecanismos de inscripción también están siendo adaptados en Active Directory, Intune y otros servicios de Microsoft. Evidentemente, esto va a tener un coste y no precisamente monetario, aunque indirectamente sí que lo será a futuro.

  Tamaño de la clave pública  Tamaño de la clave privada   Tamaño de la firma  Nivel de seguridad del NIST 
ML-DSA-44  1312 bytes  2560 bytes  2420 bytes  Nivel 2 
ML-DSA-65  1952 bytes  4032 bytes  3309 bytes  Nivel 3 
ML-DSA-87  2592 bytes  4896 bytes  4627 bytes  Nivel 5 

Y es que a nivel técnico, esta nueva generación de algoritmos requiere más recursos de cualquier PC o servidor. Son más pesados y exigen optimizaciones constantes, tanto en software como en hardware. En protocolos como TLS, esto puede traducirse en conexiones más lentas o paquetes más grandes. Pero se están desarrollando soluciones paralelas, como la compresión de certificados o mejoras en la negociación de claves, que ayudarán a equilibrar la balanza entre seguridad y eficiencia.

Sobra decir que no será una "sumatoria cero", porque la potencia tendrá que aumentar, como reducirse la latencia y mejorar la velocidad de las conexiones para mantener la usabilidad y sensaciones en términos actuales.

Una nueva era en la seguridad que obligará a todo lo que esté conectado a Internet a avanzar, guste o no

India PC cuántico desarrollo

Igualmente, este movimiento no es una carrera en solitario. Microsoft colabora activamente con organismos internacionales para que los estándares evolucionen de forma conjunta. El enfoque no es cerrar el tema rápido, sino asegurar que cuando lleguen los ordenadores cuánticos, la infraestructura digital esté lista. Lo importante no es ser el primero, sino llegar bien preparado.

En definitiva, el despliegue de estas herramientas poscuánticas es solo el principio. Vendrán más algoritmos, más pruebas y más ajustes, pero el mensaje está claro: la transición ha comenzado, y cuanto antes se suban al carro los actores del ecosistema digital, mejor preparados estarán para el futuro que se avecina.

Microsoft lo tiene cristalino en la retina: la criptografía postcuántica es la base de la seguridad para Windows y Linux en presente y futuro, sin olvidar otras tecnologías como las que vimos ayer mismo como Smart App Control. El toque de Trump a los de Redmond con la seguridad parece estar surtiendo efecto, lo que complicará los ataques a sistemas Windows sin lugar a dudas tras décadas de dejadez con este aspecto tan crítico del SO.