¡Mi gente! En el mundo de las criptomonedas, la seguridad es un pilar, y cuando nos hablan de la Criptografía Postcuántica, que se supone que aguantará hasta los computadores cuánticos del futuro, uno pensaría que estamos hechos. Pero, ¡ay, papá! Ledger, que sabe de seguridad como pocos, nos ha soltado una alerta que nos invita a darle mente: aunque los algoritmos de esta nueva criptografía sean teóricamente invulnerables, la implementación física en el hardware puede ser un punto débil que dé al traste con toda la seguridad. ¡Una vaina de no coger esa!
Resulta que el peligro viene de los llamados Ataques de Canal Lateral (SCA), un tipo de 'tigueraje' que no busca romper la matemática compleja de la criptografía, sino que se va por los lados, observando cómo se comporta el dispositivo mientras procesa la información. Imagínense que un atacante puede deducir sus claves privadas midiendo el consumo de energía o las emisiones electromagnéticas del chip. Es como si la guagua, en vez de mantener el secreto de su ruta, dejara un rastro de polvo que cualquiera pudiera seguir. ¡Esos son unos vivos, de verdad!
El equipo Donjon de Ledger, que está bien duro en esto de la ciberseguridad, no se quedó solo en la teoría. Ellos pusieron a prueba una versión de código abierto del algoritmo ML-KEM (antes Kyber), que es uno de los estándares de la criptografía postcuántica, y ¿qué creen? Lograron sacar partes de la clave secreta con solo unas 40 mediciones electromagnéticas. Y lo más jevi y preocupante: ¡esto lo hicieron en menos de un minuto! Esto demuestra que, por muy robusto que sea un algoritmo en el papel, si el 'hardware' tiene un agujero, la seguridad se va por la alcantarilla.
El ML-KEM, que es un Mecanismo de Encapsulación de Claves basado en Redes Modulares (Module-Lattice-based Key Encapsulation Mechanism), ha sido estandarizado por el NIST como una de las soluciones clave para blindarnos contra las computadoras cuánticas. Su diseño está basado en problemas matemáticos que, a día de hoy, son súper difíciles de resolver, lo que lo hacía un 'bacano' en teoría. Sin embargo, este experimento de Ledger nos cae como un balde de agua fría, recordándonos que entre el dicho y el hecho, hay un buen trecho, y la fortaleza teórica no te salva de una mala implementación.
Las implicaciones de esta alerta son directas para todo el que maneja criptos. Dispositivos de uso diario, como los 'hardware wallets' que usamos para guardar nuestras criptomonedas, las tarjetas inteligentes, los sistemas de IoT (Internet de las Cosas) o hasta nuestros propios celulares, pueden ser vulnerados si un 'vivo' logra acceso físico y tiene el equipo necesario para medir esas señales. O sea, la seguridad ya no depende solo de que el algoritmo sea un 'monstruo', sino también de cómo está implementado en el dispositivo. ¡Un viaje de cosas en las que hay que pensar!
Asegún Ledger, para mitigar este riesgo que está causando tanto 'revolú' en la comunidad, hay que meterle mano a contramedidas específicas. Hablan de técnicas como el 'masking' (enmascaramiento), que es como si dividieran la clave en varias partes aleatorias para que no se vea el patrón; el 'shuffling', que altera el orden de las operaciones; y la desincronización, que juega con los tiempos de ejecución. Estas estrategias buscan que sea más difícil para el atacante correlacionar las señales físicas con los datos que se están procesando.
Esta advertencia pone un punto de inflexión importante en la transición hacia la criptografía postcuántica, y es que no basta con implementar algoritmos que sean resistentes a la computación cuántica. La seguridad verdadera, la que está 'de lo más bien', va a depender de que estos algoritmos se ejecuten en entornos que estén diseñados para evitar cualquier tipo de filtración física. Así que, empresas y usuarios tendremos que 'darle mente' no solo a qué tipo de criptografía usamos, sino también en qué dispositivos se implementa y bajo qué condiciones. ¡La vaina es más compleja de lo que parece a simple vista, klk!
Si te ha gustado este artículo, ¡compártelo con tus amigos, o déjanos un comentario!
Ingeniero de Sistemas especializado en Inteligencia Artificial y Automatización de Procesos. Con una trayectoria enfocada en la convergencia entre tecnología de vanguardia y comunicación digital, Ramón lidera la implementación de modelos generativos aplicados al periodismo dominicano. Su trabajo garantiza que la información que llega a la diáspora no solo mantenga nuestra identidad “del patio”, sino que cumpla con los más altos estándares de veracidad y optimización técnica de la web moderna (2026).




