Ledger advierte sobre riesgos ocultos en la criptografía postcuántica

Ledger advirtió que la criptografía postcuántica —diseñada para resistir ataques de computadoras cuánticas— puede ser vulnerable en la práctica si el hardware no está protegido, una alerta que se difundió el 29 de abril de 2026 tras demostrar que es posible extraer claves privadas sin romper el algoritmo.

El riesgo proviene de los llamados ataques de canal lateral (Side-Channel Attacks, SCA), un método que no apunta a la matemática de la criptografía, sino a su ejecución. En lugar de descifrar un sistema, el atacante observa señales indirectas como el consumo de energía o las emisiones electromagnéticas del chip mientras procesa datos. A partir de estas “fugas” físicas, es posible inferir información sensible, como claves privadas.

Según el equipo Donjon de Ledger, este tipo de ataque ya es viable en implementaciones reales de criptografía postcuántica. En pruebas realizadas sobre una versión open source del algoritmo ML-KEM (antes conocido como Kyber), lograron recuperar partes de la clave secreta utilizando unas 40 mediciones electromagnéticas, un proceso que puede completarse en menos de un minuto.

Como CriptoNoticias ha reportado, ML-KEM (Module-Lattice-based Key Encapsulation Mechanism) es un algoritmo estandarizado recientemente dentro de la criptografía postcuántica. Está diseñado para proteger el intercambio de claves incluso frente a computadoras cuánticas, basándose en problemas matemáticos considerados difíciles de resolver. Sin embargo, el experimento de Ledger demostró que la fortaleza teórica no evita que la implementación física pueda filtrar información.

Las implicaciones son directas. Dispositivos como hardware wallets, tarjetas inteligentes, sistemas IoT o incluso teléfonos móviles pueden ser vulnerados si un atacante obtiene acceso físico y cuenta con el equipo necesario para medir estas señales. En ese escenario, la seguridad no depende solo del algoritmo, sino de cómo está implementado en el hardware.

Para mitigar este riesgo, Ledger señala la necesidad de incorporar contramedidas específicas. Entre ellas destacan el masking (enmascaramiento), que divide la clave en partes aleatorias; el shuffling, que altera el orden de las operaciones; y la desincronización, que introduce variaciones en el tiempo de ejecución. Estas técnicas buscan dificultar la correlación entre las señales físicas y los datos procesados.

La advertencia introduce un matiz clave en la transición hacia la criptografía postcuántica. No basta con adoptar algoritmos resistentes a computación cuántica: la seguridad real dependerá de que estos se ejecuten en entornos diseñados para evitar filtraciones físicas. En la práctica, esto implica que usuarios y empresas deberán evaluar no solo qué criptografía utilizan, sino también en qué tipo de dispositivos y bajo qué condiciones se implementa.

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *