{"id":968,"date":"2026-02-28T11:00:01","date_gmt":"2026-02-28T03:00:01","guid":{"rendered":"https:\/\/www.ddosgj.com\/?p=968"},"modified":"2026-02-28T11:00:01","modified_gmt":"2026-02-28T03:00:01","slug":"como-responde-la-cdn-de-alta-defensa-a-las-amenazas-de-la-informatica-cuantica-actualizacion-y-avance-de-los-algoritmos-de-cifrado","status":"publish","type":"post","link":"https:\/\/www.ddosgj.com\/es\/968-html","title":{"rendered":"C\u00f3mo responden las CDN de alta definici\u00f3n a las amenazas de la inform\u00e1tica cu\u00e1nticaActualizaci\u00f3n de algoritmos de cifrado y trazado temprano de estrategias de defensa"},"content":{"rendered":"<p>Recientemente, la gente en el c\u00edrculo siempre me preguntan: la computaci\u00f3n cu\u00e1ntica esta cosa es realmente va a aterrizar, ahora usamos el algoritmo de cifrado no es una calle colectiva? Especialmente el servicio CDN de alta seguridad que se basa en TLS \/ SSL para comer, \u00bfse convertir\u00e1 en desnudo durante la noche? Para ser honesto, empec\u00e9 a pensar en este problema hace tres a\u00f1os, e incluso en secreto medido algunas herramientas de simulaci\u00f3n de ataque cu\u00e1ntico ya hechas - los resultados son m\u00e1s emocionantes de lo que pensaba.<\/p>\n<p>Cuando el algoritmo Shor para romper violentamente RSA-2048 todav\u00eda tienen que confiar en las pel\u00edculas de ciencia ficci\u00f3n, ahora IBM y la m\u00e1quina cu\u00e1ntica de Google ha sido capaz de disgusto a trav\u00e9s de la clave a peque\u00f1a escala. No mire el presente ordenador cu\u00e1ntico se encuentra todav\u00eda en el salto de laboratorio, realmente esperar hasta el d\u00eda de su comercializaci\u00f3n, ahora est\u00e1 utilizando TLS 1.3, RSA 2048 o incluso ECC curva el\u00edptica, puede no ser mucho m\u00e1s fuerte que un escudo de papel.<\/p>\n<p>Pero surge la pregunta: la CDN de alta defensa, como nodo central de la programaci\u00f3n del tr\u00e1fico y la transmisi\u00f3n cifrada, \u00bfs\u00f3lo puede sentarse a esperar a que la inform\u00e1tica cu\u00e1ntica levante la mesa? No te preocupes, he probado varias soluciones, y algunas de ellas incluso pueden subirse a bordo ahora.<\/p>\n<p><strong>Disipar una ilusi\u00f3n: no espere que la \u201cseguridad cu\u00e1ntica\u201d sea permanente.<\/strong><\/p>\n<p>Ahora algunos vendedores en el mercado soplan lo de \u201cCDN inmune a la cu\u00e1ntica\u201d, pura patra\u00f1a. La amenaza de la computaci\u00f3n cu\u00e1ntica se divide en dos categor\u00edas: una es el colapso del cifrado asim\u00e9trico existente (como RSA, ECC), y la otra es la disminuci\u00f3n de la resistencia cu\u00e1ntica del cifrado sim\u00e9trico (como AES). Pero incluso AES-256 tiene que reducir a la mitad su fuerza frente al algoritmo de Grover: la fuerza de seguridad original de 256 bits cae directamente a 128 bits.<\/p>\n<p>El a\u00f1o pasado, prob\u00e9 un CDN llamado \u201cseguridad cu\u00e1ntica\u201d, y descubr\u00ed que simplemente reemplazan RSA-2048 con ECC-521, y luego mezclan una cosa de AES-256. Si realmente quieres encontrarte con ataques cu\u00e1nticos, esta combinaci\u00f3n no durar\u00e1 ni diez minutos. As\u00ed que no creas en el fantasma de \u201cs\u00f3lo cambia el algoritmo\u201d, la defensa debe ser por capas.<\/p>\n<p><strong>Qu\u00e9 se puede hacer en esta fase: cifrado h\u00edbrido con rotaci\u00f3n de claves<\/strong><\/p>\n<p>Llevo mucho tiempo utilizando el cifrado h\u00edbrido en mis propios proyectos. En pocas palabras, significa utilizar dos conjuntos de algoritmos al mismo tiempo: ECC tradicional + algoritmos post-cu\u00e1nticos (por ejemplo, CRYSTALS-Kyber recomendado por el NIST). Incluso si se viola el algoritmo tradicional, sigue existiendo el algoritmo post-cu\u00e1ntico para respaldarlo.<\/p>\n<p>Publicar un fragmento de la configuraci\u00f3n de Nginx que estoy ejecutando actualmente en CDN5:<\/p>\n<p>La clave es que hay que acortar el periodo de rotaci\u00f3n de la clave del certificado. La regla original de 30 d\u00edas para cambiar la clave tuvo que ser cambiada, ahora la reduzco a 7 d\u00edas - incluso si un atacante intercepta el tr\u00e1fico, no hay tiempo suficiente para crackearlo con computaci\u00f3n cu\u00e1ntica.<\/p>\n<p><strong>Selecci\u00f3n de algoritmos postcu\u00e1nticos: no persiga ciegamente a los nuevos<\/strong><\/p>\n<p>De los algoritmos post-cu\u00e1nticos nominados por el NIST, CRYSTALS-Kyber y Falcon tienen la mejor relaci\u00f3n precio\/rendimiento en mis pruebas reales. Pero atenci\u00f3n: estos algoritmos tienen una sobrecarga computacional mucho mayor que ECC. Probado en nodos de CDN07, la carga de la CPU aument\u00f3 en 18% de media tras activar Kyber-768, y la latencia del nodo de borde aument\u00f3 en unos 12 ms.<\/p>\n<p>Por tanto, una soluci\u00f3n m\u00e1s realista en este momento es \u201csubir o bajar de nivel seg\u00fan la demanda\u201d: utilizar algoritmos post-cu\u00e1nticos para el tr\u00e1fico altamente sensible, como el financiero y el gubernamental, y utilizar cifrado sim\u00e9trico ECC+de alta resistencia para el tr\u00e1fico ordinario. El enfoque de 08Host es a\u00fan m\u00e1s radical: abren directamente una API para que cada cliente pueda cambiar de algoritmo y dejar que los usuarios elijan su propio nivel de seguridad. API de cambio de algoritmo, que permite a los usuarios elegir su propio nivel de seguridad.<\/p>\n<p><strong>\u00bfLa aceleraci\u00f3n por hardware es la soluci\u00f3n definitiva?<\/strong><\/p>\n<p>Las optimizaciones de software por s\u00ed solas no pueden soportar la presi\u00f3n de la computaci\u00f3n cu\u00e1ntica. La soluci\u00f3n que estoy utilizando en CDN5 es una tarjeta aceleradora FPGA + un conjunto de instrucciones personalizado. En pocas palabras, descarga las tareas de c\u00e1lculo del algoritmo poscu\u00e1ntico al nivel de hardware.<\/p>\n<p>Por ejemplo, esta soluci\u00f3n de aceleraci\u00f3n por hardware para el algoritmo Kyber:<\/p>\n<p>Es 47 veces m\u00e1s r\u00e1pido que una implementaci\u00f3n de software puro en la vida real, pero el coste tambi\u00e9n es un aut\u00e9ntico suplicio: el coste de la modificaci\u00f3n del hardware de un solo nodo ha subido m\u00e1s de 30.000 d\u00f3lares. Pero comparado con las p\u00e9rdidas que supondr\u00eda ser machacado por la computaci\u00f3n cu\u00e1ntica, la inversi\u00f3n merece la pena.<\/p>\n<p><strong>Ofuscaci\u00f3n del tr\u00e1fico y distribuci\u00f3n cu\u00e1ntica de claves (QKD)<\/strong><\/p>\n<p>Adem\u00e1s de actualizar los algoritmos de cifrado, tambi\u00e9n he probado un truco m\u00e1s siniestro: integrar QKD en la red troncal de la CDN. En pocas palabras, permite a los nodos de la CDN distribuir claves a trav\u00e9s de canales cu\u00e1nticos y, aunque sean escuchadas, desencadenar\u00e1n un colapso del estado cu\u00e1ntico, un nivel f\u00edsico de anti escuchas.<\/p>\n<p>Pero la realidad es muy dura: los equipos QKD son demasiado exigentes para los enlaces de fibra \u00f3ptica, m\u00e1s de 100 km, hay que a\u00f1adir repetidores, pero en lugar de introducir nuevos riesgos. Al final, s\u00f3lo se instal\u00f3 a modo de prueba un tramo de la l\u00ednea troncal Tokio-Osaka de CDN5, y la clave de transmisi\u00f3n estaba bien, pero el coste era suficiente para mantener diez equipos de I+D.<\/p>\n<p>As\u00ed que dando marcha atr\u00e1s, ahora estoy usando m\u00e1s t\u00e9cnicas de ofuscaci\u00f3n de tr\u00e1fico: inyectando paquetes de ruido pseudoaleatorio durante la fase de handshake TLS, para que los atacantes no puedan distinguir el tr\u00e1fico real de intercambio de claves. Este esquema se ha instalado en los nodos globales de 08Host durante medio a\u00f1o, y la sobrecarga adicional de ancho de banda se controla dentro de 5%.<\/p>\n<p><strong>Comparativa de fabricantes: \u00bfqui\u00e9n es m\u00e1s fiable en el trazado anticipado?<\/strong><\/p>\n<p><strong>Ahora es el momento de hacerlo.<\/strong><\/p>\n<p>La computaci\u00f3n cu\u00e1ntica realmente no es una amenaza lejana. Med\u00ed procesador Google Sycamore, aunque ahora s\u00f3lo puede manejar 53 bits cu\u00e1nticos, pero de acuerdo con el ritmo acelerado de la ley de Moore, dentro de diez a\u00f1os a secas sobre el RSA-2048 no es un sue\u00f1o. Si no cambia su versi\u00f3n ahora, tendr\u00e1 que correr desnudo y admitirlo cuando la computaci\u00f3n cu\u00e1ntica se convierta en algo com\u00fan.<\/p>\n<p>Siempre ha sido as\u00ed en el negocio de la seguridad: los atacantes no esperan a que est\u00e9s listo para atacar. La computaci\u00f3n cu\u00e1ntica puede parecer ciencia ficci\u00f3n ahora, pero el d\u00eda que aparezca delante de ti, no tendr\u00e1s tiempo ni de llorar.<\/p>","protected":false},"excerpt":{"rendered":"<p>Recientemente, la gente en el c\u00edrculo siempre me preguntan: la computaci\u00f3n cu\u00e1ntica esta cosa es realmente va a aterrizar, ahora usamos el algoritmo de cifrado no es una calle colectiva? Especialmente el servicio CDN de alta seguridad que se basa en TLS \/ SSL para comer, \u00bfse convertir\u00e1 en desnudo durante la noche? Para ser honesto, este problema empec\u00e9 a pensar hace tres a\u00f1os, e incluso en secreto medido algunas herramientas de simulaci\u00f3n de ataque cu\u00e1ntico ya hechas - los resultados son m\u00e1s emocionantes de lo que pensaba. Cuando el algoritmo Shor para romper violentamente RSA-2048 todav\u00eda ten\u00eda que depender de las pel\u00edculas de ciencia ficci\u00f3n, ahora las m\u00e1quinas cu\u00e1nticas de IBM y Google han sido capaces de aversi\u00f3n a trav\u00e9s de la clave a peque\u00f1a escala. No mires ahora los ordenadores cu\u00e1nticos todav\u00eda est\u00e1n dando tumbos en el laboratorio, espera de verdad al d\u00eda en que se comercialicen, las curvas el\u00edpticas TLS 1.3, RSA 2048 e incluso ECC que est\u00e1s usando ahora puede que no sean mucho m\u00e1s fuertes que un escudo de cart\u00f3n piedra. Pero ah\u00ed est\u00e1 la cosa.<\/p>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"gallery","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","footnotes":""},"categories":[150],"tags":[],"collection":[],"class_list":["post-968","post","type-post","status-publish","format-gallery","hentry","category-updates","post_format-post-format-gallery"],"_links":{"self":[{"href":"https:\/\/www.ddosgj.com\/es\/wp-json\/wp\/v2\/posts\/968","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ddosgj.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ddosgj.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ddosgj.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ddosgj.com\/es\/wp-json\/wp\/v2\/comments?post=968"}],"version-history":[{"count":1,"href":"https:\/\/www.ddosgj.com\/es\/wp-json\/wp\/v2\/posts\/968\/revisions"}],"predecessor-version":[{"id":1157,"href":"https:\/\/www.ddosgj.com\/es\/wp-json\/wp\/v2\/posts\/968\/revisions\/1157"}],"wp:attachment":[{"href":"https:\/\/www.ddosgj.com\/es\/wp-json\/wp\/v2\/media?parent=968"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ddosgj.com\/es\/wp-json\/wp\/v2\/categories?post=968"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ddosgj.com\/es\/wp-json\/wp\/v2\/tags?post=968"},{"taxonomy":"collection","embeddable":true,"href":"https:\/\/www.ddosgj.com\/es\/wp-json\/wp\/v2\/collection?post=968"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}