Harvest-Now/Decrypt-Later (HNDL) es una técnica de ataque donde un adversario intercepta y almacena grandes volúmenes de datos cifrados, incluso si no puede descifrarlos en el momento. La premisa es que, con el tiempo, los avances tecnológicos (como la computación cuántica o mejoras significativas en la criptoanálisis clásico) harán posible romper los algoritmos de cifrado actuales. Este enfoque se basa en la paciencia y la anticipación de futuras capacidades computacionales, convirtiendo los datos cifrados de hoy en un riesgo de seguridad latente para el mañana.

Aunque no es una 'implementación' en el sentido de un software o sistema, el concepto HNDL es una estrategia de amenaza activa que influye en el diseño de sistemas de seguridad. Gobiernos y organizaciones con recursos significativos son los principales actores sospechosos de emplear esta estrategia. Por ejemplo, se especula que agencias de inteligencia nacionales están acumulando comunicaciones cifradas y datos sensibles con la esperanza de descifrarlos una vez que los ordenadores cuánticos sean una realidad funcional. Esto ha impulsado la investigación y el desarrollo de la criptografía post-cuántica (PQC) en entidades como el NIST, que está estandarizando algoritmos resistentes a ataques cuánticos, como CRYSTALS-Kyber para el intercambio de claves y CRYSTALS-Dilithium para firmas digitales.

Para un Arquitecto de Sistemas, HNDL es una consideración crítica en la estrategia de seguridad a largo plazo. Implica evaluar el 'tiempo de vida' de la confidencialidad de los datos frente a la vida útil esperada de los algoritmos de cifrado. Las decisiones de diseño deben considerar la migración a la criptografía post-cuántica (PQC) para proteger datos con una alta sensibilidad y una larga vida útil. Esto incluye la selección de algoritmos, la gestión de claves, la infraestructura de PKI y los protocolos de comunicación. Ignorar HNDL puede resultar en una obsolescencia de seguridad catastrófica, donde los datos protegidos hoy se vuelven vulnerables en el futuro, comprometiendo la reputación y la integridad de la organización. La clave es diseñar sistemas con 'cripto-agilidad', permitiendo una fácil actualización de los algoritmos criptográficos a medida que evolucionan las amenazas y las contramedidas.