ML-KEM, anteriormente conocido como CRYSTALS-Kyber, es un algoritmo de encapsulamiento de claves (Key Encapsulation Mechanism) basado en problemas de retículos (lattice-based cryptography), seleccionado por el NIST como el primer estándar para criptografía post-cuántica (PQC). Su seguridad se deriva de la dificultad computacional de resolver el problema de aprendizaje con errores en módulos (Module-LWE), considerado intratable incluso para computadoras cuánticas. ML-KEM permite a dos partes establecer una clave simétrica compartida de forma segura a través de un canal inseguro, generando un par de claves (pública/privada) y utilizando la clave pública para encapsular una clave simétrica aleatoria, que luego puede ser desencapsulada solo con la clave privada correspondiente.
La implementación de ML-KEM ya está en marcha en diversas herramientas y sistemas que buscan una migración hacia la seguridad post-cuántica. Por ejemplo, OpenSSL ha integrado soporte para ML-KEM en sus versiones más recientes, permitiendo su uso en protocolos como TLS 1.3 para el intercambio de claves. Navegadores web como Chrome y Firefox han realizado experimentos con ML-KEM en sus implementaciones de TLS para evaluar su rendimiento y compatibilidad. Además, proyectos de infraestructura de clave pública (PKI) y proveedores de servicios en la nube están explorando y adoptando ML-KEM para proteger comunicaciones y datos a largo plazo contra futuras amenazas cuánticas.
Para un Arquitecto de Sistemas, la adopción de ML-KEM es una decisión estratégica crítica para la resiliencia a largo plazo de la infraestructura de seguridad. Implica evaluar el trade-off entre la seguridad post-cuántica y el rendimiento, ya que los algoritmos basados en retículos pueden tener tamaños de claves y firmas ligeramente mayores, y un rendimiento computacional diferente en comparación con los algoritmos clásicos. La migración a ML-KEM requiere una planificación cuidadosa para la gestión de claves, la actualización de protocolos de comunicación (ej. TLS, VPNs) y la integración con la infraestructura de PKI existente. Los arquitectos deben considerar la interoperabilidad, los requisitos de cumplimiento normativo y la gestión del riesgo de la 'cosecha ahora, descifra después' (harvest now, decrypt later) para proteger datos sensibles que deben permanecer confidenciales durante décadas.