La Criptografía Post-Cuántica (PQC), también conocida como criptografía resistente a la cuántica o cuántico-segura, se refiere a algoritmos criptográficos que se basan en problemas matemáticos que se cree que son difíciles de resolver incluso para computadoras cuánticas potentes. A diferencia de la criptografía de clave pública actual (como RSA y ECC), que podría ser vulnerable a algoritmos cuánticos como el algoritmo de Shor, los algoritmos PQC están diseñados para resistir ataques de computadoras cuánticas, al mismo tiempo que son eficientes para implementarse en sistemas computacionales clásicos. Estos algoritmos suelen derivar su seguridad de problemas como los de retículos (lattices), códigos (codes), hash o isogenias (isogenies).

La implementación de PQC ya está en marcha en diversas iniciativas y productos. El National Institute of Standards and Technology (NIST) ha liderado un proceso de estandarización global, seleccionando algoritmos como CRYSTALS-Kyber para el establecimiento de claves y CRYSTALS-Dilithium para firmas digitales, que se espera que sean ampliamente adoptados. Empresas tecnológicas como Google y Cloudflare han realizado pruebas de campo con PQC en protocolos TLS/SSL para asegurar conexiones web. Proyectos de código abierto como Open Quantum Safe (OQS) proporcionan bibliotecas de algoritmos PQC para integrar en aplicaciones existentes, y sistemas operativos como Windows y Linux están explorando su incorporación para proteger actualizaciones de software y comunicaciones internas.

Para un Arquitecto de Sistemas, la PQC es de vital importancia estratégica debido a la amenaza inminente de las computadoras cuánticas a la seguridad de la información a largo plazo. La migración a PQC implica una planificación cuidadosa y una evaluación de trade-offs significativos. Los algoritmos PQC a menudo tienen tamaños de clave y firmas más grandes, lo que puede impactar el rendimiento de la red, el almacenamiento y la latencia en protocolos como TLS. También pueden requerir más recursos computacionales para el cifrado y descifrado. Los arquitectos deben considerar la interoperabilidad con sistemas existentes, la complejidad de la gestión de claves y la necesidad de un enfoque de 'cripto-agilidad' que permita futuras actualizaciones. La adopción temprana, incluso en modo híbrido (combinando PQC con criptografía clásica), es crucial para proteger datos con requisitos de confidencialidad a largo plazo frente a ataques de 'cosechar ahora, descifrar después' ('harvest now, decrypt later').