Q-Day, o Quantum Day, se refiere al punto en el tiempo, aún no determinado, en el que las computadoras cuánticas habrán avanzado hasta un nivel en el que puedan ejecutar eficientemente algoritmos como el algoritmo de Shor. Este algoritmo es capaz de factorizar números grandes en tiempo polinomial, lo que permitiría romper la mayoría de los esquemas de criptografía de clave pública ampliamente utilizados hoy en día, como RSA y la criptografía de curva elíptica (ECC), que son la base de la seguridad en Internet y en muchas infraestructuras críticas. No es una fecha fija, sino un umbral de capacidad computacional cuántica.
Aunque Q-Day es un evento futuro, sus implicaciones ya están impulsando el desarrollo de la criptografía post-cuántica (PQC) o resistente a lo cuántico. Organizaciones como el NIST (National Institute of Standards and Technology) han estado liderando un proceso de estandarización para nuevos algoritmos criptográficos que se espera que sean seguros incluso frente a ataques de computadoras cuánticas a gran escala. Ejemplos de estos algoritmos incluyen CRYSTALS-Kyber para el establecimiento de claves y CRYSTALS-Dilithium para firmas digitales. Grandes empresas tecnológicas y gobiernos ya están invirtiendo en investigación y desarrollo para migrar sus sistemas críticos a estos nuevos estándares PQC, anticipando la necesidad de una transición masiva antes de que Q-Day sea una realidad.
Para un Arquitecto de Sistemas, Q-Day no es solo una amenaza de seguridad futura, sino un factor crítico en la planificación estratégica y la gestión de riesgos a largo plazo. La migración a la criptografía post-cuántica es un esfuerzo masivo que requiere una comprensión profunda de las dependencias criptográficas en toda la pila tecnológica, desde la infraestructura de red y los protocolos de comunicación (TLS, VPNs) hasta la gestión de identidades (PKI) y el almacenamiento de datos cifrados. Los arquitectos deben evaluar la 'vida útil' de la información protegida y el 'tiempo de exposición' al riesgo cuántico. Las decisiones de diseño actuales deben considerar la 'cripto-agilidad' para facilitar futuras actualizaciones de algoritmos, los trade-offs entre el rendimiento (tamaño de clave, latencia) de los algoritmos PQC y la seguridad, y la implementación de estrategias de 'harvest now, decrypt later' por parte de adversarios. Ignorar Q-Day podría resultar en la obsolescencia de la seguridad de sistemas críticos y la exposición de datos sensibles en el futuro.