miércoles, diciembre 31, 2025

Dyber: Hardware-Accelerated Post-Quantum Cryptography (PQC)

La amenaza que los Quantum Computers es para la criptografía moderna ha dejado de ser una preocupación teórica para convertirse en una realidad apremiante, como vemos en estos últimos meses, donde todo se está acelerando. Una de las preocupaciones de muchos técnicos es el coste computacional y el tamaño de las claves, lo que sin duda tiene un impacto en el rendimiento del sistema. 
Esto lo pudimos ver en el último White Paper de MasterCard de "Migration to Post-Quantum Cryptography" donde se hace especial hincapié en estos aspectos, como so dejé publicado. Allí se analiza el impacto en TPS (Transacciones por Segundo) y en tamaños en Bytes de cada algoritmo y cada tipo de clave, además del grado de reducción que van a tener los diferentes servicios.
Ante este panorama, empresas innovadoras como Dyber, una startup fundada en 2024 especializada en Ciberseguridad y Criptografía Post-Quantum, proponer soluciones concretas de aceleración por hardware específicamente diseñado para implementar de manera eficiente los algoritmos PQC estandarizados por el NIST

Si quieres aprender de este mundo, te recomiendo encarecidamente que te compres el libro de "Quatum Security: Tecnología Cuántica & Ciberseguridad. Criptográfica Cuántica y Post-Cuántica" donde hablamos de todo esto.Dyber ofrece una arquitectura de aceleración criptográfica diseñada desde cero para intentar resolver - o ayudar a mitigar el impacto de -  el desafío del rendimiento en la adopción de Criptografía Post-Cuántica. El núcleo de su propuesta está en dos líneas de productos complementarias. Primero, su acelerador QUAC 100, una tarjeta PCIe de alto rendimiento que promete entre 100 y 1000 veces más velocidad que implementaciones puramente software. 

Segundo, sus IP-Cores criptográficos agnósticos con respecto a la arquitectura, diseñados para integrarse en cualquier System-on-Chip (SoC), permitiendo que fabricantes de semiconductores incluyan capacidades PQC directamente en sus chips.


Dyber se enfoca específicamente en los algoritmos que NIST estandarizó en 2024: CRYSTALS-Kyber (ML-KEM para encapsulación de claves), CRYSTALS-Dilithium (ML-DSA para firmas digitales) y SPHINCS+ (SLH-DSA para funciones de hash). Todos ellos se basan en esquemas basados en lattices  que ofrecen un equilibrio entre seguridad, eficiencia y tamaño de claves en comparación con otros candidatos, como FrodoKEM que fue descartado por el NIST.


Los algoritmos PQC, aunque resistentes a ataques cuánticos, conllevan un costo computacional más alto que la criptografía clásica basada en RSA y Curvas Elípticas. Esta es la razón por la que la aceleración hardware es un elemento que se está estudiando e intensificando, al igual que se ha hecho con otras muchos algoritmos clave en el pasado que hoy cuentan con hardware específico. Las ventajas que propone son:

1. Mejora Dramática de Rendimiento

Las implementaciones puramente software de Kyber y Dilithium pueden ser significativamente más lentas que sus contrapartes clásicas. Algunos estudios académicos demuestran que la aceleración hardware hecha con arquitecturas concretas puede lograr mejoras de 100 a 1000 veces en operaciones específicas como la Transformada Teórica de Números (NTT), que es fundamental en todos los algoritmos Lattice-based. La tarjeta QUAC 100 de Dyber hace uso de esta mejora teórica en un producto comercial viable para centros de datos y sistemas empresariales.

2. Eficiencia Energética

En sistemas embedded y dispositivos IoT, - donde también deberemos desplegar PQC - la energía es un recurso crítico. Al reducir con aceleración hardware los cálculos se consigue realizar con menor consumo de potencia. Se estiman, mejoras de un 30% de energía, por eso se han focalizado en las construcción de IP Cores para SoC.

 3. Portabilidad y Flexibilidad Arquitectónica

A diferencia de soluciones monolíticas, los IP Cores de Dyber están diseñados para ser agnósticos respecto a la arquitectura del SoC. Esto significa que pueden integrarse en FPGA, ASIC, o procesadores RISC-V con mínimas adaptaciones. 

4. Resistencia Contra Side-Channel Attacks

La aceleración hardware bien diseñada puede proporcionar protección natural contra ciertos ataques de canal lateral (side-channel attacks) como análisis de potencia o timing attacks. Al encapsular operaciones criptográficas en circuitos especializados, es más fácil garantizar que los tiempos de ejecución sean constantes, eliminando una clase común de vulnerabilidades que afectan a implementaciones software.

El mundo del PQC está aquí, y hay que empezar a implementarlo. Ya hablamos de qué cantidad de tráfico de Internet está lista con PQC hoy en día, pero si conocemos la regla del 80-20 bien, sabemos que la parte final va a ser la más compleja de completar, así que propuestas como esta seguro que ayudan. Hay que entender que la necesidad de PQC es porque ya tenemos bien documentado el ataque de Shor, que ejecutado en una computadora cuántica suficientemente potente podrá romper RSA y ECC en tiempo polinomial. 


Y aunque aún no estén aquí los Quantum Computers, es mucho peor saber que existe la amenaza del "Harvest Now, Decrypt Later" donde los adversarios registran comunicaciones cifradas hoy para descifrarlas en el futuro cuando dispongan de los Quantum Computers. Esta urgencia ha impulsado mandatos gubernamentales, planes de empresas y requerimientos de Quantum Readiness y Quantum Safe por todo el mundo. Aquí te dejo todos los artículos que he publicado en este blog sobre estos temas por si quieres leer con calma todo. 
El impacto de PQC con Aceleración por Hardware

Los algoritmos que Dyber busca acelerar son fundamentalmente diferentes de la criptografía clásica. Kyber (ML-KEM) es un mecanismo de encapsulación de claves basado en el problema Learning With Errors (LwE) - similar a FrodoKEM - sobre Módulos de Lattices (MLWE). Ofrece tres niveles de seguridad: 512, 768 y 1024 bits, con NIST recomendando 768 como nivel de seguridad por defecto. Sus fortalezas son la velocidad en la generación de claves y pequeños tamaños de ciphertext.

Dilithium (ML-DSA) es un algoritmo DSA basado en MLWE y el problema Shortest Integer Solution que proporciona autenticación y no-repudio, reemplazando a ECDSA y RSA-PSS en protocolos como TLS. A diferencia de SPHINCS+ (basado en funciones hash), Dilithium ofrece menores tamaños de firma mientras mantiene operaciones rápidas de verificación.


SPHINCS+ (SLH-DSA) representa una aproximación completamente diferente: basada únicamente en funciones hash resistentes a colisiones (SHA-256 o SHAKE256), sin asumir la dureza de ningún problema algebraico específico. Aunque produce firmas mayores, ofrece una garantía de seguridad más conservadora y diversifica los estándares de NIST, y en BitCoin es el que se está evaluando para desplegar lo antes posible.

La aceleración hardware es particularmente valiosa para algoritmos como Kyber y Dilithium porque sus operaciones core - transformadas teóricas de números (NTT/INTT), multiplicaciones polinomiales, operaciones de hash (SHA-3, Ascon) -  son altamente paralelizables y pueden beneficiarse enormemente de hardware especializado. Y seguramente, dentro de unos años, la evolución de las arquitecturas de hardware avanzada vendrán con soluciones similares integradas en todos los equipos.

Más sobre Quantum Security


Además, si te gustan estos temas, puedes participar, comentar y aprender en el Foro de Quantum Security al que puedes conectarte con tu cuenta de MyPublicInbox. Primero inicia sesión con tu cuenta de MyPublicInbox, y luego visita este enlace para poder entrar en el foro.

Para profesionales de ciberseguridad y arquitectos de infraestructura, este tipo de propuestas de Dyber merece atención como potencial solución en la transición inevitable a PQC que vamos a hacer en el futuro (muy) cercano. A mí me ha encantado la propuesta.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


martes, diciembre 30, 2025

La "shittización" en contra de hacer las cosas simples

Hace años, más de una docena, usaba a mis queridos héroes de "The Big Bang Theory" para explicar cómo de difícil lo habíamos hecho los que trabajamos en ciberseguridad para que las personas normales se pudieran conectar de forma segura a una red WiFi y a Internet. En el artículo de "Mea Culpa, Penny" explicaba todas las cosas que un usuario debía saber para configurar una VPN que se tunelizara a través de proxys, firewalls de redes,... ¿La quiere L2TP, SSTP o PPTP

Figura 1: La "shittización" en contra de hacer las cosas simples

Si eso se lo tengo que decir a mi madre, mejor la tengo que decir que no se conecte. Pero esta complejidad constante de la tecnología se ha ido extendiendo a la guerra comercial por el usuario, lo que hace que cada vez el número de opciones, los diseños de los interfaces, y el salto conceptual intelectual que el diseñador de un UX espera de un usuario, es cada vez mayor. 

En los foros tecnológicos se dice que un UX se ha "shitted" o "enmierdado" cuando la cantidad de opciones para el usuario, la anarquía de la distribución, la diversidad de los controles que debe tocar, y la cantidad de cosas que el usuario "debe suponer" para poder manejarlo, es enorme, y genera frustración en los usuarios. Esto, que parece evidente, es muy complicado de hacer. Hacer las cosas simples require de mucho trabajo, y para ello hay que primar al usuario o consumidor, por encima de las necesidades de negocio.

Cambiar de terminal iPhone

Os cuento esto por dos casos que he sufrido esta semana, que han sido bastante significativos. El primero de ellos con la migración de mi iPhone. Este es un proceso que he realizado ene veces ya, porque todos los años voy migrando mi iPhone. Esto implica migrar las apps, las fotos, los datos, etcétera... Todo esto bien, pero pero cuando llegamos a las partes de seguridad, la cosa se complica un poco. En mi caso, el iPhone era americano, además, como tengo en el mismo la conexión personal y la profesional, tenía una SIM y una eSIM, de dos países diferentes, además de que tenía que pasar de SIM a eSIM obligatoriamente.

El proceso, por supuesto, no funcionó correctamente, y acabé teniendo que ir a tienda, borrando las eSIM creadas virtualmente a partir de la SIM, y teniendo que comprar nuevas eSIM para el terminal americano. Eso hizo que perdiera los contactos de la SIM, y los contactos de la SIM perdidos generaron que se borraran también de la agenda, y por ende de WhatsApp y por ende usuarios dejaron de ver mi foto y me escribieron "¿Me has bloqueado?" No, estoy migrando un iPhone, no worries. Algunos se habrán enfadado y me habrán borrado a mí, así que me ha hecho perder amigos.

Como tengo Multi-SIM para dos países distintos, voy cambiando qué SIM activo o desactivo, pero claro, en la nueva versión de iPhone asocia a cada contacto una SIM por defecto, y cuando no está conectada esa SIM te sale una alerta que dice: "¿Quieres cambiar la asociación por defecto de la SIM a este contacto para poder llamar?" Y un sinfín de lindezas más, como por ejemplo que los contactos de iOS ahora tienen el botón de contactos, donde sale la lista y solo se puede hacer scroll y pulsar a la derecha en unas letras muy, muy, muy chiquititas... que no sé quién ha diseñado.

Figura 2: Esta me ha encantado. El número que el banco ha pasado a Apple es erróneo y después de llamar al Contact Center de ese número y esperar 20 minutos me dicen: "El número que te da iPhone no es de tu banco, somos otro banco". Genial.

Con la SIM ha sido una fiesta, pero luego hubo que migrar las Wallets, las apps bancarias, los 2FA, las autenticaciones de las herramientas de mensajería, etcétera, etcétera, y para cada una el proceso con la entidad es distinto. Instala app, inicia sesión con las credenciales, por el 2FA, te falta la passkey, recupera password, envía SMS, es de otro país y no llega, desactiva SIM, activa la otra, etcétera. Muy divertido y entretenida la gincana de migrar un terminal iPhone.

La autenticación doble con la identidad simple

La más divertida ha sido una app de un servicio - permitidme que no diga la empresa porque tengo amigos en ella y quiero arreglarlo antes -, donde al ir a hacer Login me ha dado la opción de usuario y contraseña, y en paralelo la opción de "Login con Google". Como no recordaba la contraseña - llevaba la app instalada mucho tiempo con autenticación automática con FaceID - le he dicho que autentique con Google. Y... surprise, me he encontrado con que usé la cuenta de Google sí, pero no con autenticación delegada, sino que lo hice con una contraseña, así que estamos en el caso de misma dirección de e-mail con doble autenticación, con usuario y contraseña o con IdP delegado usando OAuth.

Esto es un problema de arquitectura que los responsables de identidad y seguridad deben resolver, y si no lo hacen bien, genera escenarios de ataque como os comenté en el artículo del año 2022 : "Pre-Hijacked Accounts: o cómo robar una cuenta a un usuario antes de que se la cree". Dependiendo de cómo lo resuelvan, se pueden dar unos casos u otros. En mi caso, ha sido un DoS en toda regla que aún no he podido resolver y que voy a resolver llamando a mis colegas en esa empresa. 

El proceso ha sido muy divertido. Me enfrento al login y doy a "Login with Google". Comienza el proceso de autenticación delegada, y el sistema descubre que mi cuenta ya está creada pero con autenticación con contraseña. Salta el sistema de protección y unión de los dos procesos de autenticación para la misma identidad y me pide la contraseña que tiene la cuenta. Correcto. No la recuerdo, así que voy al proceso de recuperación de contraseña. Me manda el enlace de recuperación al correo de la cuenta de Google. Ojo que me lo envía a la dirección de correo con la que acabo de hacer login con Google, luego... ¿para qué? Si acabo de hacer login con Google, tengo acceso al Gmail del login de la cuenta, así que es un paso innecesario que no añade ninguna seguridad, pero para el sistema serán dos procesos independientes, y es el usuario el que se tiene que adaptar a la arquitectura y no al revés.

Da igual, sonrío, hago clic para cambiar la contraseña de la cuenta, pongo una y me dice... "No se puede cambiar la contraseña a esta cuenta". ¿Por qué? Pues porque en vez de mantener los dos autenticadores - con Google y por Usuario/Password, ha fusionado a un sólo autenticador, pero hasta que no introduzca la contraseña anterior - que no me deja cambiar - no puedo iniciar sesión. Conclusión "Deadlock" de libro por un mal diseño de seguridad. 

Después de dos días migrando cosas, aún me quedan un par de tarjetas bancarias que por motivos "corner case" aún no he conseguido migrar, y una cuenta de servicios de la empresa que por geo-location tampoco me permite procesar, pero más o menos lo tengo todo. Pero mientras pasaba por este proceso, me imaginaba a mi madre, y a muchas, muchas, muchas personas que tienen que pasar por aquí recordando que yo entiendo qué me están pidiendo, qué me está pasando, cuál es la situación en la que estoy en todo momento, pero que para ellas puede ser un dolor increíble.

La nueva "Simple" Televisión

Esta parte, que ha sido una de ellas, no ha sido la única experiencia que he tenido estas últimas 72 horas con esto, ya que además he querido cambiarle una televisión a mi madre para quitarle el descodificador y que solo tuviera un mando - de la SmartTV - y que no se confundiera. Al final, su problema consiste en que enciende la Televisión y el Descodificador y que si todo va bien, no hay problema, coge el mando del desco y cambia los canales y ve la tele - que es lo único que ella quiere -. Pero... si usa el mando de la SmartTV para subir o bajar canal, la SmartTV cambia el Source y se va a modo TV quitando el HDMI 1 de su fuente, y adios televisión. Y mi mamá, de 74 años, piensa que "ya se me ha ido la televisión".

Pues bien, le dije, ¨te voy a cambiar la televisión que está vieja, y te voy a poner la tele en una app y quitamos un mando del medio". Precioso decir, imposible para ella. Al final, encender la televisión y me pide una cuenta de la empresa de SmartTV que tengo que crear con un QRCode - imaginaos a una persona de 74 años ante eso -, después me pide que instale una app en el terminal, así que hay que usar las cuentas de Apple para ponerla en el iPhone, la instalas, te autenticas en la app con un correo y una password, te manda un SMS como 2FA, luego sigues un Wizzard de permisos para la app, y si quieres las noticias de la compañía de la televisión, las ofertas, los datos que le quieres dar de la app, y luego te pide el código que ves en la pantalla de la televisión de 14 dígitos, para darla de alta en tu app.

Y todo eso, en la primera pantalla de configuración de la SmartTV

Después de más de 20 pasos y una hora de configuración, con las ofertas de Amazon Prime gratis un mes, la de Apple TV, de quitar las apps de SmartThings para IoT, las autenticaciones en las diferentes apps, el inferfaz usa controles de usuario de tabs arriba, con líneas de vídeos y apps en un scroll infinito para abajo, y paneles que se expanden en los laterales. Así que me pongo con mi madre a enseñarle, y después de decirle 

"no, esa película no la puedes ver porque es de una promoción de un mes gratis de Apple TV y te lleva a esa app. Dale para atrás. Vaya, no sale. Pues dale al inicio. Ahora vete a la sección apps. Sí, tienes que bajar. Con las flechas. Ahora. Dale al ok. ¿El ok? Ah, espera, en este mando es distinto, el ok, es ese cuadrado con una flecha que sale de él. Sí, ahí. Ahora dale a la app. Sí, no te sale el canal que tenías antes, porque se personaliza con tus datos de navegación, así que hasta que no lo veas varias veces no te lo va a poner en su sitio, así que tienes que entrar en la guía. Es ese icono con unas rayas arriba a la izquierda. Sube con las flechas. Ahora entra, y sale la guía, ahora baja hasta que encuentres el canal. Sí, sigue bajando que hay cientos de canales. Ahora dale al ok. Sí esa es la ficha del canal. Dale al ok. No, que le has dado a la flecha y te has movido. Vuelve atrás. No, te has ido a la guía otra vez, era que movieras la flecha a la izquierda. No pasa nada vuelve a bajar. Sí, sé que son muchos... "

Pues bueno, le he quitado al nueva SmartTV, y le hemos puesto el sistema del desco (con una sola televisión) y al mando de la televisión anterior, para que no lo toque, Mi Survivor ha decidido ponerle celo a todos los botones menos al de encender y apagar, para que sepa que ese mando solo es para encender la televisión y nunca lo cambie de Source. Y no son pocos los que hacen eso.


El MacBook Pro no arranca

Ya la última de las aventuras con la "shittización" de la tecnología, ha sido con mi MacBook Pro, que ha decidido no arrancar esta mañana - por eso estoy escribiendo el post tan tarde -. No tiene botón de hard-reset, la batería está cargando, pero no arranca. La última vez que me pasó eso, tuve que esperar dos días a que descargara toda la batería, y empezar de nuevo a cargarlo, y entonces funcionó, pero no tengo ni idea de qué le ha pasado. Tengo copia de seguridad de todo, así que no hay problema, pero tengo la seguridad de que si lo llevo a la tienda Apple me van a decir:

"Está roto, no se puede recuperar nada, compre otro". 

UPDATED: 20 horas después, se ha descargado y ha arrancado el MacBook Pro... otra vez como nuevo. Sin comprar ningún otro.

En resumen, menos mal que estoy al día de la tecnología y entiendo cómo funciona, entiendo qué está mal hecho en los sistemas, y al menos sé qué debo hacer para avanzar desde una situación a otra para conseguir arreglar el segundo paso, pero hablando de esto hace unos meses con un viejo colega de armas, sentados cómodamente, enumerábamos la cantidad de productos que eran fáciles, guays, sencillos y que se han "Shitted".

Unos meses después, os estoy escribiendo este artículo, porque cada vez vamos más rápido sacando tecnología, cada vez tiene menos QA, cada vez los UX son más "shitted" por permisos, seguridad, necesidades de negocio, etc... y hacen que las funciones core (como en el ejemplo de "ver la tele") estén cada vez más lejos de los usuarios. Recordad que os conté el lío que tuve con el bug de UX en WhatsApp solo por el tamaño de letra...

¿Tienes alguna experiencia similar? Déjamela en comentarios que me encantará leerla...

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


lunes, diciembre 29, 2025

La entrevista en La Nave

Como ya os dije, el otro día estuve con el grandioso mago Jorge Blass en una entrevista de poco más de cinco minutos en La Nave. Ahora puedes ver el programa completo en los Ultimos 7 Días de Movistar+ y también publicado en Internet.
En la entrevista, donde hablamos de tecnología y magia, pasamos un rato divertido en el que Jorge Blass me hizo varios trucos de magia y yo no me enteré de nada. Así es la vida.

Como os he dicho, puedes ver el programa en los Ultimos 7 Días de Movistar+, como puedes ver en la siguiente imagen, así que si eres cliente, haz clic y listo, que están todas las entrevistas y trucos a golpe de ratón.
Y si quieres, os lo dejo de acceso directo en el siguiente enlace directo a un player que tienes publicado en Google directamente.

La entrevista que me hizo en La Nave, con los trucos de magia de los que fui espectador de lujo en primera persona, los tienes en estos poco más de cinco minutos.


Figura 4: Entrevista en La Nave

Eso es todo por hoy, que se acaba el año, y hay que ir cerrando las cosas. ¿Tienes ya todo bien dispuesto para empaquetar el 2025? Si no es así, date prisa, que "clock is ticking". 

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


domingo, diciembre 28, 2025

Galletas Tosta Rica "Chema Alonso" Edición Limitada: Una de ellas es la "Galleta Más Rica del Mundo" y vale 1 BitCoin.

[Esta fue una inocentada del 28 de Diciembre, día de los Santos Inocentes en España]

La verdad es que al principio me parecía muy raro cuando me lo ofrecieron, pero después hablé con mi con Iker Casillas - que el había lanzado las Palmeritas 15 Orejonas, y al final me animé a ello. Será sólo una edición limitada, eso sí, de 1.000 cajas de Galletas Tosta Rica "Chema Alonso", pero una de ellas lleva la "Galleta Más Rica del Mundo" y vale 1 BitCoin, que recibirás en una Bit2ME Card.

Figura 1: Galletas Tosta Rica "Chema Alonso" Edición Limitada.
Una es la "Galleta Más Rica del Mundo" y vale 1 BitCoin.

Alguno seguro que piensa que las galletas están hechas con Inteligencia Artificial, pero ya os publiqué a los que me seguís en Instagram las fotos de la primera caja que me he zampado ya. Aquí las tienes en el formato en las vais a encontrar. Y a todos los que me preguntábais por las galletas... ésta es la explicación.

Figura 2: Galletas Tosta Rica "Chema Alonso" Edición Limitada

Como podéis ver, vienen 6 galletas Tosta Rica "Chema Alonso" - sólo 6, aunque la caja tiene muchas más - para que puedas disfrutar o regalar. Aquí tenéis una foto más cercana de cómo es la galleta.

Figura 3: Zoom a la galleta Tosta Rica "Chema Alonso"

Supongo que alguno, en la época de la Inteligencia Artificial, está pensando que las dos fotos son hechas con IA, pero os garantizo que no. Así que he hecho otras fotos para que podáis ver las galletas a diferentes niveles.

Figura 4: Galletas Tosta Rica "Chema Alonso" Edición Limitada

El prototipo de la galleta lo hicimos primero para que yo le diera el OK, que este año, entre Hall of Fame, Prólogos de libros de Rockeros, participación en cómics con Nazis y Misterio, o participar en programas de Magia, tener mis propias galletas para una campaña publicitaria es lo último que me faltaba, pero como estaban empresas tan potentes, y mis amigos de Bit2Me son parte de ello, pues me animé.

Figura 5: Prototipo de la galleta "Chema Alonso"

Y del prototipo, a las galletas que me acabé ayer mismo, pero que antes de comérmelas les hice unas fotos, ya fuera de la caja para que podáis ver la buena pinta que tienen.

Figura 6: Las últimas galletas que me he zampado

Sólo hay 1.000 cajas de Galletas Tosta Rica "Chema Alonso", y se van a poner en las tiendas de las gasolineras de cierta "Empresa Española" - aún no puedo revelar cuál es la empresa -, así que si tienes la suerte de estar en una de esas gasolineras, debes buscar una de las cajas "Chema Alonso" entre las galletas que tengan.

Figura 7: La caja de galletas que tienes que buscar

Y ¿cuál es la gracia? Pues la gracia es que todas las cajas de Galletas Tosta Rica "Chema Alonso" llevan dentro un premio, pero una de ellas, sólo una de ellas lleva un premio especial.

Figura 8: Galletas Tosta Rica "Chema Alonso" Edición Limitada

Una de esas Galletas Tosta Rica "Chema Alonso" esconde detrás un premio único de 1 BitCoin, que será solo para el que encuentre esa galleta. Yo he visto la galleta que lleva el premio - "la galleta más rica del mundo" - , y he intentado reconocer la diferencia con el resto, pero es imposible. La galleta premiada lleva "mi firma por detrás" así que ¡no te la comas si quieres tu Bitcoin! Y después, lo canjeas por tu Bit2ME Card cargadita con 1 BitCoin.

Figura 9: La galleta más "rica" del mundo vale 1 BitCoin

En la caja tienes todas las instrucciones, pero la presunción de la campaña es que el que la consiga se la va a comer sin leer las instrucciones, por lo que se comerá la Galleta más "rica" de la Historia, que es lo que contaremos después en un pequeño reportaje. Recibirás tu BitCoin en una Bit2ME Card.

Figura 10: Bit2Me Card

Así que, si te llevas la caja de galletas con premio probablemente te vigilemos a ver qué haces con ese premio... ¿leer y llevarte el premio o comerte la galleta más rica del mundo? Pero... ¿no es la Tosta Rica ya la galleta más rica del mundo?

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


sábado, diciembre 27, 2025

TRON: Los cómics que se han publicado

Tenía que escribir este último artículo de TRON después de haberos publicado los artículo de "TRON: La historia a través de las películas, series, vídeo juegos y cómics", de "TRON: Los juegos de TRON en el Siglo XX para que juegues online con las motos, los discos y los tanques. EOL." y de "TRON: Los juegos de TRON en el Siglo XXI de aventuras gráficas y arcade. EOT", porque no hay muchos y me ha costado mucho localizarlos - aunque aún no me he podido comprar todas las ediciones.
Durante este año me he dado algún "capricho" comprándome "alguna cosilla" de TRON, como el libro para niños de "TRON: Into the light", el libro de "TRON: Legacy. Book of the film" del que sólo queda uno en Amazon - y si lo quieres más vale que lo pilles que cuesta sólo 6 € y la novela de "Tron: Legacy: It's Your Call: Initiate Sequence.

(no es un cómic)

Sin embargo, lo que me he estado comprando han sido los cómics, aunque no todas las ediciones. No es que haya muchas ediciones, pero no están todas disponibles, y me he estado aprovisionando de otros objetos de colección. Pero aquí os dejo los cómics.

TRON: Adaptación al comic (2022)

Esta es la adaptación de la película original de TRON hecha en dos cómics de grapa, que son los que tienes en esta imagen siguiente. Son sólo dos números. El número 1 a la derecha, y el número 2 el de la izquierda.
Sin embargo, del número 1 tienes dos portadas alternativas, que puedes encontrar en muchos sitios. Algo muy típico de la industria en los últimos años.

Figura 4: TRON Variant Covers. Izquierda 40 Aniversario en 2022.

De la adaptación al cómic de la película original tienes también un TPB (un recopilatorio con los dos números en pasta blanda) que utiliza la portada del #1 original, así que fíjate si compras el 1 de 2 o el TPB.

TRON: Ghost in the Machine (2006)

Continuación del juego TRON 2.0. En este caso en formato de miniserie de cómic en seis números hecha por la compañía Slave Labor Graphics. La historia se centra en Jet Bradley, hijo de Alan Bradley, el creador del programa TRON
En esta entrega, Jet no es un humano real sino una copia de seguridad digital del verdadero Jet Bradley que previamente había explorado el ciberespacio en TRON 2.0. Este programa desarrolla una crisis de identidad al creer que es un “Usuario” (ser humano), cuando en realidad sigue siendo una entidad digital.

(Contiene los 6 números de la serie en un retapado)

Jet entra en contacto con su Usuario original, quien le ofrece la posibilidad de salir del mundo digital y transferirse al mundo real gracias al código TRON Legacy integrado en su disco de identidad. Sin embargo, Jet decide renunciar a esa oportunidad, comprendiendo que su existencia mantiene estable el universo digital en el que vive. Si saliera, todo su mundo —y los programas que lo habitan— colapsaría.  Me ha encantado comprármelo y leerlo.

TRON: Betrayal (2010)

La historia continua en TRON: Betrayal, que es la precuela de TRON Legacy, donde se cuenta la historia de la traición de CLU. En esta historia  Kevin Flynn regresa a Grid, y allí crea a a CLU 2.0 para construir, junto a TRON el sistema perfecto para todos los programas.

Figura 7: TRON Betrayal están también dentro de TRON: Download

Por el camino, Kevin Flynn es padre en el mundo real, y en el GRID aparece una nueva generación de programas creados por el sistema de manera autónoma. Los ISOs (Algoritmos Isomórficos) que han sido creados de manera espontánea por la red, sin que los haya creado un programados. CLU se obsesiona con ellos, porque no entran dentro de su orden perfecto del sistema, y traiciona a Flynn que tiene que huir, y casi mata a TRON, que queda con muchas heridas y cicatrices en su código.

Tienes una versión recopilatoria de Tron Betrayal en un TPB que lleva los dos números. Además, como ya te he dicho, está también dentro de TRON: Download.

TRON Legacy en Manga (2010)

Este es un cómic muy raro, pero que me lo he comprado y mola mucho por lo bien dibujado que está. Es la adaptación al cómic de la película de TRON:Legacy en formato Manga, aunque sólo lo he encontrado en ITALIANO
Está aún disponible en Amazon, y cuesta solo 8 €, así que no pude resistirme, me lo compré y lo disfruté. No se sigue nada mal en italiano, y las carreras de motos y escenas de acción en manga, molan todo.

TRON: Download (2025)

Es un recopilatorio que trae TRON: Adaptación al comic y la historia de TRON: Betrayal y por suerte  lo puedes conseguir en Amazon que aún está disponible: TRON: Download.

(Portadas de Salvador Larroca)

Como nota espectacular, las portadas de TRON: Betrayal que se usan en TRON: Download, son de nuestro genial y único Salvador Larroca, que ha dejado su huella no solo en Iron Man, Los Vengadores, Los X-Men, Star Wars o Aliens, sino también en TRON, y que ahora está lanzando The Horror Country.

Marvel TRON Variants

Al final, si echas bien las cuentas, son sólo 10 cómics de grapa más el tomo manga: 2 de la adaptación de la película original, 6 de TRON: Ghost in the System y de TRON:Betrayal, más el cómic de manga, pero como "bonus track" os dejo esto, ya que Marvel dedicó las portadas de muchas de sus series principales a la estética TRON en un mes concreto. Mola.

Figura 11: Marvel Variant Covers TRON

Pero como "bonus track" os dejo esto, ya que Marvel dedicó las portadas de muchas de sus series principales a la estética TRON en un mes concreto. Mola.


Además, de estos cómics y libros, me he comprado el juego original de TRON 2.0, y la máquina de TRON hecha por TOMYTRONIC, y he jugado con mi LightCycles hecho con Vibe Coding, que ya sabéis que soy muy fan de la saga.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


viernes, diciembre 26, 2025

El White Paper de MasterCard que urge a pasar a Quantum Safe: Post-Quantum Cryptography (PQC) & Quantum Key Distribution (QKD)

Son muchas ya las industrias, instituciones públicas, gobiernos y empresas que tienen para el año proyectos y estrategias de migración a Quantum Safe para evitar el problema que pueda suponer en la seguridad de sus tecnologías la aparición de los Quantum Computers.
Y es que aunque aún no estén aquí, el riesgo a que los adversarios estén recogiendo el tráfico cifrado con protocolos inseguros frente a ordenadores cuánticos - el famoso "Harvest Now, Decrypt Later" - está haciendo que la industria se esté moviendo rápido.

Revisando los datos del tráfico HTTP con Post-Quantum en Radar de Cloudflare del día 24 de Diciembre, podemos ver que el 43% del mismo está usando algoritmos de Post-Quantum Cryptography, al menos, en modo híbrido. Si quieres aprender de este mundo, te recomiendo encarecidamente que te compres el libro de "Quatum Security: Tecnología Cuántica & Ciberseguridad. Criptográfica Cuántica y Post-Cuántica" donde hablamos de todo esto.
Ahora ha sido el equipo de R&D de MasterCard quién ha publicado un White Paper titulado "Migration to post-quantum cryptography" donde insta a las empresas de la industria financiera del mundo a tomarse en serio este riesgo y tomar estrategias de aplicación de Post-Quantum Cryptography urgentemente, además de evaluar el impacto de las soluciones de Quantum Key Distribution.

De este problema hemos hablamos mucho por el blog, y por eso tienes muchos artículos que te ayudarán a entender las tecnologías y la problemática. El último de ellos era justo sobre cómo BitCoin estaba preparándose para afrontar este problema de los Quantum Computers, que es uno de los temas que también toca el WhitePaper de hoy. Aquí te dejo todos los artículos por si quieres leer con calma todo. 
Si miramos el índice del White Paper de MasterCard, podemos ver que está organizado de una manera muy lógica. En la PARTE I se centra en explicar el riesgo de la llegada de los ordenadores cuánticos desde el punto de vista de la ciberseguridad y cuáles son las soluciones más importantes a tomar cuanto antes y por qué.

Figura 4: Índice del white paper "Migration to post-quantum cryptography"

En la PARTE II habla de cómo gestionar el riesgo con el uso de PQC como parte de la gestión del riesgo para diseñar soluciones Quantum Safe. En la PARTE III habla de las regulaciones y los requerimientos por el mundo respecto a Quantum Safe, y analiza las soluciones de PQC y QKD, que es importante entender las diferencias.

La PARTE IV se centra en las implicaciones técnicas de los despliegues de PQC, para que las industrias estén preparadas para entender el impacto en recursos que van a tener, y la PARTE V insta a la migración a PQC con un plan de migración a Quantum Safe. Muy claro y bien organizado.


Esta primera tabla que os dejo en la imagen anterior es quizá la más clara en cuanto a los riesgos que generan los ordenadores cuánticos en el mundo de la criptografía actual. En ella se tienen los algoritmos de criptografía actual, la estimación de cuánto tiempo aguantarían un ataque con un ordenador cuántico, y cuál es la recomendación urgente para mitigar el riesgo.
Además, la tabla recoge dónde se aplican el Algoritmo de Shor y el Algoritmo de Grover de los que hemos hablado mucho por aquí, que son dos de las grandes amenazas para la criptografía clásica actual de Criptografía de Curva Elíptica y RSA.
En la Tabla 1 del White Paper de MasterCard se utiliza el Quantum Security Parameter (qs) como indicador de cuánto de riesgo tiene hoy el uso de cada uno de los algoritmos criptográficos, siendo el menor valor el que más riesgo tiene, y el más alto el que menos riesgo tiene... aún. 

Ya sabéis que para un banco todo es una gestión de riesgos, y creedme que ellos ya gestionan muchos de los ataques al dinero digital, o e-money. El libro de "Show me the (e-)money. Hacking a sistemas de pagos digitales" es una joya explicando todos ellos.

Quantum Key Distribution

Una de las partes que trata el White Paper de MasterCard en detalle, como se especifica en el índice, es la utilidad de las tecnologías Quantum Key Distribution (QKD), utilizadas para intercambiar claves de cifrado en enlaces punto a punto. La idea es tan sencilla como enviar la clave criptográfica por un canal cuántico usando la medición del spin de una partícula cuántica. Si Eve intercepta la señal y mide ese spin para acceder a la clave,  al medir su spin, éste es modificado, por lo que la clave que recibe Bob es incorrecta y se detectará.

Figura 9: Enlace QKD

Es decir, desde el punto de vista de la criptografía, si una clave de cifrado se envía usando QKD de Alice a Bob y Eve, el atacante, la intercepta en tránsito y accede a la clave, entonces esta clave sería destruida y Bob nunca llegaría a leer cuál era la clave original, por lo que no habría comunicación y se detectaría la intrusión. 

Este tipo de enlaces QKD llevan años ya desplegándose en la industria, y en el white paper tenéis múltiples ejemplos de uso de estas situaciones en la industria, que pueden ser de utilidad para fortificar aún más el cifrado de las comunicaciones en tipos de conexiones muy especiales, como enlaces punto a punto entre bancos, comunicaciones entre instituciones gubernamentales, centros de intercambio de acciones de bolsa, o para conexiones entre centros de datos e infraestructura cloud.
Sin embargo, no es una solución completa para ser Quantum Safe, y para eso hay que utilizar tecnologías PQC sí o sí, como explica la siguiente tabla donde se comparan ambas soluciones.


En la tabla anterior se deja claro que Post-Quantum Cryptography puede ser una solución completa Quantum Safe, mientras que Quantum Key Distribution es una capa de protección adicional tanto para soluciones PQC como para criptografía basada en RSA y ECC.

Vista la parte de la necesidad, de la solución criptográfica, y la comparación entre QKD y PQC, llega la última parte del documento que tiene que ver con el impacto en rendimiento de las soluciones de Post-Quantum Cryptography.

Impacto en Rendimiento de PQC

El White Paper de MasterCard dedica un montón de información para que los equipos técnicos puedan hacer un buen análisis del impacto que van a tener en sus sistemas la aplicación de las soluciones de Post-Quantum Cryptogrpahy. En la siguiente tabla hay un estudio del impacto de cada uno de los algoritmos PQC en Transacciones Por Segundo (TPS), siendo menor este número cuanto más seguro y de mayor tamaño son las claves.

También hay un estudio del impacto en tamaños para medir los almacenamientos y consumos de ancho de banda que puede suponer aplicar los diferentes algoritmos PQC, como podéis ver en la siguiente tabla, donde están los tamaños de las claves de encapsulación y desencapsulación, la texto cifrado y la clave compartida utilizada en los algoritmos de KEM (Key Exchange Mechanism) para el intercambio de las claves, y el tamaño de las claves de firma de los algoritmos de DSA (Digital Signature Algorithm).
Por supuesto, la suma de menos TPS y más tamaños de clave, tiene un impacto directo en el rendimiento del sistema, así que han puesto a disposición dos tablas comparativas. La primera, un gráfico detallado con los coeficientes de ralentización de las soluciones PQC en las capas de cifrado TLS dependiendo de los algoritmos y los tamaños de claves utilizados. 

Muy interesante ver como un SPHINCS+, conocido como SLH-DSA (Stateless Hash-based Digital Signature Algorithm) es el doble de lento en despliegues PQC puros que un ECDSA (Eliptic Curve Digital Signature Algorithm).

Este impacto es más dispar, e incluso puede llegar a ser mayor, en entornos híbridos, así que cuanto antes tengas los despliegues completos hechos en modo puro, menor será el impacto de las soluciones PQC en la industria de la tecnología.

Más sobre Quantum Security


También puedes participar, comentar y aprender, además, en el Foro de Quantum Security al que puedes conectarte con tu cuenta de MyPublicInbox. Primero inicia sesión con tu cuenta de MyPublicInbox, y luego visita este enlace para poder entrar en el foro.

Como ves, el mundo de la tecnología nos exige seguir aprendiendo día a día, así que espero que tomes fuerzas durante estas fiestas, y estés a tope para el año que viene que vamos a tener que seguir el ritmo de la tecnología con más intensidad que nunca.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


Entrada destacada

Cosas que hice en 2025

Hacer balance de este año ha sido un reto por la extensión de la cantidad de cosas que me han pasado y que he hecho. Me ha costado más de se...

Entradas populares