jueves, enero 01, 2026

Kickstart 2026. A currar

Tengo en mi vida muchos automatismos. Si no, me sería completamente imposible hacer todas las cosas que hago. Cada uno de ellos es una tarea que realizo de una forma concreta, en un orden concreto, y normalmente a una hora concreta de mi día. No son exactas como un reloj, porque siempre permito que algo más prioritario o más importante pueda trastocarme esos horarios u órdenes, pero la mayoría de los días comienzan y terminan con una sucesión de automatismos.

Figura 1: Kickstart 2026. A currar

Estos van, desde la publicación del artículo en "El lado del mal", hasta que reviso los chats de MyPublicInbox, y hoy en día incluyen cosas como sacar el artículo en todas las redes sociales, revisar los feeds RSS, hacer mi mini-clase de Portugués los últimos cuatro meses, y una buena cantidad de otros más pequeñas que tienen que ver con cómo voy a enfocar mi día. Pero algunas más pequeñas, como reorganizar las barras laterales del layout del blog cada día para que queden equilibrados ambos lados. 

Estos automatismos no tienen que ver solo con cada día, ya que también he desarrollado automatismos que tienen que ver con el día específico del año. Aniversarios, fechas señaladas, días de eventos, cumpleaños, viajes o festividades. Cada uno de esos días se conecta con algo del pasado, o genera un hito en mi trabajo diario, como es normal. Así, el día de mi cumpleaños, la llegada del día de los inocentes, o el aniversario de "El lado del mal", son días que mediatizan mi lista de automatismos, y cómo afronto las tareas los días previos a la llegada de ese día.

Hoy es uno de esos días, es el primer día del año, y además de todos los automatismos de reflexión personal que suelo tener los días antes, donde me planteo en qué quiero enfocarme este año, qué quiero trabajar más en mí, qué aspecto de mí quiero mejorar, o qué nuevo proyecto quiero hacer, busco cómo enfocar el inicio de un nuevo año en este pequeño espacio que es mi blog

El primer día del año se abre en el árbol de entradas del blog un nuevo año, y un nuevo mes. En unos días se cumplirán exactamente 20 años desde que comencé a escribir por aquí, y este espacio ha sido mi diario personal, mi psicólogo de todo a cien, mi lugar de encontrar amigos, mi currículo, mi gimnasio mental de auto aprendizaje, mi lugar para expresarme, mi calendario de actividades, y el diapasón que marca mis días.  

Figura 2: Archivo del blog "El lado del mal"

También es mi memoria personal, mi lugar donde guardar los apuntes, mi gestor de enlaces o mi canal de conexión con el resto de la humanidad. Muchas cosas para ser solo una web donde escribo cosas, pero si miras más allá de la apariencia de web retro encontrarás todas esas cosas de mí. Por eso es tan importante para mí cumplir con el automatismo de mantener vivo este espacio, y si me conoces de cerca, sabes que es la primera de las tareas que hago cada día. Y si no... mal. Es mi primer automatismo.

Por eso, mi primer pensamiento esta mañana ha sido: "A currar", porque da igual qué día del año sea, en qué lugar del mundo esté, o qué me haya pasado el día anterior o tenga hoy por hacer, tengo que cumplir con mi automatismo número uno. Así que le he dedicado ese primer pensamiento del día este primer artículo de este año para mí blog.

Luego, vendrán muchas cosas. Ya tengo viajes cerrados para ir a varios países, eventos en los que voy a dar charlas a lo largo del calendario, actividades concretas para nuevos proyectos con MyPublicInbox, con 0xWord, o con IronGate. También tengo anhelos, deseos, y lecturas preparadas. No comienza el año para nada como una hoja en blanco. Es un año también especial porque Mi Hacker y Mi Survivor van quemando etapas en su crecimiento. Así que todas esos elementos van marcando automatismos en mi calendario anual que comienza hoy.

Por supuesto, hace años que ya sé que hago planes porque hay que tener una organización, una dirección y un sentido, pero también que tengo que ir lidiando lo que la vida me tire, que es otra cosa que adereza mi existencia. "Nació, no le pasó nada porque no hizo nada para que no le pasara algo, y murió", es mi peor terror, así que siempre estoy dispuesto para devolver las pelotas que me tire la vida.

Dicho todo esto, para mí hoy es un día especial, pero también es un día más. Es el día para hacer el "kickstart" del año de actividades de mi vida, que comienza con la publicación de este artículo para que lo tengáis disponible cuando vengáis a por él.  Así que, 2026 ya está aquí, a currar.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


miércoles, diciembre 31, 2025

Dyber: Hardware-Accelerated Post-Quantum Cryptography (PQC)

La amenaza que los Quantum Computers es para la criptografía moderna ha dejado de ser una preocupación teórica para convertirse en una realidad apremiante, como vemos en estos últimos meses, donde todo se está acelerando. Una de las preocupaciones de muchos técnicos es el coste computacional y el tamaño de las claves, lo que sin duda tiene un impacto en el rendimiento del sistema. 
Esto lo pudimos ver en el último White Paper de MasterCard de "Migration to Post-Quantum Cryptography" donde se hace especial hincapié en estos aspectos, como so dejé publicado. Allí se analiza el impacto en TPS (Transacciones por Segundo) y en tamaños en Bytes de cada algoritmo y cada tipo de clave, además del grado de reducción que van a tener los diferentes servicios.
Ante este panorama, empresas innovadoras como Dyber, una startup fundada en 2024 especializada en Ciberseguridad y Criptografía Post-Quantum, proponer soluciones concretas de aceleración por hardware específicamente diseñado para implementar de manera eficiente los algoritmos PQC estandarizados por el NIST

Si quieres aprender de este mundo, te recomiendo encarecidamente que te compres el libro de "Quatum Security: Tecnología Cuántica & Ciberseguridad. Criptográfica Cuántica y Post-Cuántica" donde hablamos de todo esto.Dyber ofrece una arquitectura de aceleración criptográfica diseñada desde cero para intentar resolver - o ayudar a mitigar el impacto de -  el desafío del rendimiento en la adopción de Criptografía Post-Cuántica. El núcleo de su propuesta está en dos líneas de productos complementarias. Primero, su acelerador QUAC 100, una tarjeta PCIe de alto rendimiento que promete entre 100 y 1000 veces más velocidad que implementaciones puramente software. 

Segundo, sus IP-Cores criptográficos agnósticos con respecto a la arquitectura, diseñados para integrarse en cualquier System-on-Chip (SoC), permitiendo que fabricantes de semiconductores incluyan capacidades PQC directamente en sus chips.


Dyber se enfoca específicamente en los algoritmos que NIST estandarizó en 2024: CRYSTALS-Kyber (ML-KEM para encapsulación de claves), CRYSTALS-Dilithium (ML-DSA para firmas digitales) y SPHINCS+ (SLH-DSA para funciones de hash). Todos ellos se basan en esquemas basados en lattices  que ofrecen un equilibrio entre seguridad, eficiencia y tamaño de claves en comparación con otros candidatos, como FrodoKEM que fue descartado por el NIST.


Los algoritmos PQC, aunque resistentes a ataques cuánticos, conllevan un costo computacional más alto que la criptografía clásica basada en RSA y Curvas Elípticas. Esta es la razón por la que la aceleración hardware es un elemento que se está estudiando e intensificando, al igual que se ha hecho con otras muchos algoritmos clave en el pasado que hoy cuentan con hardware específico. Las ventajas que propone son:

1. Mejora Dramática de Rendimiento

Las implementaciones puramente software de Kyber y Dilithium pueden ser significativamente más lentas que sus contrapartes clásicas. Algunos estudios académicos demuestran que la aceleración hardware hecha con arquitecturas concretas puede lograr mejoras de 100 a 1000 veces en operaciones específicas como la Transformada Teórica de Números (NTT), que es fundamental en todos los algoritmos Lattice-based. La tarjeta QUAC 100 de Dyber hace uso de esta mejora teórica en un producto comercial viable para centros de datos y sistemas empresariales.

2. Eficiencia Energética

En sistemas embedded y dispositivos IoT, - donde también deberemos desplegar PQC - la energía es un recurso crítico. Al reducir con aceleración hardware los cálculos se consigue realizar con menor consumo de potencia. Se estiman, mejoras de un 30% de energía, por eso se han focalizado en las construcción de IP Cores para SoC.

 3. Portabilidad y Flexibilidad Arquitectónica

A diferencia de soluciones monolíticas, los IP Cores de Dyber están diseñados para ser agnósticos respecto a la arquitectura del SoC. Esto significa que pueden integrarse en FPGA, ASIC, o procesadores RISC-V con mínimas adaptaciones. 

4. Resistencia Contra Side-Channel Attacks

La aceleración hardware bien diseñada puede proporcionar protección natural contra ciertos ataques de canal lateral (side-channel attacks) como análisis de potencia o timing attacks. Al encapsular operaciones criptográficas en circuitos especializados, es más fácil garantizar que los tiempos de ejecución sean constantes, eliminando una clase común de vulnerabilidades que afectan a implementaciones software.

El mundo del PQC está aquí, y hay que empezar a implementarlo. Ya hablamos de qué cantidad de tráfico de Internet está lista con PQC hoy en día, pero si conocemos la regla del 80-20 bien, sabemos que la parte final va a ser la más compleja de completar, así que propuestas como esta seguro que ayudan. Hay que entender que la necesidad de PQC es porque ya tenemos bien documentado el ataque de Shor, que ejecutado en una computadora cuántica suficientemente potente podrá romper RSA y ECC en tiempo polinomial. 


Y aunque aún no estén aquí los Quantum Computers, es mucho peor saber que existe la amenaza del "Harvest Now, Decrypt Later" donde los adversarios registran comunicaciones cifradas hoy para descifrarlas en el futuro cuando dispongan de los Quantum Computers. Esta urgencia ha impulsado mandatos gubernamentales, planes de empresas y requerimientos de Quantum Readiness y Quantum Safe por todo el mundo. Aquí te dejo todos los artículos que he publicado en este blog sobre estos temas por si quieres leer con calma todo. 
El impacto de PQC con Aceleración por Hardware

Los algoritmos que Dyber busca acelerar son fundamentalmente diferentes de la criptografía clásica. Kyber (ML-KEM) es un mecanismo de encapsulación de claves basado en el problema Learning With Errors (LwE) - similar a FrodoKEM - sobre Módulos de Lattices (MLWE). Ofrece tres niveles de seguridad: 512, 768 y 1024 bits, con NIST recomendando 768 como nivel de seguridad por defecto. Sus fortalezas son la velocidad en la generación de claves y pequeños tamaños de ciphertext.

Dilithium (ML-DSA) es un algoritmo DSA basado en MLWE y el problema Shortest Integer Solution que proporciona autenticación y no-repudio, reemplazando a ECDSA y RSA-PSS en protocolos como TLS. A diferencia de SPHINCS+ (basado en funciones hash), Dilithium ofrece menores tamaños de firma mientras mantiene operaciones rápidas de verificación.


SPHINCS+ (SLH-DSA) representa una aproximación completamente diferente: basada únicamente en funciones hash resistentes a colisiones (SHA-256 o SHAKE256), sin asumir la dureza de ningún problema algebraico específico. Aunque produce firmas mayores, ofrece una garantía de seguridad más conservadora y diversifica los estándares de NIST, y en BitCoin es el que se está evaluando para desplegar lo antes posible.

La aceleración hardware es particularmente valiosa para algoritmos como Kyber y Dilithium porque sus operaciones core - transformadas teóricas de números (NTT/INTT), multiplicaciones polinomiales, operaciones de hash (SHA-3, Ascon) -  son altamente paralelizables y pueden beneficiarse enormemente de hardware especializado. Y seguramente, dentro de unos años, la evolución de las arquitecturas de hardware avanzada vendrán con soluciones similares integradas en todos los equipos.

Más sobre Quantum Security



Además, si te gustan estos temas, puedes participar, comentar y aprender en el Foro de Quantum Security al que puedes conectarte con tu cuenta de MyPublicInbox. Primero inicia sesión con tu cuenta de MyPublicInbox, y luego visita este enlace para poder entrar en el foro.

Para profesionales de ciberseguridad y arquitectos de infraestructura, este tipo de propuestas de Dyber merece atención como potencial solución en la transición inevitable a PQC que vamos a hacer en el futuro (muy) cercano. A mí me ha encantado la propuesta.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


Entrada destacada

Cosas que hice en 2025

Hacer balance de este año ha sido un reto por la extensión de la cantidad de cosas que me han pasado y que he hecho. Me ha costado más de se...

Entradas populares