Dyber: Hardware-Accelerated Post-Quantum Cryptography (PQC)
Dyber ofrece una arquitectura de aceleración criptográfica diseñada desde cero para intentar resolver – o ayudar a mitigar el impacto de – el desafío del rendimiento en la adopción de Criptografía Post-Cuántica. El núcleo de su propuesta está en dos líneas de productos complementarias. Primero, su acelerador QUAC 100, una tarjeta PCIe de alto rendimiento que promete entre 100 y 1000 veces más velocidad que implementaciones puramente software.
Dyber se enfoca específicamente en los algoritmos que NIST estandarizó en 2024: CRYSTALS-Kyber (ML-KEM para encapsulación de claves), CRYSTALS-Dilithium (ML-DSA para firmas digitales) y SPHINCS+ (SLH-DSA para funciones de hash). Todos ellos se basan en esquemas basados en lattices que ofrecen un equilibrio entre seguridad, eficiencia y tamaño de claves en comparación con otros candidatos, como FrodoKEM que fue descartado por el NIST.
1. Mejora Dramática de Rendimiento
Las implementaciones puramente software de Kyber y Dilithium pueden ser significativamente más lentas que sus contrapartes clásicas. Algunos estudios académicos demuestran que la aceleración hardware hecha con arquitecturas concretas puede lograr mejoras de 100 a 1000 veces en operaciones específicas como la Transformada Teórica de Números (NTT), que es fundamental en todos los algoritmos Lattice-based. La tarjeta QUAC 100 de Dyber hace uso de esta mejora teórica en un producto comercial viable para centros de datos y sistemas empresariales.
2. Eficiencia Energética
En sistemas embedded y dispositivos IoT, – donde también deberemos desplegar PQC – la energía es un recurso crítico. Al reducir con aceleración hardware los cálculos se consigue realizar con menor consumo de potencia. Se estiman, mejoras de un 30% de energía, por eso se han focalizado en las construcción de IP Cores para SoC.
3. Portabilidad y Flexibilidad Arquitectónica
A diferencia de soluciones monolíticas, los IP Cores de Dyber están diseñados para ser agnósticos respecto a la arquitectura del SoC. Esto significa que pueden integrarse en FPGA, ASIC, o procesadores RISC-V con mínimas adaptaciones.
4. Resistencia Contra Side-Channel Attacks
La aceleración hardware bien diseñada puede proporcionar protección natural contra ciertos ataques de canal lateral (side-channel attacks) como análisis de potencia o timing attacks. Al encapsular operaciones criptográficas en circuitos especializados, es más fácil garantizar que los tiempos de ejecución sean constantes, eliminando una clase común de vulnerabilidades que afectan a implementaciones software.
- Quantum Computing Cybersecurity Preparedness Act: Comienza la era de Ciberseguridad Post-Quantum en Estados Unidos
- Hamming Quasi-Cyclic (HQC-KEM): Nuevo Key-Encapsulation Mechanism en Post-Quantum Cryptography
- FrodoKEM: Un Key-Encapsulation Mechanism Quantum-Safe (PQC) que recibe su nombre por «El señor de los Anillos»
- La Gran Búsqueda de Números Primos de Mersenne en Internet para superar el mayor Número Primo conocido hasta la fecha
- Cómo acelerar los algoritmos de Inteligencia Artificial con Computadores Analógicos Ópticos (AOC)
- Premio Nobel en Física 2025: El trabajo del «Efecto Tunel» que trajo la cuántica a nuestro mundo y abrió la puerta a los ordenadores cuánticos
- Un Reloj Atómico Óptico del MIT con Optimización Cuántica para medir el Tiempo del Futuro
- Quantum Cryptography: Una comunicación con cifrado cuántico
- Factorización de RSA con un Optimizador de Quantum Computing (y Classic Computing)
- Cuánto del tráfico en Internet funciona con Post-Quantum Cryptography
- Algoritmo Cuántico de Grover: Un algoritmo de búsqueda optimizado por superposición cuántica
- Quantum Sensors: Cuando lo invisible se hace visible gracias al Mundo Cuántico
- Bitcoin vs Quantum Computers: Hora de pasar a Post-Quantum Cryptography
- El White Paper de MasterCard que urge a pasar a Quantum Safe: Post-Quantum Cryptography (PQC) & Quantum Key Distribution (QKD)
Dilithium (ML-DSA) es un algoritmo DSA basado en MLWE y el problema Shortest Integer Solution que proporciona autenticación y no-repudio, reemplazando a ECDSA y RSA-PSS en protocolos como TLS. A diferencia de SPHINCS+ (basado en funciones hash), Dilithium ofrece menores tamaños de firma mientras mantiene operaciones rápidas de verificación.
SPHINCS+ (SLH-DSA) representa una aproximación completamente diferente: basada únicamente en funciones hash resistentes a colisiones (SHA-256 o SHAKE256), sin asumir la dureza de ningún problema algebraico específico. Aunque produce firmas mayores, ofrece una garantía de seguridad más conservadora y diversifica los estándares de NIST, y en BitCoin es el que se está evaluando para desplegar lo antes posible.
La aceleración hardware es particularmente valiosa para algoritmos como Kyber y Dilithium porque sus operaciones core – transformadas teóricas de números (NTT/INTT), multiplicaciones polinomiales, operaciones de hash (SHA-3, Ascon) – son altamente paralelizables y pueden beneficiarse enormemente de hardware especializado. Y seguramente, dentro de unos años, la evolución de las arquitecturas de hardware avanzada vendrán con soluciones similares integradas en todos los equipos.
Para profesionales de ciberseguridad y arquitectos de infraestructura, este tipo de propuestas de Dyber merece atención como potencial solución en la transición inevitable a PQC que vamos a hacer en el futuro (muy) cercano. A mí me ha encantado la propuesta.
Powered by WPeMatico












