Aplicaciones de la computación cuántica en la seguridad de datos para el internet de las cosas (IoT)
Contenido principal del artículo
Resumen
La computación cuántica pone en riesgo los sistemas criptográficos tradicionales usados en dispositivos del internet de las cosas, ya que puede descifrar claves con algoritmos como Shor o Grover. Este estudio exploró la posibilidad de aplicar medidas de seguridad cuántica, como la distribución cuántica de claves y algoritmos resistentes, como crystals-kyber y ntruencrypt, en entornos IoT con recursos limitados. Se usó una metodología cualitativa documental, basada en revisar literatura y analizar casos. Los resultados muestran que, aunque estas soluciones son muy seguras, enfrentan problemas por el alto consumo energético, el tamaño de las claves y la falta de estándares claros. Se concluye que, para lograr una seguridad cuántica efectiva, será clave optimizar algoritmos, reducir el hardware y definir protocolos eficientes. Este trabajo aporta ideas para proteger los datos en el ecosistema frente a las nuevas amenazas cuánticas en el internet de las cosas.
Detalles del artículo

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial 4.0.
Citas
Alagic, G., Alperin-Sheriff, J., Apon, D., Cooper, D., Dang, Q., Kelsey, J., . . . Smith-Tone, D. (2023). Estándares de criptografía post-cuántica (NIST PQC Project). NIST. Retrieved from https://nvlpubs.nist.gov/nistpubs/ir/2020/NIST.IR.8309.pdf
Andrés, M. B. (2018). INTERNET DE LAS COSAS. Madrid: © Editorial Reus, S. A. Retrieved from https://www.editorialreus.es/media/pdf/primeraspaginas_9788429020380_internetdelascosas.pdf
Aryan, N. (2025). IoT Security Risks: Challenges and Solutions for a Connected World. IJARISCT, 10. Retrieved from https://www.researchgate.net/publication/390555670_IoT_Security_Risks_Challenges_and_Solutions_for_a_Connected_World
Awasthi, B. K. (2024). Theory of Quantum Computing. Retrieved from https://www.researchgate.net/publication/378475288_Theory_of_Quantum_Computing
Baccelli, E. (2022). Internet de las cosas IoT. Francia: Inria. Retrieved from https://www.inria.cl/sites/default/files/2022-12/libro-blanco-iot-es.pdf
Bennett, C., & Brassard, G. (2014). Quantum cryptography: Public key distribution and coin tossing. sciencedirect, 8. Retrieved from https://pdf.sciencedirectassets.com/271538/1-s2.0-S0304397514X00411/1-s2.0-S0304397514004241/main.pdf?X-Amz-Security-Token=IQoJb3JpZ2luX2VjEE4aCXVzLWVhc3QtMSJHMEUCIAd3Nwmi%2B10dtF4PDb7BxlPhFaTniLKGaPpK1H87%2BAvBAiEAvVMbR93kjXJNmyobCfz3%2FyiloCPw79ZUAoib%2
Bonillo, V. (2013). Principios Fundamentales de la Computacion Cuantica. Coruña: Universidad de Coruña. Retrieved from https://enginyeriainformatica.cat/wp-content/uploads/2016/05/PRINCIPIOS-FUNDAMENTALES-DE-COMPUTACI%C3%93N-CU%C3%81NTICA.pdf
Chawla, D., & Mehra, P. S. (2023). A Survey on Quantum Computing for Internet of Things Security. Elsevier B.V., 10. doi:https://doi.org/10.1016/j.procs.2023.01.195
Chen, L., Jordan, S., Liu, Y.-K., Moody, D., Peralta, R., Perlner, R., & Smith-Tone, D. (2021). Report on Post-Quantum Cryptography. NIST. Retrieved from https://nvlpubs.nist.gov/nistpubs/ir/2016/NIST.IR.8105.pdf
Díaz, J. L. (2018). Métodos Algebraicos en Criptografía Multivariable . Madrid. Retrieved from https://www.icmat.es/Thesis/2018/Tesis_Jorge_Linde.pdf
Einstein, A., Podolsky, B., & Rosen, N. (1935). Can Quantum-Mechanical Description of Physical Reality be Considered Complete? American Physical Society, 7. Retrieved from https://cds.cern.ch/record/1060284/files/PhysRev.48.696.pdf
Fan, H., Wang, Y.-N., Jing, L., Yue, J.-D., Shi, H.-D., Zhang, Y.-L., & Mu, L.-Z. (2014). Quantum Cloning Machines and the Applications. QUANT-PH, 97. Retrieved from https://arxiv.org/pdf/1301.2956
Gidney, C., & Ekera, M. (2020). How to factor 2048 bit RSA integers in 8 hours using 20 millon noisy qubits. arxiv. Retrieved from https://arxiv.org/pdf/1905.09749
Grover, L. (1996). A fast quantum mechanical algorithm for database search. arxiv, 8. Retrieved from https://arxiv.org/pdf/quant-ph/9605043
Guo, C. (2023). Grover’s Algorithm – Implementations and Implications. TPCEE, 15. Retrieved from https://www.researchgate.net/publication/369470958_Grover's_Algorithm_-_Implementations_and_Implications
Herrera, G. M. (2021). Encriptación y cifrado de datos en plataformas IOT. Escuela Técnica Superior de Ingeniería, 58. Retrieved from https://biblus.us.es/bibing/proyectos/abreproy/93764/fichero/TFG-3764+MART%C3%8DNEZ+HERRERA%2C+GUILLERMO.pdf
ITC. (2025). Quantum Technologies And The Future Of Learning. r&d. Retrieved from https://www.itcilo.org/sites/default/files/2025-04/Quantum%20for%20learning_WEB-2.pdf
Kannwischer, M. J., Niederhagen, R., Rodríguez-Henríquez, F., & Schwabe, P. (2023). Post-Quantum Implementations. ISTE. Retrieved from https://kannwischer.eu/papers/2023_pqimpl.pdf
Langley, A. H. (2020). Elliptic curves for security. google. Retrieved from https://www.rfc-editor.org/rfc/rfc7748.txt
lkim, E., Ducas, L., Pöppelmann, T., & Schwabe, P. (2020). Post-quantum key exchange on ARM Cortex-M0. Journal of Cryptographic Engineering. IEEE. Retrieved from https://www.usenix.org/system/files/conference/usenixsecurity16/sec16_paper_alkim.pdf
Mahdi, L. H., & Abdullah, A. A. (2025). ortifying Future IoT Security: A Comprehensive Review on Lightweight Post-Quantum Cryptography. Engineering, Technology & Applied Science Research, 20. Retrieved from https://www.researchgate.net/publication/390506689_Fortifying_Future_IoT_Security_A_Comprehensive_Review_on_Lightweight_Post-Quantum_Cryptography
Mannalatha, V., Mishraa, S., & Pathak, A. (2023). A Comprehensive Review of Quantum Random Number Generators: Concepts, Classification and the Origin. QUANT-PH, 44. Retrieved from https://arxiv.org/pdf/2203.00261
Mohamed, N. N., Yussoff, Y. M., Saleh, M. A., & Hashim, H. (2020). Hybrid Cryptographic Approach For Internet Of Things Applications: A REVIEW. Journal of ICT, 10. Retrieved from https://www.researchgate.net/publication/342159335_HYBRID_CRYPTOGRAPHIC_APPROACH_FOR_INTERNET_OF_THINGS_APPLICATIONS_A_REVIEW
Navarro, A. I. (2024). Una función hash desde cero. Universidad Politécnica De Madrid, 59. Retrieved from https://oa.upm.es/83727/1/TFG_ANA_ISABEL_TOLEDO_NAVARRO.pdf
NIST. (2022). NIST Post-Quantum Cryptography. NIST, 100. Retrieved from https://nvlpubs.nist.gov/nistpubs/ir/2022/NIST.IR.8413.pdf
Pirandola, Andersen., Banchi, ., B., Bunandar, Colbec, . . . Gehring. (2025). Advances in Quantum Cryptography. DTU, 119. Retrieved from https://backend.orbit.dtu.dk/ws/portalfiles/portal/257296437/1906.01645.pdf
Proos, J., & Zalka, C. (2024). Shor’s discrete logarithm quantum algorithm for elliptic curves. arxiv, 34. Retrieved from https://arxiv.org/pdf/quant-ph/0301141
Rodríguez, M. R. (2024). Criptografía Postcuántica. Villadolid: Universidad de Villadolid. Retrieved from https://uvadoc.uva.es/bitstream/handle/10324/71196/TFG-G6850.pdf?sequence=1
Rosado, Á. R. (2018). Estado de la criptografía post-cuántica y simulaciones de algoritmos post-cuánticos. Madrid. Retrieved from https://openaccess.uoc.edu/bitstream/10609/89026/6/alvaroreyesTFM1218memoria.pdf
Sánchez, J. S. (2021). Aplicación de Sistemas Post-Cuánticos a la Seguridad de Nodos IoT. upm, 80. Retrieved from https://oa.upm.es/66693/1/TFM_JAIME_SENOR_SANCHEZ.pdf
Sancho, A. L. (2022). Criptografía basada en retículos. Universidad de Zaragoza, 39. Retrieved from https://zaguan.unizar.es/record/125089/files/TAZ-TFG-2022-3439.pdf;
Shor, P. (1994). Algorithms for quantum computation: discrete logarithms and factoring. IEEE, 11. Retrieved from https://cc.ee.ntu.edu.tw/~rbwu/rapid_content/course/QC/Shor1994.pdf
Tolrá, D. M. (2019). Criptografía post-cuántica y códigos correctores de errores. Retrieved from https://upcommons.upc.edu/bitstream/handle/2117/133124/136200.pdf
Xu, F., Ma, X., Zhang, Q., Lo, H.-K., & Pan, J.-W. (2020). Secure quantum key distribution with realistic devices. Institute for Interdisciplinary Information Sciences, 68. Retrieved from https://arxiv.org/pdf/1903.09051