Aplicaciones de la computación cuántica en la seguridad de datos para el internet de las cosas (IoT)

Contenido principal del artículo

Ángel Villarreal
Rocio Mendoza Villamar
Angie Moreira Huerta
Nayeli Loor Mera

Resumen

La computación cuántica pone en riesgo los sistemas criptográficos tradicionales usados en dispositivos del internet de las cosas, ya que puede descifrar claves con algoritmos como Shor o Grover. Este estudio exploró la posibilidad de aplicar medidas de seguridad cuántica, como la distribución cuántica de claves y algoritmos resistentes, como crystals-kyber y ntruencrypt, en entornos IoT con recursos limitados. Se usó una metodología cualitativa documental, basada en revisar literatura y analizar casos. Los resultados muestran que, aunque estas soluciones son muy seguras, enfrentan problemas por el alto consumo energético, el tamaño de las claves y la falta de estándares claros. Se concluye que, para lograr una seguridad cuántica efectiva, será clave optimizar algoritmos, reducir el hardware y definir protocolos eficientes. Este trabajo aporta ideas para proteger los datos en el ecosistema frente a las nuevas amenazas cuánticas en el internet de las cosas.

Detalles del artículo

Cómo citar
Villarreal, Ángel, Mendoza Villamar, R., Moreira Huerta, A., & Loor Mera , N. (2025). Aplicaciones de la computación cuántica en la seguridad de datos para el internet de las cosas (IoT). Revista Tse’de, 8(3). https://doi.org/10.60100/tsede.v8i3.285
Sección
Artículos

Citas

Alagic, G., Alperin-Sheriff, J., Apon, D., Cooper, D., Dang, Q., Kelsey, J., . . . Smith-Tone, D. (2023). Estándares de criptografía post-cuántica (NIST PQC Project). NIST. Retrieved from https://nvlpubs.nist.gov/nistpubs/ir/2020/NIST.IR.8309.pdf

Andrés, M. B. (2018). INTERNET DE LAS COSAS. Madrid: © Editorial Reus, S. A. Retrieved from https://www.editorialreus.es/media/pdf/primeraspaginas_9788429020380_internetdelascosas.pdf

Aryan, N. (2025). IoT Security Risks: Challenges and Solutions for a Connected World. IJARISCT, 10. Retrieved from https://www.researchgate.net/publication/390555670_IoT_Security_Risks_Challenges_and_Solutions_for_a_Connected_World

Awasthi, B. K. (2024). Theory of Quantum Computing. Retrieved from https://www.researchgate.net/publication/378475288_Theory_of_Quantum_Computing

Baccelli, E. (2022). Internet de las cosas IoT. Francia: Inria. Retrieved from https://www.inria.cl/sites/default/files/2022-12/libro-blanco-iot-es.pdf

Bennett, C., & Brassard, G. (2014). Quantum cryptography: Public key distribution and coin tossing. sciencedirect, 8. Retrieved from https://pdf.sciencedirectassets.com/271538/1-s2.0-S0304397514X00411/1-s2.0-S0304397514004241/main.pdf?X-Amz-Security-Token=IQoJb3JpZ2luX2VjEE4aCXVzLWVhc3QtMSJHMEUCIAd3Nwmi%2B10dtF4PDb7BxlPhFaTniLKGaPpK1H87%2BAvBAiEAvVMbR93kjXJNmyobCfz3%2FyiloCPw79ZUAoib%2

Bonillo, V. (2013). Principios Fundamentales de la Computacion Cuantica. Coruña: Universidad de Coruña. Retrieved from https://enginyeriainformatica.cat/wp-content/uploads/2016/05/PRINCIPIOS-FUNDAMENTALES-DE-COMPUTACI%C3%93N-CU%C3%81NTICA.pdf

Chawla, D., & Mehra, P. S. (2023). A Survey on Quantum Computing for Internet of Things Security. Elsevier B.V., 10. doi:https://doi.org/10.1016/j.procs.2023.01.195

Chen, L., Jordan, S., Liu, Y.-K., Moody, D., Peralta, R., Perlner, R., & Smith-Tone, D. (2021). Report on Post-Quantum Cryptography. NIST. Retrieved from https://nvlpubs.nist.gov/nistpubs/ir/2016/NIST.IR.8105.pdf

Díaz, J. L. (2018). Métodos Algebraicos en Criptografía Multivariable . Madrid. Retrieved from https://www.icmat.es/Thesis/2018/Tesis_Jorge_Linde.pdf

Einstein, A., Podolsky, B., & Rosen, N. (1935). Can Quantum-Mechanical Description of Physical Reality be Considered Complete? American Physical Society, 7. Retrieved from https://cds.cern.ch/record/1060284/files/PhysRev.48.696.pdf

Fan, H., Wang, Y.-N., Jing, L., Yue, J.-D., Shi, H.-D., Zhang, Y.-L., & Mu, L.-Z. (2014). Quantum Cloning Machines and the Applications. QUANT-PH, 97. Retrieved from https://arxiv.org/pdf/1301.2956

Gidney, C., & Ekera, M. (2020). How to factor 2048 bit RSA integers in 8 hours using 20 millon noisy qubits. arxiv. Retrieved from https://arxiv.org/pdf/1905.09749

Grover, L. (1996). A fast quantum mechanical algorithm for database search. arxiv, 8. Retrieved from https://arxiv.org/pdf/quant-ph/9605043

Guo, C. (2023). Grover’s Algorithm – Implementations and Implications. TPCEE, 15. Retrieved from https://www.researchgate.net/publication/369470958_Grover's_Algorithm_-_Implementations_and_Implications

Herrera, G. M. (2021). Encriptación y cifrado de datos en plataformas IOT. Escuela Técnica Superior de Ingeniería, 58. Retrieved from https://biblus.us.es/bibing/proyectos/abreproy/93764/fichero/TFG-3764+MART%C3%8DNEZ+HERRERA%2C+GUILLERMO.pdf

ITC. (2025). Quantum Technologies And The Future Of Learning. r&d. Retrieved from https://www.itcilo.org/sites/default/files/2025-04/Quantum%20for%20learning_WEB-2.pdf

Kannwischer, M. J., Niederhagen, R., Rodríguez-Henríquez, F., & Schwabe, P. (2023). Post-Quantum Implementations. ISTE. Retrieved from https://kannwischer.eu/papers/2023_pqimpl.pdf

Langley, A. H. (2020). Elliptic curves for security. google. Retrieved from https://www.rfc-editor.org/rfc/rfc7748.txt

lkim, E., Ducas, L., Pöppelmann, T., & Schwabe, P. (2020). Post-quantum key exchange on ARM Cortex-M0. Journal of Cryptographic Engineering. IEEE. Retrieved from https://www.usenix.org/system/files/conference/usenixsecurity16/sec16_paper_alkim.pdf

Mahdi, L. H., & Abdullah, A. A. (2025). ortifying Future IoT Security: A Comprehensive Review on Lightweight Post-Quantum Cryptography. Engineering, Technology & Applied Science Research, 20. Retrieved from https://www.researchgate.net/publication/390506689_Fortifying_Future_IoT_Security_A_Comprehensive_Review_on_Lightweight_Post-Quantum_Cryptography

Mannalatha, V., Mishraa, S., & Pathak, A. (2023). A Comprehensive Review of Quantum Random Number Generators: Concepts, Classification and the Origin. QUANT-PH, 44. Retrieved from https://arxiv.org/pdf/2203.00261

Mohamed, N. N., Yussoff, Y. M., Saleh, M. A., & Hashim, H. (2020). Hybrid Cryptographic Approach For Internet Of Things Applications: A REVIEW. Journal of ICT, 10. Retrieved from https://www.researchgate.net/publication/342159335_HYBRID_CRYPTOGRAPHIC_APPROACH_FOR_INTERNET_OF_THINGS_APPLICATIONS_A_REVIEW

Navarro, A. I. (2024). Una función hash desde cero. Universidad Politécnica De Madrid, 59. Retrieved from https://oa.upm.es/83727/1/TFG_ANA_ISABEL_TOLEDO_NAVARRO.pdf

NIST. (2022). NIST Post-Quantum Cryptography. NIST, 100. Retrieved from https://nvlpubs.nist.gov/nistpubs/ir/2022/NIST.IR.8413.pdf

Pirandola, Andersen., Banchi, ., B., Bunandar, Colbec, . . . Gehring. (2025). Advances in Quantum Cryptography. DTU, 119. Retrieved from https://backend.orbit.dtu.dk/ws/portalfiles/portal/257296437/1906.01645.pdf

Proos, J., & Zalka, C. (2024). Shor’s discrete logarithm quantum algorithm for elliptic curves. arxiv, 34. Retrieved from https://arxiv.org/pdf/quant-ph/0301141

Rodríguez, M. R. (2024). Criptografía Postcuántica. Villadolid: Universidad de Villadolid. Retrieved from https://uvadoc.uva.es/bitstream/handle/10324/71196/TFG-G6850.pdf?sequence=1

Rosado, Á. R. (2018). Estado de la criptografía post-cuántica y simulaciones de algoritmos post-cuánticos. Madrid. Retrieved from https://openaccess.uoc.edu/bitstream/10609/89026/6/alvaroreyesTFM1218memoria.pdf

Sánchez, J. S. (2021). Aplicación de Sistemas Post-Cuánticos a la Seguridad de Nodos IoT. upm, 80. Retrieved from https://oa.upm.es/66693/1/TFM_JAIME_SENOR_SANCHEZ.pdf

Sancho, A. L. (2022). Criptografía basada en retículos. Universidad de Zaragoza, 39. Retrieved from https://zaguan.unizar.es/record/125089/files/TAZ-TFG-2022-3439.pdf;

Shor, P. (1994). Algorithms for quantum computation: discrete logarithms and factoring. IEEE, 11. Retrieved from https://cc.ee.ntu.edu.tw/~rbwu/rapid_content/course/QC/Shor1994.pdf

Tolrá, D. M. (2019). Criptografía post-cuántica y códigos correctores de errores. Retrieved from https://upcommons.upc.edu/bitstream/handle/2117/133124/136200.pdf

Xu, F., Ma, X., Zhang, Q., Lo, H.-K., & Pan, J.-W. (2020). Secure quantum key distribution with realistic devices. Institute for Interdisciplinary Information Sciences, 68. Retrieved from https://arxiv.org/pdf/1903.09051