Google prepara Android para resistir ataques cuánticos con criptografía post‑cuántica

  • Google fija 2029 como fecha de referencia para migrar su ecosistema a criptografía post-cuántica frente a la amenaza cuántica.
  • Android 17 incorpora firmas digitales resistentes a ataques cuánticos, con el algoritmo ML-DSA en el arranque verificado y la atestación remota.
  • Google Play usará firmas híbridas que combinan criptografía clásica y post-cuántica, manteniendo compatibilidad con dispositivos actuales.
  • El plan afecta a todo el ecosistema de Google, alineado con los estándares del NIST y con impacto directo en la seguridad móvil en Europa y España.

Seguridad post cuantica en Android

La rápida evolución de la computación cuántica está obligando a replantear de arriba a abajo la seguridad digital. Lo que hasta hace poco sonaba casi a ciencia ficción empieza a notarse en los planes de las grandes tecnológicas, que ya trabajan con la vista puesta en un escenario en el que los ordenadores cuánticos puedan romper muchos de los sistemas de cifrado actuales.

En este contexto, Google ha decidido mover ficha y ha trazado una hoja de ruta ambiciosa para blindar Android y el resto de su ecosistema frente a futuros ataques cuánticos, con 2029 como año clave para completar la transición hacia la criptografía post-cuántica. El movimiento no es menor: afecta al corazón de la seguridad de los móviles Android y a servicios que utilizan a diario millones de usuarios en España, Europa y el resto del mundo.

Por qué Google se toma tan en serio la amenaza cuántica

La preocupación de Google se entiende mejor si se tiene en cuenta que la mayoría de los sistemas de cifrado de clave pública actuales se apoyan en problemas matemáticos difíciles para los ordenadores clásicos, pero potencialmente abordables para una computadora cuántica lo bastante avanzada. Hablamos de la base que protege conexiones HTTPS, banca online, identidades digitales o comunicaciones cifradas.

Heather Adkins, vicepresidenta de ingeniería de seguridad de Google, y Sophie Schmieg, ingeniera sénior de criptografía, han advertido de que los ordenadores cuánticos supondrán una amenaza directa para las firmas digitales y el cifrado en uso hoy en internet. De ahí que la compañía insista en anticiparse y no esperar a que esa capacidad exista para empezar a reaccionar.

En el sector se conoce como “Día Q” al momento en el que una máquina cuántica pueda romper esquemas criptográficos tan extendidos como RSA o ECC. Nadie sabe con certeza cuándo llegará, pero las estimaciones se han ido acortando a medida que avanza la investigación, tanto en hardware cuántico como en técnicas de corrección de errores.

Un estudio publicado por Google en 2023 ya apuntaba a que, con alrededor de un millón de cúbits ruidosos, una computadora cuántica podría descifrar una clave RSA de 2048 bits, algo que hasta hace poco se consideraba mucho más lejano. Incluso si hoy la amenaza es mayormente teórica, la compañía asume que hay que adaptarse con años de margen.

Además, varios expertos en ciberseguridad alertan de una estrategia especialmente preocupante: almacenar hoy información cifrada para descifrarla mañana cuando la tecnología cuántica lo permita, el llamado enfoque “store now, decrypt later”. Esto afecta a datos sensibles de gobiernos, empresas e incluso usuarios particulares cuya información pueda seguir siendo valiosa dentro de unos años.

Qué cambia con la criptografía post‑cuántica

Android preparado para ataques cuanticos

La respuesta de Google pasa por una transición progresiva hacia algoritmos de criptografía post‑cuántica (PQC), diseñados específicamente para resistir ataques con ordenadores cuánticos. No se trata solo de «reforzar» lo que ya existe, sino de cambiar de familia criptográfica.

Estos algoritmos post‑cuánticos se basan, por ejemplo, en estructuras matemáticas de tipo lattice (redes), que hasta la fecha resisten los ataques conocidos, tanto clásicos como cuánticos. El objetivo es sustituir paulatinamente los esquemas actuales, sin dejar a los usuarios desprotegidos ni romper la compatibilidad con sistemas y dispositivos que aún dependen de la criptografía tradicional.

Google alinea su estrategia con las recomendaciones del Instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST), organismo que lleva años trabajando en la estandarización de algoritmos post‑cuánticos. Este marco es relevante también para Europa, ya que muchas empresas y administraciones públicas siguen de cerca estos estándares internacionales a la hora de definir sus propias políticas de seguridad.

La compañía recalca que no actúa en solitario: otras grandes tecnológicas, como Microsoft, ya han empezado a introducir soporte post‑cuántico en plataformas como Windows 11, Windows Server 2025 o .NET 10. La diferencia es que Google ha decidido dar un paso muy visible en el terreno móvil, donde Android domina el mercado tanto en España como en el conjunto de la UE.

El calendario público que marca 2029 como fecha de referencia busca enviar un mensaje claro a la industria: la migración a la criptografía post‑cuántica no es opcional, sino una necesidad con horizonte temporal definido. La idea es que fabricantes, desarrolladores, bancos, operadores y administraciones empiecen a ajustar sus planes de forma coordinada.

Android 17: un giro profundo en la seguridad del sistema

Android 17 seguridad post cuantica

El primer gran campo de pruebas de esta estrategia será Android 17, cuya versión beta ya incorpora elementos clave de criptografía post‑cuántica. No estamos ante un simple añadido menor, sino ante una reestructuración de la cadena de confianza que protege el sistema operativo desde que el usuario pulsa el botón de encendido.

Uno de los cambios más importantes se da en el arranque verificado del dispositivo, conocido como Android Verified Boot (AVB). Este mecanismo comprueba que el software que se carga al inicio no ha sido manipulado. A partir de Android 17, las firmas digitales que validan esa integridad pasarán a usar algoritmos resistentes a ataques cuánticos.

Para ello, Google introduce el algoritmo ML‑DSA, un esquema de firma digital basado en criptografía lattice que forma parte del conjunto de métodos post‑cuánticos estandarizados o recomendados por el NIST. Este algoritmo se integra tanto en el arranque seguro como en otros componentes críticos del sistema.

Otro pilar es la evolución de Remote Attestation, el mecanismo que permite a un servicio remoto comprobar que un dispositivo Android es legítimo y está en un estado seguro. Esta función es clave, por ejemplo, para servicios financieros, aplicaciones corporativas o soluciones de gestión de flotas de dispositivos en empresas e instituciones europeas.

Con Android 17, Google empieza a transformar Remote Attestation hacia una arquitectura totalmente compatible con estándares post‑cuánticos, lo que implica actualizar cadenas de certificados y métodos de firma para que puedan resistir tanto ataques clásicos como futuros ataques cuánticos.

El resultado esperado es una cadena de confianza reforzada, desde el arranque hasta la validación del estado del dispositivo, que haga mucho más difícil falsificar un terminal, distribuir imágenes de sistema manipuladas o inyectar código malicioso a bajo nivel, incluso con capacidades de cómputo muy superiores a las actuales.

Herramientas post‑cuánticas para desarrolladores y apps

Google prepara Android para la era cuantica

La seguridad de Android no solo depende del sistema operativo, sino también de las aplicaciones que se ejecutan sobre él. Por eso, Google está actualizando Android Keystore, el servicio que gestiona las claves criptográficas en el interior del dispositivo, para que pueda trabajar con algoritmos post‑cuánticos de forma nativa.

A partir de Android 17, los desarrolladores podrán generar y usar firmas post‑cuánticas directamente desde el hardware seguro del teléfono, sin tener que implementar librerías criptográficas por su cuenta, algo que siempre entraña riesgos de errores y vulnerabilidades.

Esta integración es especialmente relevante porque los nuevos algoritmos suelen requerir claves más grandes y mayor consumo de memoria y procesamiento, algo que no siempre es trivial en entornos como el móvil, más limitados que un servidor. Al ofrecer soporte desde el propio sistema, Google trata de reducir la complejidad y facilitar su adopción masiva.

Para el ecosistema de apps que operan en España y Europa —desde banca móvil hasta servicios públicos digitales—, disponer de herramientas post‑cuánticas integradas en Android simplifica el cumplimiento de futuras normativas que puedan exigir estos estándares, en línea con los marcos europeos de ciberseguridad y protección de datos. Más información sobre el ecosistema de apps ayuda a contextualizar estos cambios.

Asimismo, esta evolución encaja con la tendencia regulatoria de la Unión Europea, que en ámbitos como la Directiva NIS2 o el Reglamento de Ciberresiliencia empuja a que los productos conectados incorporen medidas de seguridad robustas desde el diseño. La compatibilidad post‑cuántica se perfila como uno de los requisitos que irán ganando peso en los próximos años.

El papel de Google Play y las firmas híbridas

Más allá del sistema operativo en sí, una de las piezas críticas de la seguridad en Android es la distribución de aplicaciones a través de Google Play. Si un atacante lograse falsificar la firma de una app, podría intentar colar versiones modificadas o maliciosas haciéndose pasar por el desarrollador legítimo.

Para mitigar ese riesgo en un futuro escenario con ordenadores cuánticos potentes, Google Play incorporará un sistema de firmas híbridas que combinan criptografía clásica y post‑cuántica. En la práctica, cada aplicación podrá estar firmada con ambos tipos de algoritmos a la vez.

Esta aproximación híbrida permite mantener la compatibilidad con dispositivos y sistemas que aún no entienden la criptografía post‑cuántica, al tiempo que añade una capa adicional de seguridad frente a posibles ataques futuros. De este modo, la transición puede hacerse de forma gradual, sin dejar a millones de usuarios atrás.

Además, Google planea gestionar muchas de estas claves en su infraestructura de Google Cloud, lo que reduce la carga para los desarrolladores y centraliza la protección bajo estándares de seguridad más estrictos. Para pequeñas y medianas empresas, incluidas las que operan en España y otros países europeos, esto puede marcar la diferencia a la hora de adoptar tecnologías avanzadas sin disponer de grandes equipos internos de seguridad.

Con este modelo, la compañía busca crear un ecosistema de distribución de apps mucho más resistente a la falsificación y a la manipulación, incluso si en el futuro se dispone de capacidades cuánticas capaces de atacar los esquemas actuales de firma digital.

Todo este movimiento de Google sitúa a Android y a su tienda de aplicaciones en una posición de preparación temprana frente a la era cuántica, algo que previsiblemente influirá en los requisitos de seguridad que impondrán bancos, aseguradoras, plataformas de pago y organismos públicos europeos cuando certifiquen dispositivos y aplicaciones móviles.

Con la decisión de fijar 2029 como horizonte y empezar a introducir ya criptografía post‑cuántica en Android 17, en el arranque seguro, la atestación remota y Google Play, la compañía lanza un mensaje claro: la carrera entre la computación cuántica y la seguridad digital está en marcha, y adaptar los sistemas hoy es clave para que móviles, servicios en la nube y aplicaciones sigan siendo fiables cuando lleguen los ordenadores cuánticos capaces de poner a prueba los cimientos del cifrado actual.

Android 17 Beta 3
Artículo relacionado:
Android 17 Beta 3 alcanza estabilidad de plataforma y pule la experiencia en los Pixel