CIFRADO POST-CUANTICO — ML-KEM-768

TUNEL

Proxy cifrado post-cuantico en PHP puro — cifra tráfico HTTP entre sedes con doble capa criptográfica y handshake ML-KEM-768 (Kyber). Un require_once y listo.

ML-KEM-768 (Kyber) ChaCha20-Poly1305 AES-256-GCM PHP nativo

El tráfico HTTP entre tus sedes viaja sin cifrado extremo a extremo?

  • !

    HTTPS no es suficiente

    HTTPS protege el canal, pero no el payload. Un proxy intermedio, un WAF corporativo o un MITM en la red interna puede inspeccionar el contenido. Los datos sensibles de ciudadanos viajan en claro entre sedes de la misma administración.

  • !

    Sin resistencia post-cuantica

    Los algoritmos TLS actuales (RSA, ECDH) serán vulnerables a ordenadores cuanticos. Los datos interceptados hoy pueden descifrarse en el futuro con tecnología cuantica (harvest now, decrypt later).

  • !

    VPNs complejas y caras

    Las VPN site-to-site requieren hardware dedicado, configuración de red y mantenimiento continuo. En muchas AAPP, montar una VPN entre dos sedes tarda meses y requiere autorizaciones de infraestructura.

Cuatro modos de despliegue para cualquier escenario

Túnel se adapta a la infraestructura de tu organización. Desde un include directo hasta un proxy inverso dedicado.

MÁS SIMPLE
A

Include directo

tu-api.php → require_once tunel.php
Cifra cada request saliente
Descifra cada request entrante

Incluye Túnel directamente en tu aplicación PHP. Cifra las peticiónes salientes hacia la sede remota y descifra las entrantes. Sin infraestructura adicional.

Para: Sedes pequeñas, APIs internas, pilotos AAPP.

Seguridad: ALTA
MIDDLEWARE
B

Middleware PHP

App → tunel_proxy.php → Sede remota
Cifra todo el tráfico
Transparente para la app

Ejecuta Túnel como middleware entre tu aplicación y la red. Intercepta y cifra todo el tráfico HTTP de forma transparente para la aplicación.

Para: Aplicaciones existentes, integracion sin modificar código.

Seguridad: ALTA
ENTERPRISE
C

Proxy dedicado

Apps → Túnel (proxy) → Red → Túnel (proxy) → Apps
Cifrado sede a sede
Transparente para todas las apps

Despliega Túnel como proxy dedicado en cada sede. Todo el tráfico HTTP entre sedes pasa por el proxy y se cifra automáticamente. Ideal para AAPP con multiples aplicaciónes.

Para: Administraciones públicas, sedes multiples, redes corporativas.

Seguridad: MÁXIMA
API REST
D

API REST v2

Tu app → POST /api/v1/tunel/crear → JSON

Accede a todas las funcionalidades de Túnel via API REST. VPN cifrada post-cuántica via API. Endpoints JSON con autenticación Bearer token, rate limiting, CORS y documentación OpenAPI.

Para: Desarrolladores, integraciones SaaS, automatizaciones, microservicios

Seguridad: ALTA

Cifrado de tránsito de nivel militar, sin complejidad

Diseñado para administraciónes públicas y organizaciónes que necesitan proteger el tráfico entre sedes sin depender de VPNs ni hardware.

Handshake post-cuantico

Intercambio de claves ML-KEM-768 (Kyber) resistente a ordenadores cuanticos. Fallback automático a X25519 si liboqs no esta disponible.

Doble capa de cifrado

ChaCha20-Poly1305 (libsodium) + AES-256-GCM (OpenSSL). Dos algoritmos AEAD independientes con claves separadas. Si uno se rompe, el otro protege.

Empaquetado HTTP nativo

Cifra peticiónes y respuestas HTTP completas: método, URL, headers y body. Todo el contexto de la comúnicación queda protegido.

Rotación de claves

Renueva las claves simétricas de la sesión sin repetir el handshake. Forward secrecy intra-sesión con derivación de material criptográfico fresco.

Control de sesión

Sesiones con tiempo de vida (TTL), contadores de bytes y paquetes, limite de rotaciónes. Control total del ciclo de vida del tunel.

Cero dependencias

PHP puro con sodium y openssl (incluidas por defecto). Sin Composer, sin frameworks, sin servicios externos. Un archivo, cifrado real.

Post-cuantico ML-KEM-768 ChaCha20 AES-256-GCM Proxy cifrado PHP

Cifrado de tránsito soberano para AAPP que no pueden depender de VPNs extranjeras

Túnel permite a las administraciónes públicas cifrar el tráfico entre sedes sin depender de infraestructura de terceros ni jurisdicciones extranjeras.

ENS

Esquema Nacional de Seguridad. Cifrado de comúnicaciónes entre sistemas conforme a CCN-STIC. Algoritmos aprobados por el CCN.

RGPD

Art. 32: cifrado como medida técnica de seguridad. Protección de datos personales en tránsito entre sedes de la administración.

NIS2

Directiva UE 2022/2555. Cifrado de comúnicaciónes entre entidades esenciales. Resistencia post-cuantica como medida proactiva.

FIPS 203

Estándar NIST para ML-KEM (Kyber). Algoritmo post-cuantico estándarizado para intercambio de claves. Aprobado para uso federal.

Por qué Túnel para AAPP

Sin VPN ni hardware

No requiere appliances, configuración de red ni autorizaciones de infraestructura. Se despliega como un archivo PHP en cada sede.

Soberania tecnológica

Codigo 100% español, auditable. Sin dependencias de AWS, Azure ni proveedores americanos. Las claves nunca salen del servidor.

Post-cuantico desde hoy

Protección contra harvest now, decrypt later. Los datos cifrados hoy seguiran protegidos cuando existan ordenadores cuanticos funcionales.

Despliegue en horas

Frente a meses para montar una VPN site-to-site, Túnel se despliega en horas. Un require_once por sede y el tráfico queda cifrado.

Túnel frente a las alternativas

Las VPNs y los proxies tradicionales requieren infraestructura, hardware y meses de despliegue. Túnel funciona con un require_once.

PWR Túnel VPN Site-to-Site WireGuard mTLS custom
Post-cuantico ML-KEM-768 No No No
Doble capa cifrado Si Una capa Una capa Una capa
Sin hardware Si Requiere appliance Si Si
PHP nativo Si No No No
Despliegue Horas Semanas/meses Dias Semanas
Rotación de claves Automática Manual Automática Manual
Cifrado de payload Completo Completo Completo Solo canal
Soberania datos Local Local Local Local

Donde aplicar Túnel

Desde comúnicación entre sedes hasta APIs internas y sincronización de datos entre organismos.

Comúnicacion entre sedes AAPP

Cifra el tráfico HTTP entre las sedes de un ayuntamiento, diputacion o comúnidad autónoma. Expedientes, datos de ciudadanos y documentos viajan cifrados E2E.

</>

APIs internas cifradas

Protege las APIs internas que comúnican microservicios entre servidores. Cada petición y respuesta va cifrada con doble capa independiente del canal TLS.

Sincronizacion de datos

Sincroniza bases de datos, registros y documentos entre sedes con cifrado post-cuantico. Protección contra harvest now, decrypt later.

Interoperabilidad entre organismos

Permite a diferentes organismos publicos comúnicarse de forma segura sin depender de VPNs compartidas ni infraestructura común.

Evolución hacia el proxy post-cuantico completo

Túnel v1.0 implementa el cifrado E2E entre sedes. Las próximas versiones añaden proxy transparente, dashboard y compatibilidad con protocolos estándar.

v1.0
2026 — ACTUAL
  • Handshake ML-KEM-768 / X25519 fallback
  • Doble capa ChaCha20-Poly1305 + AES-256-GCM
  • Empaquetado HTTP request/response
  • Rotación de claves y control de sesión
v1.5
2026
  • Proxy HTTP transparente (modo reverse proxy)
  • Persistencia de sesiónes en disco/Redis
  • Compresión pre-cifrado (zstd/gzip)
  • Métricas de tráfico en tiempo real
v2.0
2027
  • Dashboard visual de tuneles activos
  • Multi-sede con routing automático
  • Certificados PQC X.509 híbridos
  • Integración con SIEM y alertas

Los 9 productos PWR. Un plan.

Cifrado, firewall, auth, backups, firma digital, escaner, compliance, storage y formularios E2E. Todo incluido.

Gratis

0€

para siempre

  • Los 9 productos completos
  • Desarrollo y testing
  • API PQC: 100 ops/mes
  • Documentacion completa
  • Sin uso comercial
Empezar gratis

Pro

19

al mes

  • Los 9 productos completos
  • 1 proyecto en produccion
  • Uso comercial incluido
  • API PQC: 10K ops/mes
  • Plugin WordPress Pro
  • Soporte email (48h)
Empezar

o 499€ perpetuo

MEJOR VALOR

Agencia

59

al mes

  • Los 9 productos completos
  • Proyectos y clientes ilimitados
  • API PQC: 100K ops/mes
  • Servidor ENS alto + ISO
  • Soporte prioritario (24h)
Empezar

o 1.499€ perpetuo

Enterprise

A medida

desde 2.500€/año

  • Los 9 productos ilimitados
  • On-premise / Docker
  • API PQC ilimitada
  • Soporte dedicado + SLA (4h)
  • Integracion + auditoria RGPD
Contactar

Necesitas ayuda con la integracion? Consultoria desde 500€ — Implementacion, auditoria, formacion y cumplimiento normativo.

Dudas habituales

No. Túnel funciona sin liboqs usando X25519 + HKDF como fallback para el intercambio de claves. Las capas de cifrado simétrico (ChaCha20-Poly1305 + AES-256-GCM) son idénticas en ambos modos. Instalar liboqs añade resistencia post-cuantica real al handshake.
No. HTTPS protege el canal de transporte, pero no el payload dentro del canal. Un proxy corporativo, un WAF, un balanceador de carga o cualquier elemento de red con certificado de intercepción puede leer el contenido. Túnel cifra el payload antes de que entre en el canal HTTPS, añadiendo una capa de protección extremo a extremo.
Para tráfico HTTP/HTTPS entre sedes, si. Túnel proporciona cifrado E2E equivalente a una VPN pero a nivel de aplicación. No requiere hardware dedicado ni configuración de red. Para protocolos no HTTP (SSH, FTP, bases de datos directas), sigue siendo necesaria una VPN o solución de red.
El overhead criptográfico es de aproximadamente 100-200 bytes por paquete (nonces, IVs, tags de autenticacion y metadata del paquete). El tiempo de cifrado/descifrado es inferior a 1ms para payloads típicos de API. El handshake inicial es una operacion única por sesión.
Hay que repetir el handshake y crear una nueva sesión. En v1.5 se añadirá persistencia de sesiónes en disco o Redis para sobrevivir a reinicios. Mientras tanto, el handshake es una operacion rápida (milisegundos) que puede hacerse al inicio de cada interacción.
Si. Túnel se centra exclusivamente en cifrar tráfico HTTP entre sedes. Puedes combinarlo con Escudo (WAF) para proteger los endpoints, Cuantica para cifrar datos en reposo, Capsula para formularios cifrados, y cualquier otro producto de la suite PWR.

PWR TUNEL esta disponible

Empieza a proteger tu aplicacion hoy. Sin configuracion compleja, sin dependencias, sin curva de aprendizaje.