Buterin ve una probabilidad no trivial del 20% de que las computadoras cuánticas puedan romper la criptografía actual antes de 2030, y argumenta que Ethereum debería comenzar a prepararse para esa posibilidad.
Un riesgo clave implica ECDSA. Una vez que una clave pública es visible en la cadena, un futuro ordenador cuántico podría, en teoría, usarla para recuperar la clave privada correspondiente.
El plan de emergencia cuántica de Buterin implica revertir bloques, congelar EOAs y mover fondos a billeteras de contratos inteligentes resistentes a cuántica.
La mitigación significa billeteras de contratos inteligentes, firmas post-cuánticas aprobadas por NIST e infraestructura criptoágil que puede cambiar esquemas sin caos.
A finales de 2025, el cofundador de Ethereum, Vitalik Buterin, hizo algo inusual. Puso números a un riesgo que normalmente se discute en términos de ciencia ficción.
Citando a la plataforma de pronósticos Metaculus, Buterin dijo que hay “aproximadamente un 20% de probabilidad” de que los ordenadores cuánticos capaces de romper la criptografía actual lleguen antes de 2030, siendo el pronóstico mediano más cercano a 2040.
Unos meses después, en Devconnect en Buenos Aires, advirtió que la criptografía de curva elíptica, la columna vertebral de Ethereum y Bitcoin, “podría romperse antes de las próximas elecciones presidenciales de EE. UU. en 2028.” También instó a Ethereum a moverse hacia fundamentos resistentes a la cuántica en un plazo de aproximadamente cuatro años.
Según él, hay una posibilidad no trivial de que llegue una computadora cuántica criptográficamente relevante en la década de 2020; si es así, entonces el riesgo pertenece a la hoja de ruta de investigación de Ethereum. No debería ser tratado como algo para un futuro lejano.
¿Sabías que?A partir de 2025, los datos de Etherscanmuestranmás de 350 millones de direcciones únicas de Ethereum, lo que resalta cuán ampliamente se ha expandido la red, aunque solo una pequeña parte de esas direcciones mantiene saldos significativos o permanece activa.
Por qué la computación cuántica es un problema para la criptografía de Ethereum
La mayor parte de la seguridad de Ethereum se basa en la ecuación de logaritmo discreto de curva elíptica (ECDLP), que es la base para el algoritmo de firma digital de curva elíptica (ECDSA). Ethereum utiliza la curva elíptica secp256k1 para estas firmas. Simplemente:
Tu clave privada es un gran número aleatorio.
Tu clave pública es un punto en la curva derivada de esa clave privada.
Tu dirección es un hash de esa clave pública.
En el hardware clásico, pasar de una clave privada a una clave pública es fácil, pero se cree que hacer el camino inverso es computacionalmente inviable. Esa asimetría es la razón por la cual una clave de 256 bits se considera efectivamente inguessable.
La computación cuántica amenaza esa asimetría. El algoritmo de Shor, propuesto en 1994, muestra que una computadora cuántica suficientemente poderosa podría resolver la ecuación de logaritmo discreto y ecuaciones de factorización relacionadas en tiempo polinómico, lo que socavaría esquemas como Rivest-Shamir-Adleman (RSA), Diffie-Hellman y ECDSA.
El Grupo de Trabajo de Ingeniería de Internet y el Instituto Nacional de Estándares y Tecnología (NIST) reconocen que los sistemas clásicos de curvas elípticas serían vulnerables en presencia de una computadora cuántica criptográficamente relevante (CRQC).
La publicación de investigación de Buterin sobre Ethereum respecto a una posible emergencia cuántica destaca una sutileza clave para Ethereum. Si nunca has gastado desde una dirección, solo el hash de tu clave pública es visible en la cadena, y todavía se cree que es seguro frente a cuánticos. Una vez que envías una transacción, tu clave pública se revela, lo que proporciona a un futuro atacante cuántico el material bruto necesario para recuperar tu clave privada y drenar la cuenta.
Entonces, el riesgo principal no es que las computadoras cuánticas rompan Keccak o las estructuras de datos de Ethereum; es que una máquina futura podría dirigirse a cualquier dirección cuyo clave pública haya sido expuesta alguna vez, lo que cubre la mayoría de las billeteras de usuarios y muchos tesoros de contratos inteligentes.
Lo que dijo Buterin y cómo enmarca el riesgo
Los comentarios recientes de Buterin tienen dos piezas principales.
Primero está la estimación de probabilidad. En lugar de adivinar por sí mismo, señaló las previsiones de Metaculus que sitúan la posibilidad de que los ordenadores cuánticos sean capaces de romper la criptografía de clave pública actual en aproximadamente uno de cinco antes de 2030. Las mismas previsiones sitúan el escenario mediano alrededor de 2040. Su argumento es que incluso este tipo de riesgo extremo es lo suficientemente alto para que Ethereum se prepare con antelación.
El segundo es el marco de 2028. En Devconnect, supuestamente dijo a la audiencia que “las curvas elípticas van a morir”, citando investigaciones que sugieren que los ataques cuánticos a curvas elípticas de 256 bits podrían volverse viables antes de las elecciones presidenciales de EE. UU. de 2028. Algunas coberturas comprimieron esto en un titular como “Ethereum tiene cuatro años”, pero su mensaje era más matizado:
Las computadoras cuánticas actuales no pueden atacar a Ethereum o Bitcoin hoy.
Una vez que existan los CRQCs, los sistemas ECDSA y relacionados se vuelven estructuralmente inseguros.
Migrar una red global a esquemas post-cuánticos lleva años, por lo que esperar a un peligro evidente es en sí mismo arriesgado.
En otras palabras, está pensando como un ingeniero de seguridad. No evacuas una ciudad porque haya un 20% de probabilidad de un gran terremoto en la próxima década, pero sí refuerzas los puentes mientras aún tienes tiempo.
¿Sabías que?La últimahoja de rutade IBMempareja nuevos chips cuánticos, Nighthawk y Loon, con el objetivo de demostrar la computación cuántica tolerante a fallos para 2029. También mostró recientemente que un algoritmo clave de corrección de errores cuánticos puede ejecutarse de manera eficiente en hardware convencional de AMD.
Dentro del plan de bifurcación dura de “emergencia cuántica”
Mucho antes de estas recientes advertencias públicas, Buterin presentó un artículo de investigación sobre Ethereum de 2024 titulado “Cómo hacer un hard fork para salvar la mayoría de los fondos de los usuarios en una emergencia cuántica”. Esboza lo que Ethereum podría hacer si un repentino avance cuántico sorprende al ecosistema.
Imagina un anuncio público sobre la activación de grandes computadoras cuánticas y los atacantes ya drenando billeteras aseguradas con ECDSA. ¿Y luego qué?
Detectar el ataque y retroceder
Ethereum revertiría la cadena al último bloque antes de que el robo cuántico a gran escala se volviera claramente visible.
Deshabilitar transacciones EOA heredadas
Las cuentas tradicionales de propiedad externa (EOAs) que utilizan ECDSA quedarían congeladas para enviar fondos, lo que cortaría el robo adicional a través de claves públicas expuestas.
Rote todo a través de billeteras de contrato inteligente
Un nuevo tipo de transacción permitiría a los usuarios probar, a través de un STARK de conocimiento cero, que controlan la semilla original o la ruta de derivación — por ejemplo, una Propuesta de Mejora de Bitcoin (BIP) 32 imagen previa de la billetera HD, para una dirección vulnerable.
La prueba también especificaría un nuevo código de validación para una billetera de contrato inteligente resistente a la cuántica. Una vez verificado, el control de los fondos se traslada a ese contrato, que puede hacer cumplir las firmas post-cuánticas a partir de ese momento.
Pruebas de lote para eficiencia de gas
Debido a que las pruebas STARK son grandes, el diseño anticipa el procesamiento por lotes. Los agregadores envían paquetes de pruebas, lo que permite a muchos usuarios moverse a la vez mientras se mantiene privada la preimagen secreta de cada usuario.
Es crucial que esto se posicione como una herramienta de recuperación de último recurso, no como el Plan A. El argumento de Buterin es que gran parte de la infraestructura del protocolo necesaria para tal bifurcación, incluyendo la abstracción de cuentas, sistemas de prueba ZK robustos y esquemas de firma cuánticamente seguros estandarizados, puede y debe ser construida.
En ese sentido, la preparación para emergencias cuánticas se convierte en un requisito de diseño para la infraestructura de Ethereum, no solo en un interesante experimento mental.
Lo que dicen los expertos sobre las líneas de tiempo
Si Buterin se está basando en pronósticos públicos, ¿qué están diciendo realmente los especialistas en hardware y criptografía?
En el lado del hardware, el chip Willow de Google, presentado a finales de 2024, es uno de los procesadores cuánticos públicos más avanzados hasta ahora, con 105 qubits físicos y qubits lógicos corregidos por error que pueden superar a las supercomputadoras clásicas en benchmarks específicos.
Sin embargo, el director de IA cuántica de Google ha sido explícito al afirmar que “el chip Willow no es capaz de romper la criptografía moderna”. Estima que romper RSA requeriría millones de qubits físicos y está al menos a 10 años de distancia.
Los recursos académicos apuntan en la misma dirección. Un análisis ampliamente citado encuentra que romper la criptografía de curva elíptica de 256 bits en una hora utilizando qubits protegidos por código de superficie requeriría decenas a cientos de millones de qubits físicos, lo cual está muy por encima de cualquier cosa disponible hoy en día.
En el ámbito de la criptografía, el NIST y grupos académicos en lugares como el Instituto Tecnológico de Massachusetts han advertido durante años que una vez que existan computadoras cuánticas relevantes desde el punto de vista criptográfico, romperán esencialmente todos los sistemas de clave pública ampliamente desplegados, incluyendo RSA, Diffie-Hellman, Diffie-Hellman de curva elíptica y ECDSA, a través del algoritmo de Shor. Esto se aplica tanto retrospectivamente, al descifrar el tráfico cosechado, como prospectivamente, al falsificar firmas.
Por eso el NIST ha pasado casi una década llevando a cabo su competencia de Criptografía Post-Cuántica y, en 2024, finalizó sus tres primeros estándares de PQC: ML-KEM para encapsulación de claves y ML-DSA y SLH-DSA para firmas.
No hay un consenso experto sobre un “Día Q” preciso. La mayoría de las estimaciones se sitúan en un intervalo de 10 a 20 años, aunque algunos trabajos recientes contemplan escenarios optimistas donde los ataques tolerantes a fallos en curvas elípticas podrían ser posibles a finales de la década de 2020 bajo suposiciones agresivas.
Los organismos de políticas como la Casa Blanca de EE. UU. y el NIST toman el riesgo lo suficientemente en serio como para impulsar los sistemas federales hacia la CPC para mediados de la década de 2030, lo que implica una posibilidad no trivial de que lleguen computadoras cuánticas relevantes desde el punto de vista criptográfico dentro de ese horizonte.
Visto en esa luz, el “20% para 2030” de Buterin y el “posiblemente antes de 2028” son parte de un espectro más amplio de evaluaciones de riesgo, donde el verdadero mensaje es la incertidumbre más los largos plazos de migración, no la idea de que una máquina que rompe códigos está secretamente en línea hoy.
¿Sabías que?Un informe de 2024 del Instituto Nacional de Estándares y Tecnología y la Casa Blancaestimaque costará alrededor de $7.1 mil millones para que las agencias federales de EE. UU. migren sus sistemas a la criptografía post-cuántica entre 2025 y 2035, y eso es solo el stack de TI del gobierno de un país.
Qué necesita cambiar en Ethereum si el progreso cuántico se acelera
En el lado del protocolo y la billetera, varios hilos ya están convergiendo:
Abstracción de cuentas y billeteras de contratos inteligentes
Mover a los usuarios de EOAs básicos a billeteras de contratos inteligentes actualizables, a través de la abstracción de cuentas al estilo ERC-4337, facilita mucho cambiar esquemas de firma más adelante sin bifurcaciones duras de emergencia. Algunos proyectos ya demuestran billeteras resistentes a cuánticos al estilo Lamport o al estilo eXtended Merkle Signature Scheme (XMSS) en Ethereum hoy.
Esquemas de firma post-cuántica
Ethereum necesitará elegir ( y probar en batalla ) una o más familias de firmas PQC ( probablemente de las construcciones ML-DSA/SLH-DSA o basadas en hash de NIST ) y trabajar en los compromisos en el tamaño de la clave, el tamaño de la firma, el costo de verificación y la integración de contratos inteligentes.
Agilidad criptográfica para el resto de la pila
Las curvas elípticas no solo se utilizan para las claves de usuario. Las firmas BLS, los compromisos KZG y algunos sistemas de prueba de rollup también dependen de la dificultad del logaritmo discreto. Un plan de acción serio y resistente a los cuánticos necesita alternativas para esos bloques de construcción también.
En el ámbito social y de gobernanza, la propuesta de bifurcación de emergencia cuántica de Buterin es un recordatorio de cuánta coordinación requeriría cualquier respuesta real. Incluso con criptografía perfecta, revertir bloques, congelar cuentas heredadas o hacer cumplir una migración masiva de claves sería políticamente y operativamente controvertido. Esa es parte de la razón por la que él y otros investigadores abogan por:
Construir mecanismos de interruptor de emergencia o canarios cuánticos que puedan activar automáticamente las reglas de migración una vez que un activo de prueba más pequeño y deliberadamente vulnerable esté comprobablemente roto.
Tratar la migración post-cuántica como un proceso gradual de opt-in que los usuarios pueden adoptar mucho antes de cualquier ataque creíble, en lugar de una carrera de último minuto.
Para individuos e instituciones, la lista de verificación a corto plazo es más simple:
Prefiera billeteras y configuraciones de custodia que puedan actualizar su criptografía sin forzar un cambio a direcciones completamente nuevas.
Evite la reutilización innecesaria de direcciones para que se expongan menos claves públicas en la cadena.
Realiza un seguimiento de las posibles opciones de firma post-cuántica de Ethereum y prepárate para migrar una vez que las herramientas robustas estén disponibles.
El riesgo cuántico debería ser tratado de la misma manera que los ingenieros piensan sobre las inundaciones o los terremotos. Es poco probable que destruya tu casa este año, pero lo suficientemente probable a lo largo de un horizonte largo como para que tenga sentido diseñar los cimientos teniendo eso en cuenta.
Este artículo no contiene asesoramiento o recomendaciones de inversión. Cada inversión y movimiento comercial implica riesgo, y los lectores deben realizar su propia investigación al tomar una decisión.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Por qué Vitalik cree que la computación cuántica podría romper la criptografía de Ethereum antes de lo esperado
Puntos clave
A finales de 2025, el cofundador de Ethereum, Vitalik Buterin, hizo algo inusual. Puso números a un riesgo que normalmente se discute en términos de ciencia ficción.
Citando a la plataforma de pronósticos Metaculus, Buterin dijo que hay “aproximadamente un 20% de probabilidad” de que los ordenadores cuánticos capaces de romper la criptografía actual lleguen antes de 2030, siendo el pronóstico mediano más cercano a 2040.
Unos meses después, en Devconnect en Buenos Aires, advirtió que la criptografía de curva elíptica, la columna vertebral de Ethereum y Bitcoin, “podría romperse antes de las próximas elecciones presidenciales de EE. UU. en 2028.” También instó a Ethereum a moverse hacia fundamentos resistentes a la cuántica en un plazo de aproximadamente cuatro años.
¿Sabías que? A partir de 2025, los datos de Etherscan muestran más de 350 millones de direcciones únicas de Ethereum, lo que resalta cuán ampliamente se ha expandido la red, aunque solo una pequeña parte de esas direcciones mantiene saldos significativos o permanece activa.
Por qué la computación cuántica es un problema para la criptografía de Ethereum
La mayor parte de la seguridad de Ethereum se basa en la ecuación de logaritmo discreto de curva elíptica (ECDLP), que es la base para el algoritmo de firma digital de curva elíptica (ECDSA). Ethereum utiliza la curva elíptica secp256k1 para estas firmas. Simplemente:
En el hardware clásico, pasar de una clave privada a una clave pública es fácil, pero se cree que hacer el camino inverso es computacionalmente inviable. Esa asimetría es la razón por la cual una clave de 256 bits se considera efectivamente inguessable.
El Grupo de Trabajo de Ingeniería de Internet y el Instituto Nacional de Estándares y Tecnología (NIST) reconocen que los sistemas clásicos de curvas elípticas serían vulnerables en presencia de una computadora cuántica criptográficamente relevante (CRQC).
La publicación de investigación de Buterin sobre Ethereum respecto a una posible emergencia cuántica destaca una sutileza clave para Ethereum. Si nunca has gastado desde una dirección, solo el hash de tu clave pública es visible en la cadena, y todavía se cree que es seguro frente a cuánticos. Una vez que envías una transacción, tu clave pública se revela, lo que proporciona a un futuro atacante cuántico el material bruto necesario para recuperar tu clave privada y drenar la cuenta.
Entonces, el riesgo principal no es que las computadoras cuánticas rompan Keccak o las estructuras de datos de Ethereum; es que una máquina futura podría dirigirse a cualquier dirección cuyo clave pública haya sido expuesta alguna vez, lo que cubre la mayoría de las billeteras de usuarios y muchos tesoros de contratos inteligentes.
Lo que dijo Buterin y cómo enmarca el riesgo
Los comentarios recientes de Buterin tienen dos piezas principales.
Primero está la estimación de probabilidad. En lugar de adivinar por sí mismo, señaló las previsiones de Metaculus que sitúan la posibilidad de que los ordenadores cuánticos sean capaces de romper la criptografía de clave pública actual en aproximadamente uno de cinco antes de 2030. Las mismas previsiones sitúan el escenario mediano alrededor de 2040. Su argumento es que incluso este tipo de riesgo extremo es lo suficientemente alto para que Ethereum se prepare con antelación.
El segundo es el marco de 2028. En Devconnect, supuestamente dijo a la audiencia que “las curvas elípticas van a morir”, citando investigaciones que sugieren que los ataques cuánticos a curvas elípticas de 256 bits podrían volverse viables antes de las elecciones presidenciales de EE. UU. de 2028. Algunas coberturas comprimieron esto en un titular como “Ethereum tiene cuatro años”, pero su mensaje era más matizado:
En otras palabras, está pensando como un ingeniero de seguridad. No evacuas una ciudad porque haya un 20% de probabilidad de un gran terremoto en la próxima década, pero sí refuerzas los puentes mientras aún tienes tiempo.
¿Sabías que? La última hoja de ruta de IBM empareja nuevos chips cuánticos, Nighthawk y Loon, con el objetivo de demostrar la computación cuántica tolerante a fallos para 2029. También mostró recientemente que un algoritmo clave de corrección de errores cuánticos puede ejecutarse de manera eficiente en hardware convencional de AMD.
Dentro del plan de bifurcación dura de “emergencia cuántica”
Mucho antes de estas recientes advertencias públicas, Buterin presentó un artículo de investigación sobre Ethereum de 2024 titulado “Cómo hacer un hard fork para salvar la mayoría de los fondos de los usuarios en una emergencia cuántica”. Esboza lo que Ethereum podría hacer si un repentino avance cuántico sorprende al ecosistema.
Imagina un anuncio público sobre la activación de grandes computadoras cuánticas y los atacantes ya drenando billeteras aseguradas con ECDSA. ¿Y luego qué?
Detectar el ataque y retroceder
Ethereum revertiría la cadena al último bloque antes de que el robo cuántico a gran escala se volviera claramente visible.
Deshabilitar transacciones EOA heredadas
Las cuentas tradicionales de propiedad externa (EOAs) que utilizan ECDSA quedarían congeladas para enviar fondos, lo que cortaría el robo adicional a través de claves públicas expuestas.
Rote todo a través de billeteras de contrato inteligente
Un nuevo tipo de transacción permitiría a los usuarios probar, a través de un STARK de conocimiento cero, que controlan la semilla original o la ruta de derivación — por ejemplo, una Propuesta de Mejora de Bitcoin (BIP) 32 imagen previa de la billetera HD, para una dirección vulnerable.
La prueba también especificaría un nuevo código de validación para una billetera de contrato inteligente resistente a la cuántica. Una vez verificado, el control de los fondos se traslada a ese contrato, que puede hacer cumplir las firmas post-cuánticas a partir de ese momento.
Pruebas de lote para eficiencia de gas
Debido a que las pruebas STARK son grandes, el diseño anticipa el procesamiento por lotes. Los agregadores envían paquetes de pruebas, lo que permite a muchos usuarios moverse a la vez mientras se mantiene privada la preimagen secreta de cada usuario.
Es crucial que esto se posicione como una herramienta de recuperación de último recurso, no como el Plan A. El argumento de Buterin es que gran parte de la infraestructura del protocolo necesaria para tal bifurcación, incluyendo la abstracción de cuentas, sistemas de prueba ZK robustos y esquemas de firma cuánticamente seguros estandarizados, puede y debe ser construida.
En ese sentido, la preparación para emergencias cuánticas se convierte en un requisito de diseño para la infraestructura de Ethereum, no solo en un interesante experimento mental.
Lo que dicen los expertos sobre las líneas de tiempo
Si Buterin se está basando en pronósticos públicos, ¿qué están diciendo realmente los especialistas en hardware y criptografía?
En el lado del hardware, el chip Willow de Google, presentado a finales de 2024, es uno de los procesadores cuánticos públicos más avanzados hasta ahora, con 105 qubits físicos y qubits lógicos corregidos por error que pueden superar a las supercomputadoras clásicas en benchmarks específicos.
Sin embargo, el director de IA cuántica de Google ha sido explícito al afirmar que “el chip Willow no es capaz de romper la criptografía moderna”. Estima que romper RSA requeriría millones de qubits físicos y está al menos a 10 años de distancia.
Los recursos académicos apuntan en la misma dirección. Un análisis ampliamente citado encuentra que romper la criptografía de curva elíptica de 256 bits en una hora utilizando qubits protegidos por código de superficie requeriría decenas a cientos de millones de qubits físicos, lo cual está muy por encima de cualquier cosa disponible hoy en día.
En el ámbito de la criptografía, el NIST y grupos académicos en lugares como el Instituto Tecnológico de Massachusetts han advertido durante años que una vez que existan computadoras cuánticas relevantes desde el punto de vista criptográfico, romperán esencialmente todos los sistemas de clave pública ampliamente desplegados, incluyendo RSA, Diffie-Hellman, Diffie-Hellman de curva elíptica y ECDSA, a través del algoritmo de Shor. Esto se aplica tanto retrospectivamente, al descifrar el tráfico cosechado, como prospectivamente, al falsificar firmas.
Por eso el NIST ha pasado casi una década llevando a cabo su competencia de Criptografía Post-Cuántica y, en 2024, finalizó sus tres primeros estándares de PQC: ML-KEM para encapsulación de claves y ML-DSA y SLH-DSA para firmas.
No hay un consenso experto sobre un “Día Q” preciso. La mayoría de las estimaciones se sitúan en un intervalo de 10 a 20 años, aunque algunos trabajos recientes contemplan escenarios optimistas donde los ataques tolerantes a fallos en curvas elípticas podrían ser posibles a finales de la década de 2020 bajo suposiciones agresivas.
Los organismos de políticas como la Casa Blanca de EE. UU. y el NIST toman el riesgo lo suficientemente en serio como para impulsar los sistemas federales hacia la CPC para mediados de la década de 2030, lo que implica una posibilidad no trivial de que lleguen computadoras cuánticas relevantes desde el punto de vista criptográfico dentro de ese horizonte.
Visto en esa luz, el “20% para 2030” de Buterin y el “posiblemente antes de 2028” son parte de un espectro más amplio de evaluaciones de riesgo, donde el verdadero mensaje es la incertidumbre más los largos plazos de migración, no la idea de que una máquina que rompe códigos está secretamente en línea hoy.
¿Sabías que? Un informe de 2024 del Instituto Nacional de Estándares y Tecnología y la Casa Blanca estima que costará alrededor de $7.1 mil millones para que las agencias federales de EE. UU. migren sus sistemas a la criptografía post-cuántica entre 2025 y 2035, y eso es solo el stack de TI del gobierno de un país.
Qué necesita cambiar en Ethereum si el progreso cuántico se acelera
En el lado del protocolo y la billetera, varios hilos ya están convergiendo:
Abstracción de cuentas y billeteras de contratos inteligentes
Mover a los usuarios de EOAs básicos a billeteras de contratos inteligentes actualizables, a través de la abstracción de cuentas al estilo ERC-4337, facilita mucho cambiar esquemas de firma más adelante sin bifurcaciones duras de emergencia. Algunos proyectos ya demuestran billeteras resistentes a cuánticos al estilo Lamport o al estilo eXtended Merkle Signature Scheme (XMSS) en Ethereum hoy.
Esquemas de firma post-cuántica
Ethereum necesitará elegir ( y probar en batalla ) una o más familias de firmas PQC ( probablemente de las construcciones ML-DSA/SLH-DSA o basadas en hash de NIST ) y trabajar en los compromisos en el tamaño de la clave, el tamaño de la firma, el costo de verificación y la integración de contratos inteligentes.
Agilidad criptográfica para el resto de la pila
Las curvas elípticas no solo se utilizan para las claves de usuario. Las firmas BLS, los compromisos KZG y algunos sistemas de prueba de rollup también dependen de la dificultad del logaritmo discreto. Un plan de acción serio y resistente a los cuánticos necesita alternativas para esos bloques de construcción también.
En el ámbito social y de gobernanza, la propuesta de bifurcación de emergencia cuántica de Buterin es un recordatorio de cuánta coordinación requeriría cualquier respuesta real. Incluso con criptografía perfecta, revertir bloques, congelar cuentas heredadas o hacer cumplir una migración masiva de claves sería políticamente y operativamente controvertido. Esa es parte de la razón por la que él y otros investigadores abogan por:
Para individuos e instituciones, la lista de verificación a corto plazo es más simple:
El riesgo cuántico debería ser tratado de la misma manera que los ingenieros piensan sobre las inundaciones o los terremotos. Es poco probable que destruya tu casa este año, pero lo suficientemente probable a lo largo de un horizonte largo como para que tenga sentido diseñar los cimientos teniendo eso en cuenta.
Este artículo no contiene asesoramiento o recomendaciones de inversión. Cada inversión y movimiento comercial implica riesgo, y los lectores deben realizar su propia investigación al tomar una decisión.