Título original: ¿Será que en 2030 el bitcoin será vulnerado por computadoras cuánticas?
Los avances en la computación cuántica están generando nuevos riesgos de seguridad para las redes de blockchain. Esta sección tiene como objetivo explorar las tecnologías diseñadas para hacer frente a las amenazas cuánticas y examinar cómo Bitcoin y Ethereum se están preparando para esta transformación.
Puntos clave
Escenario Q-Day, es decir, el escenario en el que las computadoras cuánticas pueden romper la criptografía de blockchain, se estima que llegará en 5 a 7 años. BlackRock también señaló este riesgo en sus documentos de solicitud de ETF de Bitcoin.
La criptografía post-cuántica proporciona protección contra ataques cuánticos en tres niveles de seguridad: cifrado de comunicaciones, firma de transacciones y persistencia de datos.
Empresas como Google y AWS ya han comenzado a adoptar la criptografía post-cuántica, pero Bitcoin y Ethereum todavía están en una etapa de discusión temprana.
Una nueva tecnología plantea preguntas extrañas
Si una computadora cuántica puede romper una billetera de Bitcoin en unos minutos, ¿puede mantenerse la seguridad de la blockchain?
La clave de la seguridad en blockchain es la protección de la clave privada. Para robar los bitcoins de alguien, un atacante debe obtener la clave privada, lo cual es prácticamente imposible con los métodos de cálculo actuales. Solo se puede ver la clave pública en la cadena, y incluso usando una supercomputadora, derivar la clave privada a partir de la clave pública llevaría cientos de años.
Las computadoras cuánticas han cambiado esta situación de riesgo. Las computadoras clásicas procesan 0 o 1 de forma secuencial, mientras que los sistemas cuánticos pueden manejar ambas estados simultáneamente. Esta capacidad hace que, en teoría, sea posible derivar una clave privada a partir de una clave pública.
Los expertos estiman que las computadoras cuánticas capaces de romper la criptografía moderna podrían aparecer alrededor del año 2030. Este momento esperado se conoce como el Día-Q, lo que indica que hay entre cinco y siete años antes de que los ataques reales se vuelvan viables.
Fuente: SEC
Los reguladores y las principales instituciones han reconocido este riesgo. En 2024, el Instituto Nacional de Estándares y Tecnología de EE. UU. introdujo estándares de criptografía post-cuántica. BlackRock también señaló en su solicitud de ETF de Bitcoin que los avances en la computación cuántica podrían amenazar la seguridad de Bitcoin.
La computación cuántica ya no es un problema teórico distante. Se ha convertido en un problema técnico que necesita preparación práctica en lugar de depender de suposiciones.
Desafíos de la computación cuántica a la seguridad blockchain
Para entender cómo funcionan las transacciones de blockchain, veamos un ejemplo simple: Ekko envía 1 BTC a Ryan.
Cuando Ekko crea una transacción que declara “he enviado 1 BTC a Ryan”, debe adjuntar una firma única. Esta firma solo puede ser generada con su clave privada.
Luego, Ryan y otros nodos en la red utilizan la clave pública de Ekko para verificar si la firma es válida. La clave pública es como una herramienta que puede verificar la firma pero no puede recrear la firma. Mientras la clave privada de Ekko se mantenga en secreto, nadie podrá falsificar su firma.
Esto constituye la base de la seguridad de las transacciones en blockchain.
La clave privada puede generar una clave pública, pero la clave pública no puede revelar la clave privada. Esto se logra a través del algoritmo de firma digital de curva elíptica, que se basa en la criptografía de curva elíptica. ECDSA se basa en una asimetría matemática, es decir, el cálculo en una dirección es simple, mientras que el cálculo en la dirección opuesta es computacionalmente inviable.
Con el desarrollo de la computación cuántica, esta barrera está disminuyendo. El elemento clave son los qubits.
El procesamiento secuencial clásico de computadoras utiliza 0 o 1. Los qubits pueden representar simultáneamente dos estados, lo que permite la computación paralela a gran escala. Con suficientes qubits, una computadora cuántica puede completar cálculos que a una computadora clásica le llevaría décadas realizar en cuestión de segundos.
Hay dos algoritmos cuánticos que representan un riesgo directo para la seguridad de la blockchain.
El algoritmo Shor proporciona un medio para derivar la clave privada a partir de la clave pública, lo que debilita la criptografía de clave pública. El algoritmo Grover reduce la efectividad de las funciones hash al acelerar la búsqueda exhaustiva.
Algoritmo Shor: robo directo de activos
La mayoría de la seguridad en Internet hoy en día se basa en dos sistemas de criptografía de clave pública: RSA y ECC.
Hoy en día, la mayoría de la seguridad en Internet depende de dos sistemas de cifrado de clave pública: RSA y ECC. Estos sistemas se protegen contra ataques externos aprovechando problemas matemáticos difíciles como la factorización de enteros y el logaritmo discreto. Blockchain utiliza el mismo principio a través del algoritmo de firma digital de curva elíptica basado en ECC.
Con la capacidad de cálculo actual, romper estos sistemas tomaría décadas, por lo que se consideran seguros en la práctica.
El algoritmo de Shor ha cambiado esto. Las computadoras cuánticas que ejecutan el algoritmo de Shor pueden llevar a cabo la factorización de grandes enteros y el cálculo de logaritmos discretos a alta velocidad, lo que puede romper RSA y ECC.
Utilizando el algoritmo de Shor, un atacante cuántico puede derivar la clave privada a partir de la clave pública y transferir libremente los activos en la dirección correspondiente. Cualquier dirección que haya realizado transacciones en el pasado enfrenta riesgos, ya que su clave pública se vuelve visible en la cadena. Esto podría dar lugar a un escenario en el que millones de direcciones enfrenten riesgos simultáneamente.
Algoritmo de Grover: interceptar transacciones
La seguridad de la blockchain también depende de la encriptación de clave simétrica (como AES) y funciones hash (como SHA-256).
AES se utiliza para cifrar archivos de billetera y datos de transacciones, encontrar la clave correcta requiere probar todas las combinaciones posibles. SHA-256 admite el ajuste de dificultad de prueba de trabajo, los mineros necesitan buscar repetidamente valores hash que cumplan con las condiciones establecidas.
Estos sistemas suponen que, cuando una transacción está esperando en el mempool, otros usuarios no tienen suficiente tiempo para analizar o falsificarla antes de que sea empaquetada en un bloque.
El algoritmo de Grover debilita esta suposición. Utiliza la superposición cuántica para acelerar el proceso de búsqueda y reduce el nivel de seguridad efectivo de AES y SHA-256. Un atacante cuántico puede analizar en tiempo real las transacciones en el pool de memoria y generar una versión falsificada que utiliza la misma entrada (UTXO) pero redirige la salida a una dirección diferente.
Esto conlleva el riesgo de que las transacciones sean interceptadas por atacantes equipados con computadoras cuánticas, lo que provoca que los fondos se transfieran a destinos no deseados. Los retiros de los intercambios y las transferencias regulares pueden convertirse en objetivos comunes de tales interceptaciones.
Criptografía post-cuántica
¿Cómo mantener la seguridad de la blockchain en la era de la computación cuántica?
Los futuros sistemas de blockchain necesitan algoritmos criptográficos que mantengan su seguridad incluso bajo ataques cuánticos. Estos algoritmos se conocen como tecnologías de criptografía post-cuántica.
El Instituto Nacional de Estándares y Tecnología de EE. UU. ha propuesto tres estándares principales de PQC, y las comunidades de Bitcoin y Ethereum están discutiendo su adopción como base de seguridad a largo plazo.
Kyber: Protección de la comunicación entre nodos
Kyber es un algoritmo diseñado para permitir que dos partes en una red intercambien claves simétricas de forma segura.
Durante mucho tiempo, los métodos tradicionales que apoyan la infraestructura de Internet, como RSA y ECDH, son vulnerables a los ataques de Shor y tienen riesgos de exposición en un entorno cuántico. Kyber aborda este problema utilizando un problema matemático basado en redes (llamado Module-LWE), que se considera resistente incluso a ataques cuánticos. Esta estructura puede prevenir que los datos sean interceptados o descifrados durante el proceso de transmisión.
Kyber protege todos los caminos de comunicación: conexiones HTTPS, API de intercambios y mensajería de billeteras a nodos. Dentro de la red blockchain, los nodos también pueden usar Kyber al compartir datos de transacciones, evitando la supervisión o extracción de información por parte de terceros.
En realidad, Kyber ha reconstruido la seguridad de la capa de transmisión de red para la era de la computación cuántica.
Dilithium: Verificar la firma de transacciones
Dilithium es un algoritmo de firma digital utilizado para verificar que una transacción ha sido creada por el legítimo poseedor de la clave privada.
La propiedad de la blockchain depende del modelo ECDSA de “firmar con una clave privada y verificar con una clave pública”. El problema es que ECDSA es vulnerable a los ataques del algoritmo de Shor. Al acceder a la clave pública, un atacante cuántico puede deducir la clave privada correspondiente, lo que permite falsificar firmas y robar activos.
Dilithium evita este riesgo mediante una estructura basada en rejillas que combina Module-SIS y LWE. Incluso si un atacante analiza la clave pública y la firma, no se puede inferir la clave privada, y este diseño se mantiene seguro ante ataques cuánticos. La aplicación de Dilithium puede prevenir la falsificación de firmas, la extracción de claves privadas y el robo masivo de activos.
Protege tanto la propiedad de los activos como la autenticidad de cada transacción.
SPHINCS+: Guardar registros a largo plazo
SPHINCS+ utiliza una estructura de árbol hash de múltiples capas. Cada firma se verifica a través de un camino específico en el árbol, y dado que un solo valor hash no se puede invertir para deducir su entrada, el sistema puede mantener su seguridad incluso contra ataques cuánticos.
Una vez que la transacción de Ekko y Ryan se agrega al bloque, el registro se vuelve permanente. Esto se puede comparar con una huella digital.
SPHINCS+ convierte cada parte de la transacción en un valor hash, creando un patrón único. Si incluso un carácter en el documento cambia, su huella dactilar cambiará por completo. Del mismo modo, modificar cualquier parte de la transacción cambiará toda la firma.
Incluso décadas después, cualquier intento de modificar las transacciones de Ekko y Ryan será detectado de inmediato. Aunque las firmas generadas por SPHINCS+ son relativamente grandes, son muy adecuadas para datos financieros o registros gubernamentales que deben mantenerse verificables a largo plazo. Las computadoras cuánticas tendrán dificultades para falsificar o copiar esta huella.
En resumen, la tecnología PQC construye una protección de tres capas contra ataques cuánticos en una transacción estándar de 1 BTC: Kyber para el cifrado de comunicaciones, Dilithium para la verificación de firmas y SPHINCS+ para la integridad del registro.
Bitcoin y Ethereum: caminos diferentes, mismo destino
El Bitcoin enfatiza la inmutabilidad, mientras que Ethereum prioriza la adaptabilidad. Estas filosofías de diseño están moldeadas por eventos pasados y afectan la forma en que cada red enfrenta la amenaza de la computación cuántica.
Bitcoin: Protegiendo la cadena existente a través de cambios mínimos
El énfasis de Bitcoin en la inmutabilidad se remonta al evento de desbordamiento de valor en 2010. Un hacker explotó una vulnerabilidad para crear 184 mil millones de BTC, y la comunidad invalidó esa transacción en cinco horas a través de un hard fork. Después de esta acción de emergencia, el principio de “las transacciones confirmadas nunca deben ser modificadas” se convirtió en el núcleo de la identidad de Bitcoin. Esta inmutabilidad mantiene la confianza, pero también dificulta los cambios estructurales rápidos.
Esta filosofía se extiende al enfoque de Bitcoin para abordar la seguridad cuántica. Los desarrolladores están de acuerdo en que la actualización es necesaria, pero se considera que el reemplazo completo de la cadena a través de un hard fork presenta un riesgo demasiado grande para el consenso de la red. Por lo tanto, Bitcoin está explorando una transición progresiva a través de un modelo de migración híbrido.
Fuente: bip360.org
Esta filosofía se extiende al enfoque de Bitcoin para abordar la seguridad cuántica. Los desarrolladores están de acuerdo en que la actualización es necesaria, pero se considera que reemplazar toda la cadena mediante un hard fork es demasiado arriesgado para el consenso de la red. Por lo tanto, Bitcoin está explorando una transición progresiva a través de un modelo de migración híbrido.
Si se adopta, los usuarios podrán utilizar simultáneamente las direcciones ECDSA tradicionales y las nuevas direcciones PQC. Por ejemplo, si los fondos de Ekko se almacenan en una antigua dirección de Bitcoin, puede migrarlos gradualmente a la dirección PQC a medida que se acerque el día Q. Dado que la red reconoce simultáneamente ambos formatos, la seguridad se mejora sin necesidad de una transición destructiva.
El desafío sigue siendo enorme. Cientos de millones de billeteras necesitan ser migradas, y aún no hay una solución clara para las billeteras con claves privadas perdidas. Las diferentes opiniones dentro de la comunidad también pueden aumentar el riesgo de bifurcaciones en la cadena.
Ethereum: rediseño a través de una arquitectura flexible para lograr una transición rápida
El principio de adaptabilidad de Ethereum se originó en el ataque hacker de DAO de 2016. Cuando aproximadamente 3.6 millones de ETH fueron robados, Vitalik Buterin y la Fundación Ethereum ejecutaron un hard fork para revertir este robo.
Esta decisión dividió a la comunidad entre Ethereum (ETH) y Ethereum Classic (ETC). Desde entonces, la adaptabilidad se ha convertido en una característica decisiva de Ethereum y es un factor clave para su capacidad de implementar cambios rápidos.
Fuente: web3edge
Históricamente, todos los usuarios de Ethereum dependían de cuentas externas, que solo podían enviar transacciones a través del algoritmo de firma ECDSA. Dado que cada usuario depende del mismo modelo de contraseña, cambiar el esquema de firma requiere un hard fork a nivel de toda la red.
EIP-4337 ha cambiado esta estructura, permitiendo que las cuentas operen como contratos inteligentes. Cada cuenta puede definir su propia lógica de verificación de firmas, permitiendo a los usuarios adoptar esquemas de firma alternativos sin necesidad de modificar toda la red. Ahora, el algoritmo de firma se puede reemplazar a nivel de cuenta, en lugar de a través de una actualización de protocolo.
Sobre esta base, ya han surgido algunas propuestas que apoyan la adopción de PQC:
EIP-7693: Introduce una ruta de migración híbrida que, manteniendo la compatibilidad con ECDSA, soporte una transición gradual a firmas PQC.
EIP-8051: Aplicar el estándar NIST PQC en la cadena para probar las firmas PQC en condiciones de red reales.
EIP-7932: Permite que el protocolo reconozca y verifique múltiples algoritmos de firma al mismo tiempo, lo que permite a los usuarios elegir el método que prefieren.
En la práctica, los usuarios que utilizan billeteras basadas en ECDSA pueden migrar a billeteras PQC basadas en Dilithium cuando las amenazas cuánticas se acerquen. Esta transición ocurre a nivel de cuenta y no requiere reemplazar toda la cadena.
En resumen, Bitcoin tiene como objetivo integrar paralelamente la PQC mientras mantiene su estructura actual, mientras que Ethereum está rediseñando su modelo de cuentas para absorber directamente la PQC. Ambos persiguen el mismo objetivo de resistencia cuántica, pero Bitcoin depende de una evolución conservadora, mientras que Ethereum adopta una innovación estructural.
Mientras el blockchain aún está en debate, el mundo ya ha cambiado
La infraestructura de Internet global ha comenzado a adoptar nuevos estándares de seguridad.
Las plataformas Web2 apoyadas por decisiones centralizadas actúan rápidamente. Google habilitará de forma predeterminada el intercambio de claves post-cuánticas en el navegador Chrome a partir de abril de 2024 y lo desplegará en miles de millones de dispositivos. Microsoft anunció un plan de migración a nivel organizativo, con el objetivo de adoptar completamente la PQC antes de 2033. AWS comenzará a utilizar PQC híbrido a finales de 2024.
La blockchain enfrenta diferentes situaciones. El BIP-360 de Bitcoin aún está en discusión, mientras que el EIP-7932 de Ethereum se ha presentado durante meses pero aún no hay una red de prueba pública. Vitalik Buterin ha esbozado un camino de migración progresiva, pero no está claro si la transición podrá completarse antes de que los ataques cuánticos se vuelvan viables.
Un informe de Deloitte estima que aproximadamente el 20% al 30% de las direcciones de Bitcoin ya han expuesto su clave pública. Actualmente son seguras, pero una vez que las computadoras cuánticas maduren en la década de 2030, podrían convertirse en un objetivo. Si la red intenta un hard fork en esa etapa, la posibilidad de una división es alta. El compromiso de Bitcoin con la inmutabilidad, aunque es la base de su identidad, también dificulta el cambio rápido.
Al final, la computación cuántica plantea tanto desafíos tecnológicos como desafíos de gobernanza. Web2 ya ha comenzado la transición. La blockchain aún debate cómo comenzar. La pregunta decisiva no será quién actúa primero, sino quién puede completar la transición de manera segura.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
¿La computación cuántica puede amenazar al Bitcoin en 2030?
Autor: Tiger Research
Compilado por: AididiaoJP, Foresight News
Título original: ¿Será que en 2030 el bitcoin será vulnerado por computadoras cuánticas?
Los avances en la computación cuántica están generando nuevos riesgos de seguridad para las redes de blockchain. Esta sección tiene como objetivo explorar las tecnologías diseñadas para hacer frente a las amenazas cuánticas y examinar cómo Bitcoin y Ethereum se están preparando para esta transformación.
Puntos clave
Una nueva tecnología plantea preguntas extrañas
Si una computadora cuántica puede romper una billetera de Bitcoin en unos minutos, ¿puede mantenerse la seguridad de la blockchain?
La clave de la seguridad en blockchain es la protección de la clave privada. Para robar los bitcoins de alguien, un atacante debe obtener la clave privada, lo cual es prácticamente imposible con los métodos de cálculo actuales. Solo se puede ver la clave pública en la cadena, y incluso usando una supercomputadora, derivar la clave privada a partir de la clave pública llevaría cientos de años.
Las computadoras cuánticas han cambiado esta situación de riesgo. Las computadoras clásicas procesan 0 o 1 de forma secuencial, mientras que los sistemas cuánticos pueden manejar ambas estados simultáneamente. Esta capacidad hace que, en teoría, sea posible derivar una clave privada a partir de una clave pública.
Los expertos estiman que las computadoras cuánticas capaces de romper la criptografía moderna podrían aparecer alrededor del año 2030. Este momento esperado se conoce como el Día-Q, lo que indica que hay entre cinco y siete años antes de que los ataques reales se vuelvan viables.
Fuente: SEC
Los reguladores y las principales instituciones han reconocido este riesgo. En 2024, el Instituto Nacional de Estándares y Tecnología de EE. UU. introdujo estándares de criptografía post-cuántica. BlackRock también señaló en su solicitud de ETF de Bitcoin que los avances en la computación cuántica podrían amenazar la seguridad de Bitcoin.
La computación cuántica ya no es un problema teórico distante. Se ha convertido en un problema técnico que necesita preparación práctica en lugar de depender de suposiciones.
Desafíos de la computación cuántica a la seguridad blockchain
Para entender cómo funcionan las transacciones de blockchain, veamos un ejemplo simple: Ekko envía 1 BTC a Ryan.
Cuando Ekko crea una transacción que declara “he enviado 1 BTC a Ryan”, debe adjuntar una firma única. Esta firma solo puede ser generada con su clave privada.
Luego, Ryan y otros nodos en la red utilizan la clave pública de Ekko para verificar si la firma es válida. La clave pública es como una herramienta que puede verificar la firma pero no puede recrear la firma. Mientras la clave privada de Ekko se mantenga en secreto, nadie podrá falsificar su firma.
Esto constituye la base de la seguridad de las transacciones en blockchain.
La clave privada puede generar una clave pública, pero la clave pública no puede revelar la clave privada. Esto se logra a través del algoritmo de firma digital de curva elíptica, que se basa en la criptografía de curva elíptica. ECDSA se basa en una asimetría matemática, es decir, el cálculo en una dirección es simple, mientras que el cálculo en la dirección opuesta es computacionalmente inviable.
Con el desarrollo de la computación cuántica, esta barrera está disminuyendo. El elemento clave son los qubits.
El procesamiento secuencial clásico de computadoras utiliza 0 o 1. Los qubits pueden representar simultáneamente dos estados, lo que permite la computación paralela a gran escala. Con suficientes qubits, una computadora cuántica puede completar cálculos que a una computadora clásica le llevaría décadas realizar en cuestión de segundos.
Hay dos algoritmos cuánticos que representan un riesgo directo para la seguridad de la blockchain.
El algoritmo Shor proporciona un medio para derivar la clave privada a partir de la clave pública, lo que debilita la criptografía de clave pública. El algoritmo Grover reduce la efectividad de las funciones hash al acelerar la búsqueda exhaustiva.
Algoritmo Shor: robo directo de activos
La mayoría de la seguridad en Internet hoy en día se basa en dos sistemas de criptografía de clave pública: RSA y ECC.
Hoy en día, la mayoría de la seguridad en Internet depende de dos sistemas de cifrado de clave pública: RSA y ECC. Estos sistemas se protegen contra ataques externos aprovechando problemas matemáticos difíciles como la factorización de enteros y el logaritmo discreto. Blockchain utiliza el mismo principio a través del algoritmo de firma digital de curva elíptica basado en ECC.
Con la capacidad de cálculo actual, romper estos sistemas tomaría décadas, por lo que se consideran seguros en la práctica.
El algoritmo de Shor ha cambiado esto. Las computadoras cuánticas que ejecutan el algoritmo de Shor pueden llevar a cabo la factorización de grandes enteros y el cálculo de logaritmos discretos a alta velocidad, lo que puede romper RSA y ECC.
Utilizando el algoritmo de Shor, un atacante cuántico puede derivar la clave privada a partir de la clave pública y transferir libremente los activos en la dirección correspondiente. Cualquier dirección que haya realizado transacciones en el pasado enfrenta riesgos, ya que su clave pública se vuelve visible en la cadena. Esto podría dar lugar a un escenario en el que millones de direcciones enfrenten riesgos simultáneamente.
Algoritmo de Grover: interceptar transacciones
La seguridad de la blockchain también depende de la encriptación de clave simétrica (como AES) y funciones hash (como SHA-256).
AES se utiliza para cifrar archivos de billetera y datos de transacciones, encontrar la clave correcta requiere probar todas las combinaciones posibles. SHA-256 admite el ajuste de dificultad de prueba de trabajo, los mineros necesitan buscar repetidamente valores hash que cumplan con las condiciones establecidas.
Estos sistemas suponen que, cuando una transacción está esperando en el mempool, otros usuarios no tienen suficiente tiempo para analizar o falsificarla antes de que sea empaquetada en un bloque.
El algoritmo de Grover debilita esta suposición. Utiliza la superposición cuántica para acelerar el proceso de búsqueda y reduce el nivel de seguridad efectivo de AES y SHA-256. Un atacante cuántico puede analizar en tiempo real las transacciones en el pool de memoria y generar una versión falsificada que utiliza la misma entrada (UTXO) pero redirige la salida a una dirección diferente.
Esto conlleva el riesgo de que las transacciones sean interceptadas por atacantes equipados con computadoras cuánticas, lo que provoca que los fondos se transfieran a destinos no deseados. Los retiros de los intercambios y las transferencias regulares pueden convertirse en objetivos comunes de tales interceptaciones.
Criptografía post-cuántica
¿Cómo mantener la seguridad de la blockchain en la era de la computación cuántica?
Los futuros sistemas de blockchain necesitan algoritmos criptográficos que mantengan su seguridad incluso bajo ataques cuánticos. Estos algoritmos se conocen como tecnologías de criptografía post-cuántica.
El Instituto Nacional de Estándares y Tecnología de EE. UU. ha propuesto tres estándares principales de PQC, y las comunidades de Bitcoin y Ethereum están discutiendo su adopción como base de seguridad a largo plazo.
Kyber: Protección de la comunicación entre nodos
Kyber es un algoritmo diseñado para permitir que dos partes en una red intercambien claves simétricas de forma segura.
Durante mucho tiempo, los métodos tradicionales que apoyan la infraestructura de Internet, como RSA y ECDH, son vulnerables a los ataques de Shor y tienen riesgos de exposición en un entorno cuántico. Kyber aborda este problema utilizando un problema matemático basado en redes (llamado Module-LWE), que se considera resistente incluso a ataques cuánticos. Esta estructura puede prevenir que los datos sean interceptados o descifrados durante el proceso de transmisión.
Kyber protege todos los caminos de comunicación: conexiones HTTPS, API de intercambios y mensajería de billeteras a nodos. Dentro de la red blockchain, los nodos también pueden usar Kyber al compartir datos de transacciones, evitando la supervisión o extracción de información por parte de terceros.
En realidad, Kyber ha reconstruido la seguridad de la capa de transmisión de red para la era de la computación cuántica.
Dilithium: Verificar la firma de transacciones
Dilithium es un algoritmo de firma digital utilizado para verificar que una transacción ha sido creada por el legítimo poseedor de la clave privada.
La propiedad de la blockchain depende del modelo ECDSA de “firmar con una clave privada y verificar con una clave pública”. El problema es que ECDSA es vulnerable a los ataques del algoritmo de Shor. Al acceder a la clave pública, un atacante cuántico puede deducir la clave privada correspondiente, lo que permite falsificar firmas y robar activos.
Dilithium evita este riesgo mediante una estructura basada en rejillas que combina Module-SIS y LWE. Incluso si un atacante analiza la clave pública y la firma, no se puede inferir la clave privada, y este diseño se mantiene seguro ante ataques cuánticos. La aplicación de Dilithium puede prevenir la falsificación de firmas, la extracción de claves privadas y el robo masivo de activos.
Protege tanto la propiedad de los activos como la autenticidad de cada transacción.
SPHINCS+: Guardar registros a largo plazo
SPHINCS+ utiliza una estructura de árbol hash de múltiples capas. Cada firma se verifica a través de un camino específico en el árbol, y dado que un solo valor hash no se puede invertir para deducir su entrada, el sistema puede mantener su seguridad incluso contra ataques cuánticos.
Una vez que la transacción de Ekko y Ryan se agrega al bloque, el registro se vuelve permanente. Esto se puede comparar con una huella digital.
SPHINCS+ convierte cada parte de la transacción en un valor hash, creando un patrón único. Si incluso un carácter en el documento cambia, su huella dactilar cambiará por completo. Del mismo modo, modificar cualquier parte de la transacción cambiará toda la firma.
Incluso décadas después, cualquier intento de modificar las transacciones de Ekko y Ryan será detectado de inmediato. Aunque las firmas generadas por SPHINCS+ son relativamente grandes, son muy adecuadas para datos financieros o registros gubernamentales que deben mantenerse verificables a largo plazo. Las computadoras cuánticas tendrán dificultades para falsificar o copiar esta huella.
En resumen, la tecnología PQC construye una protección de tres capas contra ataques cuánticos en una transacción estándar de 1 BTC: Kyber para el cifrado de comunicaciones, Dilithium para la verificación de firmas y SPHINCS+ para la integridad del registro.
Bitcoin y Ethereum: caminos diferentes, mismo destino
El Bitcoin enfatiza la inmutabilidad, mientras que Ethereum prioriza la adaptabilidad. Estas filosofías de diseño están moldeadas por eventos pasados y afectan la forma en que cada red enfrenta la amenaza de la computación cuántica.
Bitcoin: Protegiendo la cadena existente a través de cambios mínimos
El énfasis de Bitcoin en la inmutabilidad se remonta al evento de desbordamiento de valor en 2010. Un hacker explotó una vulnerabilidad para crear 184 mil millones de BTC, y la comunidad invalidó esa transacción en cinco horas a través de un hard fork. Después de esta acción de emergencia, el principio de “las transacciones confirmadas nunca deben ser modificadas” se convirtió en el núcleo de la identidad de Bitcoin. Esta inmutabilidad mantiene la confianza, pero también dificulta los cambios estructurales rápidos.
Esta filosofía se extiende al enfoque de Bitcoin para abordar la seguridad cuántica. Los desarrolladores están de acuerdo en que la actualización es necesaria, pero se considera que el reemplazo completo de la cadena a través de un hard fork presenta un riesgo demasiado grande para el consenso de la red. Por lo tanto, Bitcoin está explorando una transición progresiva a través de un modelo de migración híbrido.
Fuente: bip360.org
Esta filosofía se extiende al enfoque de Bitcoin para abordar la seguridad cuántica. Los desarrolladores están de acuerdo en que la actualización es necesaria, pero se considera que reemplazar toda la cadena mediante un hard fork es demasiado arriesgado para el consenso de la red. Por lo tanto, Bitcoin está explorando una transición progresiva a través de un modelo de migración híbrido.
Si se adopta, los usuarios podrán utilizar simultáneamente las direcciones ECDSA tradicionales y las nuevas direcciones PQC. Por ejemplo, si los fondos de Ekko se almacenan en una antigua dirección de Bitcoin, puede migrarlos gradualmente a la dirección PQC a medida que se acerque el día Q. Dado que la red reconoce simultáneamente ambos formatos, la seguridad se mejora sin necesidad de una transición destructiva.
El desafío sigue siendo enorme. Cientos de millones de billeteras necesitan ser migradas, y aún no hay una solución clara para las billeteras con claves privadas perdidas. Las diferentes opiniones dentro de la comunidad también pueden aumentar el riesgo de bifurcaciones en la cadena.
Ethereum: rediseño a través de una arquitectura flexible para lograr una transición rápida
El principio de adaptabilidad de Ethereum se originó en el ataque hacker de DAO de 2016. Cuando aproximadamente 3.6 millones de ETH fueron robados, Vitalik Buterin y la Fundación Ethereum ejecutaron un hard fork para revertir este robo.
Esta decisión dividió a la comunidad entre Ethereum (ETH) y Ethereum Classic (ETC). Desde entonces, la adaptabilidad se ha convertido en una característica decisiva de Ethereum y es un factor clave para su capacidad de implementar cambios rápidos.
Fuente: web3edge
Históricamente, todos los usuarios de Ethereum dependían de cuentas externas, que solo podían enviar transacciones a través del algoritmo de firma ECDSA. Dado que cada usuario depende del mismo modelo de contraseña, cambiar el esquema de firma requiere un hard fork a nivel de toda la red.
EIP-4337 ha cambiado esta estructura, permitiendo que las cuentas operen como contratos inteligentes. Cada cuenta puede definir su propia lógica de verificación de firmas, permitiendo a los usuarios adoptar esquemas de firma alternativos sin necesidad de modificar toda la red. Ahora, el algoritmo de firma se puede reemplazar a nivel de cuenta, en lugar de a través de una actualización de protocolo.
Sobre esta base, ya han surgido algunas propuestas que apoyan la adopción de PQC:
En la práctica, los usuarios que utilizan billeteras basadas en ECDSA pueden migrar a billeteras PQC basadas en Dilithium cuando las amenazas cuánticas se acerquen. Esta transición ocurre a nivel de cuenta y no requiere reemplazar toda la cadena.
En resumen, Bitcoin tiene como objetivo integrar paralelamente la PQC mientras mantiene su estructura actual, mientras que Ethereum está rediseñando su modelo de cuentas para absorber directamente la PQC. Ambos persiguen el mismo objetivo de resistencia cuántica, pero Bitcoin depende de una evolución conservadora, mientras que Ethereum adopta una innovación estructural.
Mientras el blockchain aún está en debate, el mundo ya ha cambiado
La infraestructura de Internet global ha comenzado a adoptar nuevos estándares de seguridad.
Las plataformas Web2 apoyadas por decisiones centralizadas actúan rápidamente. Google habilitará de forma predeterminada el intercambio de claves post-cuánticas en el navegador Chrome a partir de abril de 2024 y lo desplegará en miles de millones de dispositivos. Microsoft anunció un plan de migración a nivel organizativo, con el objetivo de adoptar completamente la PQC antes de 2033. AWS comenzará a utilizar PQC híbrido a finales de 2024.
La blockchain enfrenta diferentes situaciones. El BIP-360 de Bitcoin aún está en discusión, mientras que el EIP-7932 de Ethereum se ha presentado durante meses pero aún no hay una red de prueba pública. Vitalik Buterin ha esbozado un camino de migración progresiva, pero no está claro si la transición podrá completarse antes de que los ataques cuánticos se vuelvan viables.
Un informe de Deloitte estima que aproximadamente el 20% al 30% de las direcciones de Bitcoin ya han expuesto su clave pública. Actualmente son seguras, pero una vez que las computadoras cuánticas maduren en la década de 2030, podrían convertirse en un objetivo. Si la red intenta un hard fork en esa etapa, la posibilidad de una división es alta. El compromiso de Bitcoin con la inmutabilidad, aunque es la base de su identidad, también dificulta el cambio rápido.
Al final, la computación cuántica plantea tanto desafíos tecnológicos como desafíos de gobernanza. Web2 ya ha comenzado la transición. La blockchain aún debate cómo comenzar. La pregunta decisiva no será quién actúa primero, sino quién puede completar la transición de manera segura.