Los avances en la computación cuántica están introduciendo nuevos riesgos de seguridad en las redes blockchain. Esta sección tiene como objetivo explorar las tecnologías destinadas a enfrentar las amenazas cuánticas y examinar cómo Bitcoin y Ethereum se están preparando para esta transición.
Puntos clave
El escenario de Q-Day, en el que las computadoras cuánticas pueden romper la criptografía de blockchain, se estima que llegará en 5 a 7 años. BlackRock también señaló este riesgo en sus documentos de solicitud de ETF de Bitcoin.
La criptografía post-cuántica ofrece protección contra ataques cuánticos en tres niveles de seguridad: cifrado de comunicaciones, firma de transacciones y persistencia de datos.
Empresas como Google y AWS ya han comenzado a adoptar la criptografía post-cuántica, pero Bitcoin y Ethereum aún se encuentran en una fase de discusión temprana.
Una nueva tecnología plantea problemas desconocidos.
Si una computadora cuántica puede romper una billetera de Bitcoin en unos minutos, ¿podría mantenerse la seguridad de la blockchain?
La clave de la seguridad de la blockchain es la protección de la clave privada. Para robar los bitcoins de alguien, un atacante debe obtener la clave privada, lo cual es prácticamente imposible con los métodos de cálculo actuales. Solo se puede ver la clave pública en la cadena, y aun con el uso de supercomputadoras, derivar la clave privada a partir de la clave pública tomaría cientos de años.
Las computadoras cuánticas han cambiado esta situación de riesgo. Las computadoras clásicas procesan secuencialmente 0 o 1, mientras que los sistemas cuánticos pueden procesar simultáneamente ambos estados. Esta capacidad hace que sea teóricamente posible derivar la clave privada de la clave pública.
Los expertos estiman que las computadoras cuánticas capaces de romper la criptografía moderna pueden aparecer alrededor del año 2030. Este momento previsto se llama Q-Day, lo que indica que quedan entre cinco y siete años para que los ataques reales se vuelvan viables.
Fuente: SEC
Los reguladores y las principales instituciones han reconocido este riesgo. En 2024, el Instituto Nacional de Estándares y Tecnología de EE. UU. introdujo estándares de criptografía post-cuántica. BlackRock también señaló en su documento de solicitud de ETF de Bitcoin que los avances en la computación cuántica podrían amenazar la seguridad de Bitcoin.
La computación cuántica ya no es un problema teórico distante. Se ha convertido en un problema técnico que requiere preparación práctica en lugar de esperar a suposiciones.
Los desafíos de la computación cuántica para la seguridad de blockchain
Para entender cómo funciona el comercio de blockchain, veamos un ejemplo simple: Ekko envía 1 BTC a Ryan.
Cuando Ekko crea una transacción declarando “envío 1 BTC a Ryan”, debe adjuntar una firma única. Esta firma solo puede ser generada usando su clave privada.
Luego, Ryan y otros nodos en la red utilizan la clave pública de Ekko para verificar si la firma es válida. La clave pública es como una herramienta que puede verificar la firma pero no puede recrear la firma. Mientras la clave privada de Ekko se mantenga en secreto, nadie podrá falsificar su firma.
Esto constituye la base de la seguridad en las transacciones de blockchain.
La clave privada puede generar una clave pública, pero la clave pública no puede revelar la clave privada. Esto se logra a través del algoritmo de firma digital de curva elíptica, que se basa en la criptografía de curva elíptica. ECDSA se basa en una asimetría matemática, donde el cálculo en una dirección es simple, mientras que el cálculo en la dirección inversa es computacionalmente inviable.
Con el desarrollo de la computación cuántica, esta barrera está disminuyendo. El elemento clave son los qubits.
El procesamiento secuencial clásico de computadoras es 0 o 1. Un qubit puede representar simultáneamente dos estados, lo que permite la computación paralela a gran escala. Con un número suficiente de qubits, una computadora cuántica puede completar cálculos que a una computadora clásica le llevaría décadas en solo unos segundos.
Hay dos tipos de algoritmos cuánticos que representan un riesgo directo para la seguridad de la blockchain.
El algoritmo Shor proporciona un camino para derivar la clave privada a partir de la clave pública, debilitando así la criptografía de clave pública. El algoritmo Grover, al acelerar la búsqueda por fuerza bruta, disminuye la efectividad de la fuerza de las funciones hash.
Algoritmo Shor: robo directo de activos
La mayoría de la seguridad en Internet hoy en día depende de dos sistemas de criptografía de clave pública: RSA y ECC.
La mayoría de la seguridad en internet hoy en día depende de dos sistemas de criptografía de clave pública: RSA y ECC. Estos sistemas se defienden de ataques externos aprovechando problemas matemáticos difíciles como la factorización de enteros y el logaritmo discreto. La blockchain utiliza el mismo principio mediante el algoritmo de firma digital de curva elíptica basado en ECC.
Con la capacidad de cálculo actual, romper estos sistemas llevaría décadas, por lo que se consideran realmente seguros.
El algoritmo de Shor cambió esto. Un computador cuántico que ejecuta el algoritmo de Shor puede realizar rápidamente la factorización de grandes enteros y el cálculo del logaritmo discreto, lo que puede romper RSA y ECC.
Utilizando el algoritmo de Shor, un atacante cuántico puede derivar la clave privada a partir de la clave pública y transferir libremente los activos en la dirección correspondiente. Cualquier dirección que haya enviado alguna vez una transacción enfrenta riesgos, ya que su clave pública se vuelve visible en la cadena. Esto dará lugar a un escenario en el que millones de direcciones pueden enfrentar riesgos simultáneamente.
Algoritmo de Grover: interceptar transacciones
La seguridad de la blockchain también depende del cifrado de clave simétrica (como AES) y funciones hash (como SHA-256).
AES se utiliza para cifrar archivos de billetera y datos de transacciones, encontrar la clave correcta requiere probar todas las combinaciones posibles. SHA-256 admite el ajuste de dificultad de prueba de trabajo, los mineros necesitan buscar repetidamente valores hash que cumplan con las condiciones establecidas.
Estos sistemas asumen que, cuando una transacción está esperando en el mempool, otros usuarios no tienen suficiente tiempo para analizar o falsificarla antes de que sea empaquetada en un bloque.
El algoritmo de Grover debilita esta suposición. Utiliza la superposición cuántica para acelerar el proceso de búsqueda y reduce el nivel de seguridad efectivo de AES y SHA-256. Un atacante cuántico puede analizar en tiempo real las transacciones en el pool de memoria y generar una versión falsa que utiliza la misma entrada (UTXO) pero redirige la salida a una dirección diferente.
Esto ha llevado al riesgo de que las transacciones sean interceptadas por atacantes equipados con computadoras cuánticas, lo que resulta en la transferencia de fondos a destinos no deseados. Los retiros de los intercambios y las transferencias regulares pueden convertirse en objetivos comunes de tales interceptaciones.
poscuántica criptografía
¿Cómo mantener la seguridad de la blockchain en la era de la computación cuántica?
Los sistemas de blockchain del futuro necesitan mantener algoritmos criptográficos seguros incluso bajo ataques cuánticos. Estos algoritmos se conocen como tecnologías de criptografía post-cuántica.
El Instituto Nacional de Estándares y Tecnología de EE. UU. ha propuesto tres estándares principales de PQC, y las comunidades de Bitcoin y Ethereum están discutiendo su adopción como base segura a largo plazo.
Kyber: protección de la comunicación entre nodos
Kyber es un algoritmo diseñado para permitir que dos partes en una red intercambien de manera segura claves simétricas.
Los métodos tradicionales que han respaldado la infraestructura de Internet durante mucho tiempo, como RSA y ECDH, son vulnerables a los ataques del algoritmo de Shor y tienen riesgos de exposición en entornos cuánticos. Kyber aborda este problema utilizando un problema matemático basado en redes (conocido como Module-LWE), que se considera resistente incluso a ataques cuánticos. Esta estructura puede prevenir que los datos sean interceptados o descifrados durante la transmisión.
Kyber protege todos los caminos de comunicación: conexiones HTTPS, API de intercambio y mensajería de billetera a nodo. Dentro de la red blockchain, los nodos también pueden utilizar Kyber al compartir datos de transacciones, evitando la monitorización o extracción de información por parte de terceros.
En realidad, Kyber ha reconstruido la seguridad de la capa de transporte de red para la era de la computación cuántica.
Dilithium: Verificar la firma de la transacción
Dilithium es un algoritmo de firma digital utilizado para verificar que las transacciones han sido creadas por el legítimo poseedor de la clave privada.
La propiedad de la blockchain depende del modelo ECDSA de “firmar con una clave privada y verificar con una clave pública”. El problema es que ECDSA es vulnerable a los ataques del algoritmo de Shor. Al acceder a la clave pública, un atacante cuántico puede deducir la clave privada correspondiente, lo que permite la falsificación de firmas y el robo de activos.
Dilithium evita este riesgo mediante el uso de una estructura basada en rejillas que combina Module-SIS y LWE. Incluso si un atacante analiza la clave pública y la firma, no se puede inferir la clave privada, y el diseño se mantiene seguro contra ataques cuánticos. La aplicación de Dilithium puede prevenir la falsificación de firmas, la extracción de claves privadas y el robo masivo de activos.
Protege tanto la propiedad de los activos como la autenticidad de cada transacción.
SPHINCS+: guardar registros a largo plazo
SPHINCS+ utiliza una estructura de árbol hash multinivel. Cada firma se verifica a través de una ruta específica en el árbol, y dado que un único valor hash no puede ser invertido para deducir su entrada, el sistema se mantiene seguro incluso contra ataques cuánticos.
Una vez que las transacciones de Ekko y Ryan se añaden a un bloque, el registro se vuelve permanente. Esto se puede comparar con una huella digital de documentos.
SPHINCS+ convierte cada parte de la transacción en un valor hash, creando un patrón único. Si incluso un solo carácter en el documento cambia, su huella digital cambiará por completo. Del mismo modo, modificar cualquier parte de la transacción alterará toda la firma.
Incluso décadas después, cualquier intento de modificar las transacciones de Ekko y Ryan será detectado de inmediato. Aunque las firmas generadas por SPHINCS+ son relativamente grandes, son muy adecuadas para datos financieros o registros gubernamentales que deben mantenerse verificables a largo plazo. Las computadoras cuánticas tendrán dificultades para falsificar o copiar esta huella.
En resumen, la tecnología PQC construye una protección de tres capas contra ataques cuánticos en una transferencia estándar de 1 BTC: Kyber para el cifrado de la comunicación, Dilithium para la verificación de firmas y SPHINCS+ para la integridad de los registros.
Bitcoin y Ethereum: caminos diferentes, mismo destino
El Bitcoin enfatiza la inmutabilidad, mientras que Ethereum prioriza la adaptabilidad. Estos conceptos de diseño están moldeados por eventos pasados y afectan la forma en que cada red responde a la amenaza de la computación cuántica.
Bitcoin: protege la cadena existente minimizando los cambios.
El énfasis de Bitcoin en la inmutabilidad se remonta al evento de sobreabundancia de valor de 2010. Un hacker aprovechó una vulnerabilidad para crear 1840 millones de BTC, y la comunidad anuló la transacción en cinco horas a través de un hard fork. Después de esta acción de emergencia, el principio de que “las transacciones confirmadas nunca deben cambiarse” se convirtió en el núcleo de la identidad de Bitcoin. Esta inmutabilidad mantiene la confianza, pero también dificulta los cambios estructurales rápidos.
Esta filosofía se extiende al enfoque de Bitcoin para la seguridad cuántica. Los desarrolladores están de acuerdo en que la actualización es necesaria, pero se considera que un reemplazo completo de la cadena a través de un hard fork representa un riesgo demasiado grande para el consenso de la red. Por lo tanto, Bitcoin está explorando una transición progresiva a través de un modo de migración híbrido.
Fuente: bip360.org
Esta filosofía se extiende al enfoque de Bitcoin para la seguridad cuántica. Los desarrolladores coinciden en que una actualización es necesaria, pero se considera que reemplazar toda la cadena a través de un hard fork representa un riesgo demasiado grande para el consenso de la red. Por lo tanto, Bitcoin está explorando una transición progresiva a través de un modelo de migración híbrido.
Si se adopta, los usuarios podrán utilizar simultáneamente direcciones ECDSA tradicionales y nuevas direcciones PQC. Por ejemplo, si los fondos de Ekko están almacenados en una dirección de Bitcoin antigua, puede migrarlos gradualmente a una dirección PQC a medida que se acerque el Día Q. Dado que la red reconoce simultáneamente ambos formatos, la seguridad se mejora sin forzar una transición destructiva.
El desafío sigue siendo grande. Miles de millones de wallets necesitan ser migrados, y no hay una solución clara para wallets con claves privadas perdidas. Las diferentes opiniones dentro de la comunidad también pueden aumentar el riesgo de bifurcaciones en la cadena.
Ethereum: rediseñado mediante una arquitectura flexible para lograr una transición rápida
El principio de adaptabilidad de Ethereum se originó a partir del ataque hacker de DAO en 2016. Cuando aproximadamente 3.6 millones de ETH fueron robados, Vitalik Buterin y la Fundación Ethereum ejecutaron un hard fork para revertir este robo.
Esta decisión dividió a la comunidad en Ethereum (ETH) y Ethereum Classic (ETC). Desde entonces, la adaptabilidad se ha convertido en una característica decisiva de Ethereum y también es un factor clave en su capacidad para implementar cambios rápidos.
Fuente: web3edge
A lo largo de la historia, todos los usuarios de Ethereum han dependido de cuentas externas, las cuales solo pueden enviar transacciones a través del algoritmo de firma ECDSA. Dado que cada usuario depende del mismo modelo criptográfico, cambiar el esquema de firma requiere un hard fork a nivel de toda la red.
EIP-4337 cambió esta estructura, permitiendo que las cuentas funcionen como contratos inteligentes. Cada cuenta puede definir su propia lógica de verificación de firmas, permitiendo a los usuarios adoptar esquemas de firma alternativos sin necesidad de modificar toda la red. El algoritmo de firma ahora puede ser reemplazado a nivel de cuenta, en lugar de a través de una actualización de protocolo.
Sobre esta base, ya han surgido algunas propuestas que apoyan la adopción de PQC:
EIP-7693: Introducir un camino de migración híbrido que, manteniendo la compatibilidad con ECDSA, soporte una transición gradual a firmas PQC.
EIP-8051: Aplicar el estándar NIST PQC en la cadena para probar las firmas PQC en condiciones de red reales.
EIP-7932: Permite que el protocolo reconozca y verifique múltiples algoritmos de firma al mismo tiempo, lo que permite a los usuarios elegir el método que prefieren.
En la práctica, los usuarios que utilizan billeteras basadas en ECDSA pueden migrar a billeteras PQC basadas en Dilithium cuando se acerquen amenazas cuánticas. Esta transición ocurre a nivel de cuenta, sin necesidad de reemplazar toda la cadena.
En resumen, Bitcoin tiene como objetivo integrar paralelamente la PQC mientras mantiene su estructura actual, mientras que Ethereum está rediseñando su modelo de cuentas para absorber directamente la PQC. Ambos persiguen el mismo objetivo de resistencia cuántica, pero Bitcoin se basa en una evolución conservadora, mientras que Ethereum adopta una innovación estructural.
Mientras la blockchain sigue debatiéndose, el mundo ya ha cambiado.
La infraestructura de Internet global ha comenzado a transitar hacia nuevos estándares de seguridad.
Las plataformas Web2 apoyadas por decisiones centralizadas actúan rápidamente. Google habilitará por defecto el intercambio de claves post-cuánticas en el navegador Chrome a partir de abril de 2024 y lo desplegará en miles de millones de dispositivos. Microsoft anunció un plan de migración a nivel organizacional, con el objetivo de adoptar completamente la PQC antes de 2033. AWS comenzará a utilizar PQC híbrida a finales de 2024.
La blockchain enfrenta diferentes situaciones. El BIP-360 de Bitcoin aún está en discusión, mientras que el EIP-7932 de Ethereum ha sido presentado durante meses pero aún no hay una red de pruebas pública. Vitalik Buterin ha esbozado un camino de migración progresiva, pero no está claro si la transición se podrá completar antes de que los ataques cuánticos se vuelvan factibles.
Un informe de Deloitte estima que aproximadamente el 20% al 30% de las direcciones de Bitcoin han expuesto su clave pública. Actualmente son seguras, pero una vez que las computadoras cuánticas maduren en la década de 2030, podrían convertirse en un objetivo. Si la red intenta una bifurcación dura en ese momento, la posibilidad de una división es alta. El compromiso de Bitcoin con la inmutabilidad, aunque es la base de su identidad, también dificulta el cambio rápido.
Finalmente, la computación cuántica presenta tanto desafíos técnicos como desafíos de gobernanza. Web2 ya ha comenzado la transición. La blockchain aún está debatiendo cómo comenzar. La cuestión decisiva no será quién actúa primero, sino quién puede completar la transición de manera segura.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
¿El Bitcoin será vulnerado por una Computadora cuántica en 2030?
Escrito por: Tiger Research
Compilado por: AididiaoJP, Foresight News
Los avances en la computación cuántica están introduciendo nuevos riesgos de seguridad en las redes blockchain. Esta sección tiene como objetivo explorar las tecnologías destinadas a enfrentar las amenazas cuánticas y examinar cómo Bitcoin y Ethereum se están preparando para esta transición.
Puntos clave
El escenario de Q-Day, en el que las computadoras cuánticas pueden romper la criptografía de blockchain, se estima que llegará en 5 a 7 años. BlackRock también señaló este riesgo en sus documentos de solicitud de ETF de Bitcoin.
La criptografía post-cuántica ofrece protección contra ataques cuánticos en tres niveles de seguridad: cifrado de comunicaciones, firma de transacciones y persistencia de datos.
Empresas como Google y AWS ya han comenzado a adoptar la criptografía post-cuántica, pero Bitcoin y Ethereum aún se encuentran en una fase de discusión temprana.
Una nueva tecnología plantea problemas desconocidos.
Si una computadora cuántica puede romper una billetera de Bitcoin en unos minutos, ¿podría mantenerse la seguridad de la blockchain?
La clave de la seguridad de la blockchain es la protección de la clave privada. Para robar los bitcoins de alguien, un atacante debe obtener la clave privada, lo cual es prácticamente imposible con los métodos de cálculo actuales. Solo se puede ver la clave pública en la cadena, y aun con el uso de supercomputadoras, derivar la clave privada a partir de la clave pública tomaría cientos de años.
Las computadoras cuánticas han cambiado esta situación de riesgo. Las computadoras clásicas procesan secuencialmente 0 o 1, mientras que los sistemas cuánticos pueden procesar simultáneamente ambos estados. Esta capacidad hace que sea teóricamente posible derivar la clave privada de la clave pública.
Los expertos estiman que las computadoras cuánticas capaces de romper la criptografía moderna pueden aparecer alrededor del año 2030. Este momento previsto se llama Q-Day, lo que indica que quedan entre cinco y siete años para que los ataques reales se vuelvan viables.
Fuente: SEC
Los reguladores y las principales instituciones han reconocido este riesgo. En 2024, el Instituto Nacional de Estándares y Tecnología de EE. UU. introdujo estándares de criptografía post-cuántica. BlackRock también señaló en su documento de solicitud de ETF de Bitcoin que los avances en la computación cuántica podrían amenazar la seguridad de Bitcoin.
La computación cuántica ya no es un problema teórico distante. Se ha convertido en un problema técnico que requiere preparación práctica en lugar de esperar a suposiciones.
Los desafíos de la computación cuántica para la seguridad de blockchain
Para entender cómo funciona el comercio de blockchain, veamos un ejemplo simple: Ekko envía 1 BTC a Ryan.
Cuando Ekko crea una transacción declarando “envío 1 BTC a Ryan”, debe adjuntar una firma única. Esta firma solo puede ser generada usando su clave privada.
Luego, Ryan y otros nodos en la red utilizan la clave pública de Ekko para verificar si la firma es válida. La clave pública es como una herramienta que puede verificar la firma pero no puede recrear la firma. Mientras la clave privada de Ekko se mantenga en secreto, nadie podrá falsificar su firma.
Esto constituye la base de la seguridad en las transacciones de blockchain.
La clave privada puede generar una clave pública, pero la clave pública no puede revelar la clave privada. Esto se logra a través del algoritmo de firma digital de curva elíptica, que se basa en la criptografía de curva elíptica. ECDSA se basa en una asimetría matemática, donde el cálculo en una dirección es simple, mientras que el cálculo en la dirección inversa es computacionalmente inviable.
Con el desarrollo de la computación cuántica, esta barrera está disminuyendo. El elemento clave son los qubits.
El procesamiento secuencial clásico de computadoras es 0 o 1. Un qubit puede representar simultáneamente dos estados, lo que permite la computación paralela a gran escala. Con un número suficiente de qubits, una computadora cuántica puede completar cálculos que a una computadora clásica le llevaría décadas en solo unos segundos.
Hay dos tipos de algoritmos cuánticos que representan un riesgo directo para la seguridad de la blockchain.
El algoritmo Shor proporciona un camino para derivar la clave privada a partir de la clave pública, debilitando así la criptografía de clave pública. El algoritmo Grover, al acelerar la búsqueda por fuerza bruta, disminuye la efectividad de la fuerza de las funciones hash.
Algoritmo Shor: robo directo de activos
La mayoría de la seguridad en Internet hoy en día depende de dos sistemas de criptografía de clave pública: RSA y ECC.
La mayoría de la seguridad en internet hoy en día depende de dos sistemas de criptografía de clave pública: RSA y ECC. Estos sistemas se defienden de ataques externos aprovechando problemas matemáticos difíciles como la factorización de enteros y el logaritmo discreto. La blockchain utiliza el mismo principio mediante el algoritmo de firma digital de curva elíptica basado en ECC.
Con la capacidad de cálculo actual, romper estos sistemas llevaría décadas, por lo que se consideran realmente seguros.
El algoritmo de Shor cambió esto. Un computador cuántico que ejecuta el algoritmo de Shor puede realizar rápidamente la factorización de grandes enteros y el cálculo del logaritmo discreto, lo que puede romper RSA y ECC.
Utilizando el algoritmo de Shor, un atacante cuántico puede derivar la clave privada a partir de la clave pública y transferir libremente los activos en la dirección correspondiente. Cualquier dirección que haya enviado alguna vez una transacción enfrenta riesgos, ya que su clave pública se vuelve visible en la cadena. Esto dará lugar a un escenario en el que millones de direcciones pueden enfrentar riesgos simultáneamente.
Algoritmo de Grover: interceptar transacciones
La seguridad de la blockchain también depende del cifrado de clave simétrica (como AES) y funciones hash (como SHA-256).
AES se utiliza para cifrar archivos de billetera y datos de transacciones, encontrar la clave correcta requiere probar todas las combinaciones posibles. SHA-256 admite el ajuste de dificultad de prueba de trabajo, los mineros necesitan buscar repetidamente valores hash que cumplan con las condiciones establecidas.
Estos sistemas asumen que, cuando una transacción está esperando en el mempool, otros usuarios no tienen suficiente tiempo para analizar o falsificarla antes de que sea empaquetada en un bloque.
El algoritmo de Grover debilita esta suposición. Utiliza la superposición cuántica para acelerar el proceso de búsqueda y reduce el nivel de seguridad efectivo de AES y SHA-256. Un atacante cuántico puede analizar en tiempo real las transacciones en el pool de memoria y generar una versión falsa que utiliza la misma entrada (UTXO) pero redirige la salida a una dirección diferente.
Esto ha llevado al riesgo de que las transacciones sean interceptadas por atacantes equipados con computadoras cuánticas, lo que resulta en la transferencia de fondos a destinos no deseados. Los retiros de los intercambios y las transferencias regulares pueden convertirse en objetivos comunes de tales interceptaciones.
poscuántica criptografía
¿Cómo mantener la seguridad de la blockchain en la era de la computación cuántica?
Los sistemas de blockchain del futuro necesitan mantener algoritmos criptográficos seguros incluso bajo ataques cuánticos. Estos algoritmos se conocen como tecnologías de criptografía post-cuántica.
El Instituto Nacional de Estándares y Tecnología de EE. UU. ha propuesto tres estándares principales de PQC, y las comunidades de Bitcoin y Ethereum están discutiendo su adopción como base segura a largo plazo.
Kyber: protección de la comunicación entre nodos
Kyber es un algoritmo diseñado para permitir que dos partes en una red intercambien de manera segura claves simétricas.
Los métodos tradicionales que han respaldado la infraestructura de Internet durante mucho tiempo, como RSA y ECDH, son vulnerables a los ataques del algoritmo de Shor y tienen riesgos de exposición en entornos cuánticos. Kyber aborda este problema utilizando un problema matemático basado en redes (conocido como Module-LWE), que se considera resistente incluso a ataques cuánticos. Esta estructura puede prevenir que los datos sean interceptados o descifrados durante la transmisión.
Kyber protege todos los caminos de comunicación: conexiones HTTPS, API de intercambio y mensajería de billetera a nodo. Dentro de la red blockchain, los nodos también pueden utilizar Kyber al compartir datos de transacciones, evitando la monitorización o extracción de información por parte de terceros.
En realidad, Kyber ha reconstruido la seguridad de la capa de transporte de red para la era de la computación cuántica.
Dilithium: Verificar la firma de la transacción
Dilithium es un algoritmo de firma digital utilizado para verificar que las transacciones han sido creadas por el legítimo poseedor de la clave privada.
La propiedad de la blockchain depende del modelo ECDSA de “firmar con una clave privada y verificar con una clave pública”. El problema es que ECDSA es vulnerable a los ataques del algoritmo de Shor. Al acceder a la clave pública, un atacante cuántico puede deducir la clave privada correspondiente, lo que permite la falsificación de firmas y el robo de activos.
Dilithium evita este riesgo mediante el uso de una estructura basada en rejillas que combina Module-SIS y LWE. Incluso si un atacante analiza la clave pública y la firma, no se puede inferir la clave privada, y el diseño se mantiene seguro contra ataques cuánticos. La aplicación de Dilithium puede prevenir la falsificación de firmas, la extracción de claves privadas y el robo masivo de activos.
Protege tanto la propiedad de los activos como la autenticidad de cada transacción.
SPHINCS+: guardar registros a largo plazo
SPHINCS+ utiliza una estructura de árbol hash multinivel. Cada firma se verifica a través de una ruta específica en el árbol, y dado que un único valor hash no puede ser invertido para deducir su entrada, el sistema se mantiene seguro incluso contra ataques cuánticos.
Una vez que las transacciones de Ekko y Ryan se añaden a un bloque, el registro se vuelve permanente. Esto se puede comparar con una huella digital de documentos.
SPHINCS+ convierte cada parte de la transacción en un valor hash, creando un patrón único. Si incluso un solo carácter en el documento cambia, su huella digital cambiará por completo. Del mismo modo, modificar cualquier parte de la transacción alterará toda la firma.
Incluso décadas después, cualquier intento de modificar las transacciones de Ekko y Ryan será detectado de inmediato. Aunque las firmas generadas por SPHINCS+ son relativamente grandes, son muy adecuadas para datos financieros o registros gubernamentales que deben mantenerse verificables a largo plazo. Las computadoras cuánticas tendrán dificultades para falsificar o copiar esta huella.
En resumen, la tecnología PQC construye una protección de tres capas contra ataques cuánticos en una transferencia estándar de 1 BTC: Kyber para el cifrado de la comunicación, Dilithium para la verificación de firmas y SPHINCS+ para la integridad de los registros.
Bitcoin y Ethereum: caminos diferentes, mismo destino
El Bitcoin enfatiza la inmutabilidad, mientras que Ethereum prioriza la adaptabilidad. Estos conceptos de diseño están moldeados por eventos pasados y afectan la forma en que cada red responde a la amenaza de la computación cuántica.
Bitcoin: protege la cadena existente minimizando los cambios.
El énfasis de Bitcoin en la inmutabilidad se remonta al evento de sobreabundancia de valor de 2010. Un hacker aprovechó una vulnerabilidad para crear 1840 millones de BTC, y la comunidad anuló la transacción en cinco horas a través de un hard fork. Después de esta acción de emergencia, el principio de que “las transacciones confirmadas nunca deben cambiarse” se convirtió en el núcleo de la identidad de Bitcoin. Esta inmutabilidad mantiene la confianza, pero también dificulta los cambios estructurales rápidos.
Esta filosofía se extiende al enfoque de Bitcoin para la seguridad cuántica. Los desarrolladores están de acuerdo en que la actualización es necesaria, pero se considera que un reemplazo completo de la cadena a través de un hard fork representa un riesgo demasiado grande para el consenso de la red. Por lo tanto, Bitcoin está explorando una transición progresiva a través de un modo de migración híbrido.
Fuente: bip360.org
Esta filosofía se extiende al enfoque de Bitcoin para la seguridad cuántica. Los desarrolladores coinciden en que una actualización es necesaria, pero se considera que reemplazar toda la cadena a través de un hard fork representa un riesgo demasiado grande para el consenso de la red. Por lo tanto, Bitcoin está explorando una transición progresiva a través de un modelo de migración híbrido.
Si se adopta, los usuarios podrán utilizar simultáneamente direcciones ECDSA tradicionales y nuevas direcciones PQC. Por ejemplo, si los fondos de Ekko están almacenados en una dirección de Bitcoin antigua, puede migrarlos gradualmente a una dirección PQC a medida que se acerque el Día Q. Dado que la red reconoce simultáneamente ambos formatos, la seguridad se mejora sin forzar una transición destructiva.
El desafío sigue siendo grande. Miles de millones de wallets necesitan ser migrados, y no hay una solución clara para wallets con claves privadas perdidas. Las diferentes opiniones dentro de la comunidad también pueden aumentar el riesgo de bifurcaciones en la cadena.
Ethereum: rediseñado mediante una arquitectura flexible para lograr una transición rápida
El principio de adaptabilidad de Ethereum se originó a partir del ataque hacker de DAO en 2016. Cuando aproximadamente 3.6 millones de ETH fueron robados, Vitalik Buterin y la Fundación Ethereum ejecutaron un hard fork para revertir este robo.
Esta decisión dividió a la comunidad en Ethereum (ETH) y Ethereum Classic (ETC). Desde entonces, la adaptabilidad se ha convertido en una característica decisiva de Ethereum y también es un factor clave en su capacidad para implementar cambios rápidos.
Fuente: web3edge
A lo largo de la historia, todos los usuarios de Ethereum han dependido de cuentas externas, las cuales solo pueden enviar transacciones a través del algoritmo de firma ECDSA. Dado que cada usuario depende del mismo modelo criptográfico, cambiar el esquema de firma requiere un hard fork a nivel de toda la red.
EIP-4337 cambió esta estructura, permitiendo que las cuentas funcionen como contratos inteligentes. Cada cuenta puede definir su propia lógica de verificación de firmas, permitiendo a los usuarios adoptar esquemas de firma alternativos sin necesidad de modificar toda la red. El algoritmo de firma ahora puede ser reemplazado a nivel de cuenta, en lugar de a través de una actualización de protocolo.
Sobre esta base, ya han surgido algunas propuestas que apoyan la adopción de PQC:
EIP-7693: Introducir un camino de migración híbrido que, manteniendo la compatibilidad con ECDSA, soporte una transición gradual a firmas PQC.
EIP-8051: Aplicar el estándar NIST PQC en la cadena para probar las firmas PQC en condiciones de red reales.
EIP-7932: Permite que el protocolo reconozca y verifique múltiples algoritmos de firma al mismo tiempo, lo que permite a los usuarios elegir el método que prefieren.
En la práctica, los usuarios que utilizan billeteras basadas en ECDSA pueden migrar a billeteras PQC basadas en Dilithium cuando se acerquen amenazas cuánticas. Esta transición ocurre a nivel de cuenta, sin necesidad de reemplazar toda la cadena.
En resumen, Bitcoin tiene como objetivo integrar paralelamente la PQC mientras mantiene su estructura actual, mientras que Ethereum está rediseñando su modelo de cuentas para absorber directamente la PQC. Ambos persiguen el mismo objetivo de resistencia cuántica, pero Bitcoin se basa en una evolución conservadora, mientras que Ethereum adopta una innovación estructural.
Mientras la blockchain sigue debatiéndose, el mundo ya ha cambiado.
La infraestructura de Internet global ha comenzado a transitar hacia nuevos estándares de seguridad.
Las plataformas Web2 apoyadas por decisiones centralizadas actúan rápidamente. Google habilitará por defecto el intercambio de claves post-cuánticas en el navegador Chrome a partir de abril de 2024 y lo desplegará en miles de millones de dispositivos. Microsoft anunció un plan de migración a nivel organizacional, con el objetivo de adoptar completamente la PQC antes de 2033. AWS comenzará a utilizar PQC híbrida a finales de 2024.
La blockchain enfrenta diferentes situaciones. El BIP-360 de Bitcoin aún está en discusión, mientras que el EIP-7932 de Ethereum ha sido presentado durante meses pero aún no hay una red de pruebas pública. Vitalik Buterin ha esbozado un camino de migración progresiva, pero no está claro si la transición se podrá completar antes de que los ataques cuánticos se vuelvan factibles.
Un informe de Deloitte estima que aproximadamente el 20% al 30% de las direcciones de Bitcoin han expuesto su clave pública. Actualmente son seguras, pero una vez que las computadoras cuánticas maduren en la década de 2030, podrían convertirse en un objetivo. Si la red intenta una bifurcación dura en ese momento, la posibilidad de una división es alta. El compromiso de Bitcoin con la inmutabilidad, aunque es la base de su identidad, también dificulta el cambio rápido.
Finalmente, la computación cuántica presenta tanto desafíos técnicos como desafíos de gobernanza. Web2 ya ha comenzado la transición. La blockchain aún está debatiendo cómo comenzar. La cuestión decisiva no será quién actúa primero, sino quién puede completar la transición de manera segura.