Amenazas de la computación cuántica a la cadena de bloques: Separando riesgos reales de la exageración

La narrativa sobre la computación cuántica en torno a la seguridad de la blockchain se ha distorsionado cada vez más. Aunque la amenaza es real, la línea de tiempo se comprende en gran medida de manera errónea, y la urgencia real no proviene del avance de las máquinas cuánticas, sino de las limitaciones en la gobernanza de la blockchain y la complejidad de ingeniería. Un análisis cuidadoso revela que la mayoría de las blockchains enfrentan riesgos fundamentalmente diferentes dependiendo de su arquitectura criptográfica, y apresurarse a soluciones post-cuánticas podría introducir peligros más inmediatos que la amenaza cuántica lejana.

La realidad de la línea de tiempo: por qué las computadoras cuánticas criptográficamente relevantes siguen a décadas

A pesar de las preocupaciones generalizadas, una computadora cuántica criptográficamente relevante (CRQC)—una capaz de ejecutar el algoritmo de Shor a escala para romper RSA o criptografía de curva elíptica—sigue siendo extremadamente improbable que surja antes de 2030. Las plataformas actuales de computación cuántica, ya sea basada en iones atrapados, qubits superconductores o átomos neutros, están muy lejos de los cientos de miles a millones de qubits físicos necesarios para tales ataques, y mucho menos de los miles de qubits lógicos de alta fidelidad y tolerancia a fallos necesarios para realizar análisis criptográfico.

Los factores limitantes van mucho más allá del conteo de qubits. La fidelidad de las puertas, la conectividad de los qubits y la profundidad de los circuitos de corrección de errores siguen siendo obstáculos profundos. Aunque algunos sistemas ya superan los 1,000 qubits físicos, la mayoría carece de la conectividad y fidelidad de puertas para realizar cálculos criptográficos significativos. Ningún sistema ha demostrado aún circuitos de corrección de errores con más de unos pocos qubits lógicos—muy por debajo de los miles necesarios.

Los anuncios públicos a menudo distorsionan la realidad. Las afirmaciones sobre “ventaja cuántica” suelen involucrar puntos de referencia artificiales elegidos específicamente porque funcionan en hardware existente y parecen mostrar aceleraciones impresionantes. El término “qubit lógico” ha sido llevado más allá del reconocimiento: algunas empresas afirman haber implementado qubits lógicos con solo dos qubits físicos usando códigos de corrección de errores de distancia-2. Esto es científicamente indefendible—los códigos de distancia-2 solo pueden detectar errores, no corregirlos. El algoritmo de Shor requiere cientos a miles de qubits físicos por cada qubit lógico.

Incluso los optimistas ambiciosos en el campo reconocen la brecha. Cuando el pionero en computación cuántica Scott Aaronson sugirió que una computadora cuántica tolerante a fallos ejecutando el algoritmo de Shor podría emerger antes de las próximas elecciones presidenciales de EE. UU., aclaró explícitamente que esto no constituiría un avance criptográficamente relevante—incluso factorizar 15 sería considerado un logro notable, una operación trivialmente simple en comparación con romper criptografía del mundo real.

A menos que los sistemas cuánticos logren varias órdenes de magnitud de mejoras tanto en conteo de qubits como en fidelidad, la computación cuántica relevante para la encriptación sigue siendo una perspectiva de varias décadas. La fecha límite del gobierno de EE. UU. para la migración post-cuántica en 2035 refleja un cronograma razonable para transiciones a gran escala, no una predicción de que las amenazas cuánticas llegarán para entonces.

Entendiendo la amenaza diferencial: ataques HNDL versus falsificación de firmas

El panorama de amenazas cuánticas difiere drásticamente dependiendo de si las funciones criptográficas involucran cifrado o firmas digitales—una distinción que a menudo se confunde en el discurso popular.

Los ataques de “Recopilar Ahora y Descifrar Después” (HNDL) representan una preocupación legítima para datos cifrados. Los adversarios con recursos de estados-nación ya están archivando comunicaciones cifradas, confiando en capacidades de descifrado una vez que las computadoras cuánticas maduren. Esta amenaza justifica el despliegue inmediato de cifrado post-cuántico: datos sensibles cifrados hoy podrían seguir siendo valiosos décadas en el futuro. Plataformas tecnológicas importantes ya lo han reconocido, con Chrome, Cloudflare, iMessage de Apple y Signal desplegando esquemas híbridos que combinan algoritmos post-cuánticos (como ML-KEM) con criptografía clásica (como X25519).

Las firmas digitales, sin embargo, presentan un perfil de riesgo fundamentalmente diferente. Las blockchains dependen de firmas para autorizar transacciones, no para ocultar secretos en curso. Una firma generada hoy, incluso si se expone en una blockchain pública, no puede ser falsificada retroactivamente una vez que lleguen las computadoras cuánticas—la firma ya ha sido validada por la red. A diferencia de los mensajes cifrados que podrían ser descifrados años después, las firmas no ocultan secretos que puedan ser extraídos mediante cálculos futuros.

Esto explica por qué la afirmación de la Reserva Federal de que Bitcoin enfrenta vulnerabilidad HNDL es factualmente incorrecta. La blockchain de Bitcoin es pública; la amenaza cuántica es la falsificación de firmas que permite a los atacantes derivar claves privadas y robar fondos. Este es un riesgo fundamentalmente diferente que requiere una urgencia también diferente.

Las blockchains centradas en la privacidad presentan la excepción. Cadenas como Monero cifran detalles de transacciones u ocultan información del destinatario. Una vez que las computadoras cuánticas rompan la criptografía de curva elíptica, esta privacidad histórica se evaporará. En el caso específico de Monero, los atacantes podrían reconstruir retrospectivamente todo el grafo de gastos a partir del libro mayor público. Estas cadenas deberían priorizar transiciones tempranas a criptografía post-cuántica, o rediseñar arquitecturas para evitar colocar secretos descifrables en la cadena.

Bitcoin y la verdadera urgencia: gobernanza, no cronologías cuánticas

La vulnerabilidad cuántica de Bitcoin proviene de problemas tecnológicos heredados, no de amenazas cuánticas inminentes. Las primeras transacciones de Bitcoin usaron salidas pay-to-public-key (P2PK), exponiendo claves públicas directamente en la cadena. Combinado con la reutilización de direcciones y el uso de direcciones Taproot (que también exponen claves públicas), una porción significativa de la oferta circulante de Bitcoin representa objetivos para atacantes cuánticos—estimado por algunos analistas en millones de monedas por valor de decenas de miles de millones de dólares.

Sin embargo, esta vulnerabilidad se desarrolla de manera gradual, no catastróficamente. El algoritmo de Shor no puede romper todas las firmas simultáneamente; los atacantes deben dirigirse a claves públicas individuales una por una. Los primeros ataques cuánticos serán prohibitivamente costosos, apuntando solo a billeteras de alto valor. Los usuarios que eviten la reutilización de direcciones y no expongan claves públicas mediante Taproot—manteniendo sus claves ocultas tras funciones hash hasta gastar—retienen una protección significativa incluso sin actualizaciones en el protocolo.

El verdadero desafío cuántico de Bitcoin proviene de la gobernanza y la logística de coordinación. A diferencia de plataformas que pueden actualizarse rápidamente por equipos de desarrollo activos, Bitcoin cambia lentamente y de manera contenciosa. Más críticamente, la migración de firmas post-cuánticas no puede ser pasiva: los propietarios deben migrar activamente sus monedas a nuevas direcciones seguras cuánticamente. Esto crea un problema de arranque—las mismas limitaciones de capacidad de red que hacen valiosa a Bitcoin para liquidaciones también hacen que migrar billones en fondos vulnerables sea prohibitivamente lento.

Con la capacidad actual de transacción de Bitcoin, incluso si la comunidad acordara caminos de migración mañana, mover todos los fondos expuestos requeriría meses de procesamiento continuo. Las soluciones de capa 2 y otras innovaciones podrían mejorar esto eventualmente, pero el desafío destaca por qué la urgencia cuántica de Bitcoin proviene de la gobernanza y la arquitectura, no del avance en capacidades cuánticas.

Los costos de rendimiento y seguridad de las firmas post-cuánticas

Los esquemas actuales de firmas post-cuánticas introducen compromisos severos que justifican la cautela contra despliegues prematuros. Los cinco enfoques principales—basados en hash, en reticulados, en multivariadas cuadráticas, en isogenias y en códigos—reflejan compromisos fundamentales entre supuestos de seguridad y rendimiento práctico.

Las firmas basadas en hash representan el enfoque de seguridad más conservador. Los investigadores tienen la mayor confianza en que las computadoras cuánticas no podrán comprometerlas de manera eficiente. Sin embargo, los esquemas hash estandarizados son enormes: incluso con parámetros mínimos, alcanzan entre 7 y 8 kilobytes. Las firmas actuales de curvas elípticas son solo 64 bytes—aproximadamente 100 veces más pequeñas.

Los esquemas basados en reticulados dominan las discusiones actuales de despliegue porque NIST los seleccionó para estandarización. ML-DSA (antes Dilithium) produce firmas que van desde 2.4 KB a 128 bits de seguridad hasta 4.6 KB a 256 bits—aproximadamente 40 a 70 veces más grandes que las firmas de curvas elípticas actuales. Falcon ofrece firmas ligeramente más pequeñas (666 bytes a 1.3 KB), pero implica operaciones de punto flotante complejas que NIST señala como desafíos de implementación. El creador de Falcon lo llamó “el algoritmo criptográfico más complejo que he implementado”.

Los riesgos de implementación agravan estas penalizaciones de rendimiento. ML-DSA requiere protecciones sofisticadas contra canales laterales y inyección de fallos debido a intermediarios sensibles y lógica de rechazo. La necesidad de operaciones en tiempo constante en Falcon ha demostrado ser particularmente difícil: múltiples ataques de canal lateral en implementaciones de Falcon han logrado extraer claves secretas de sistemas desplegados. Estas vulnerabilidades inmediatas representan riesgos mayores que las computadoras cuánticas distantes.

La historia ofrece lecciones de precaución. Candidatos prominentes post-cuánticos como Rainbow y SIKE/SIDH fueron rotos usando computadoras clásicas—no cuánticas—muy tarde en el proceso de estandarización del NIST. La estandarización y despliegue prematuros resultaron contraproducentes. La infraestructura de internet, en comparación, tardó años en migrar de algoritmos rotos como MD5 y SHA-1, a pesar de su vulnerabilidad comprobada frente a computadoras actuales. Apresurarse en el despliegue de firmas post-cuánticas corre el riesgo de fallar de manera similar.

Por qué la minería de Bitcoin resiste la aceleración cuántica: la limitación de Grover

Una confusión crítica combina las amenazas cuánticas a la seguridad criptográfica de Bitcoin con las amenazas a su seguridad económica mediante Proof-of-Work. Estos representan vectores de ataque completamente distintos con viabilidades radicalmente diferentes.

El mecanismo de consenso PoW de Bitcoin se basa en funciones hash, no en primitivas criptográficas vulnerables al algoritmo de Shor. Las computadoras cuánticas solo ofrecen aceleración mediante el algoritmo de búsqueda de Grover, que proporciona una aceleración cuadrática en lugar de exponencial. Aunque el algoritmo de Grover teóricamente duplica el costo de ataques de fuerza bruta, la sobrecarga práctica de implementar Grover hace extremadamente improbable que alguna computadora cuántica logre incluso pequeñas aceleraciones en el sistema PoW de Bitcoin.

Incluso si los mineros cuánticos lograran aceleraciones significativas con Grover, esto les daría ventajas sobre mineros clásicos más pequeños, pero no socavaría fundamentalmente el modelo de seguridad económica de Bitcoin. El mecanismo de consenso sigue protegido por los mismos principios que lo aseguraron contra la optimización clásica: la dificultad computacional distribuida escala con el poder de la red, independientemente de su fuente. Un atacante cuántico simplemente sería uno más en la red de minería, aunque más eficiente, sin poder controlar unilateralmente la red sin dominar la mayoría del hash rate.

Esta distinción importa profundamente. La vulnerabilidad de firma de Bitcoin podría, en principio, permitir el robo selectivo de direcciones de alto valor. La seguridad de la minería de Bitcoin, en cambio, simplemente no puede ser rota por computadoras cuánticas de manera significativa.

Desafíos específicos de implementación en blockchain

Las blockchains enfrentan desafíos de migración distintos a la infraestructura de internet tradicional. Mientras Ethereum y Solana pueden actualizarse más rápido que las redes heredadas, carecen de los beneficios de rotación de claves que protegen a los sistemas tradicionales. La infraestructura de internet rota claves con frecuencia, moviendo objetivos más rápido de lo que las amenazas cuánticas tempranas podrían seguir. Las direcciones y claves en blockchain pueden persistir indefinidamente, creando objetivos estáticos.

Las blockchains también imponen requisitos criptográficos únicos. Muchos sistemas modernos dependen de firmas BLS para su rápida agregación, permitiendo protocolos de consenso eficientes. Ningún esquema de firma post-cuántico actual ofrece una eficiencia de agregación equivalente. Los investigadores exploran enfoques de agregación basados en SNARKs, pero este trabajo aún está en etapas iniciales. Para pruebas de conocimiento cero que preservan la privacidad (SNARKs), las estructuras basadas en hash lideran actualmente como opciones post-cuánticas, aunque las alternativas basadas en reticulados podrían volverse competitivas.

Las migraciones prematuras de blockchains corren el riesgo de quedar atrapadas en soluciones subóptimas. Si surge un esquema post-cuántico superior después del despliegue, o si se descubren vulnerabilidades críticas en la implementación, las re-migraciones costosas se vuelven necesarias. Esto ocurrió históricamente con la migración de estándares criptográficos y podría repetirse con primitivas post-cuánticas.

Amenazas inmediatas a la seguridad que exigen mayor urgencia que las preocupaciones cuánticas

Los mayores riesgos de seguridad que enfrentan los sistemas blockchain en los próximos años no provienen de computadoras cuánticas, sino de fallos en la implementación y errores procedimentales. Los ataques de canal lateral, ataques de inyección de fallos y errores sutiles en código criptográfico complejo representan amenazas más inmediatas y probables que las computadoras cuánticas.

Para primitivas sofisticadas como SNARKs, los errores en el programa constituyen la vulnerabilidad principal. Comparar una firma digital con un SNARK resalta la brecha de complejidad: las firmas son pruebas simples que indican “Yo controlo esta clave y autorizo esta acción”. Los SNARKs deben probar cálculos arbitrarios, lo que introduce superficies de ataque mucho mayores. La comunidad criptográfica pasará años identificando y corrigiendo vulnerabilidades sutiles en implementaciones de SNARK en producción.

Las firmas post-cuánticas también exigen rigor en la implementación. Los ataques de canal lateral capaces de extraer claves secretas de sistemas desplegados están bien documentados y en investigación activa. Estos vectores de ataque representan amenazas comprobadas, mientras que las computadoras cuánticas siguen siendo teóricas.

Por ello, las prioridades de seguridad inmediatas deben centrarse en auditorías, verificación formal, fuzzing y enfoques de defensa en profundidad. La inversión en identificar y corregir errores ofrece mayores retornos de seguridad que una migración prematura a esquemas post-cuánticos.

Recomendaciones para las partes interesadas: siete prioridades accionables

Dado el complejo panorama de riesgos, diferentes actores deben adoptar enfoques calibrados que equilibren la preparación cuántica con las preocupaciones de seguridad actuales:

Implementar cifrado híbrido de inmediato para confidencialidad a largo plazo. Los sistemas que requieren confidencialidad durante varias décadas deben usar esquemas híbridos combinando algoritmos post-cuánticos y clásicos. Esto protege contra ataques HNDL mientras mantiene la seguridad si los esquemas post-cuánticos resultan ser más débiles de lo esperado. Muchas plataformas tecnológicas ya han demostrado la viabilidad técnica.

Adoptar firmas basadas en hash para escenarios de baja frecuencia y tamaño insensible. Las actualizaciones de software, parches de firmware y otras operaciones poco frecuentes deben desplegar inmediatamente firmas híbridas basadas en hash. Este enfoque conservador proporciona una vía de respaldo clara si las computadoras cuánticas llegan antes de lo previsto. También resuelve un problema de arranque: tras una emergencia cuántica, necesitamos canales seguros para distribuir correcciones criptográficas post-cuánticas.

Iniciar ahora la planificación de migración en blockchain, pero resistir la prisa en el despliegue. Los desarrolladores de blockchain deben seguir el enfoque medido de la infraestructura de internet tradicional, permitiendo que los esquemas post-cuánticos maduren en rendimiento y seguridad. Esto permite re-arquitectar sistemas para firmas de mayor tamaño y desarrollar técnicas de agregación superiores.

Para Bitcoin específicamente, definir políticas de migración para fondos abandonados vulnerables a cuánticos. La gobernanza y los desafíos de coordinación de Bitcoin exigen planificación inmediata. La comunidad debe definir si las monedas vulnerables a cuánticos abandonadas serán declaradas destruidas, confiscadas o gestionadas mediante otros mecanismos. La ambigüedad legal en torno a direcciones “obsoletas” requiere claridad.

Priorizar cadenas centradas en la privacidad para transiciones tempranas a post-cuántico donde el rendimiento lo permita. Las blockchains enfocadas en la privacidad enfrentan riesgos HNDL genuinos y deben priorizar la migración a primitivas post-cuánticas o esquemas híbridos si el rendimiento sigue siendo aceptable.

Invertir ahora en auditorías, verificación formal y defensas en la implementación. Asignar recursos a identificar errores, prevenir ataques de canal lateral y aplicar seguridad en profundidad. Estos esfuerzos ofrecen retornos de seguridad más inmediatos que las iniciativas centradas en cuántico.

Apoyar la investigación en computación cuántica y evaluación crítica de anuncios. Continuar financiando el desarrollo de la computación cuántica para evitar que adversarios logren capacidades relevantes para cifrado primero. Al mismo tiempo, tratar los comunicados de prensa sobre computación cuántica como informes de progreso que requieren evaluación crítica, no como llamadas a acción urgente. Cada anuncio es uno de muchos puentes hacia la capacidad de análisis criptográfico; aún queda mucho por avanzar.

La amenaza cuántica a la blockchain es real pero lejana. El trabajo urgente consiste en coordinación de gobernanza, seguridad en la implementación y planificación a largo plazo, no en migraciones prematuras a esquemas post-cuánticos inmaduros. Reconocer esta distinción permite a las partes interesadas construir sistemas verdaderamente seguros y evitar las trampas de decisiones precipitadas y subóptimas.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)