La amenaza de los ordenadores cuánticos para blockchain suele ser completamente malinterpretada. Muchas personas piensan que esta advertencia de seguridad es solo una cuestión futura de fantasía, o por el contrario, que blockchain necesita una transformación total hoy mismo. La realidad es mucho más compleja y varía considerablemente según el tipo de sistema de cifrado utilizado.
Riesgo real: Harvest Now, Decrypt Later
El ataque más peligroso no ocurrirá en el futuro, sino que ya está en marcha. Los atacantes almacenan las comunicaciones cifradas actuales y esperan a que las capacidades de cálculo cuántico sean suficientes para descifrarlas (llamado HNDL - Harvest Now, Decrypt Later). Esto significa que datos de seguridad nacional o información personal “segura” hoy en día podrían ser completamente expuestos en 10-50 años.
Con esta conciencia, los sistemas que necesitan proteger información a largo plazo deben implementar cifrado resistente a cuánticos desde ya. Sin embargo, esto solo aplica al cifrado—no a las firmas digitales.
Las firmas no tienen “problemas de almacenamiento”
Este es un punto clave que muchos pasan por alto: las firmas digitales funcionan de manera completamente diferente al cifrado.
Cuando envías un mensaje cifrado, el atacante puede almacenarlo y, en el futuro, descifrarlo si tiene suficiente capacidad de cálculo. Pero las firmas no contienen “contenido privado oculto” que deba ser descifrado.
Incluso si los ordenadores cuánticos del futuro pudieran falsificar firmas con éxito, eso solo afectaría a transacciones y autorizaciones en el futuro—las firmas verificadas en el pasado siguen siendo válidas. No hay forma de que un ataque cuántico revierta la historia de verificaciones o exponga información oculta en firmas antiguas.
Por lo tanto, los algoritmos de firma más comunes en blockchain, como ECDSA y EdDSA, aunque necesitarán actualización en el futuro, no requieren cambios inmediatos.
ZKP: Prioridad menor
Las pruebas de conocimiento cero (zkSNARKs) tienen un modelo de seguridad completamente diferente. Aunque zkSNARKs actualmente usan curvas elípticas, su propiedad de “sin conocimiento” sigue siendo segura frente a ordenadores cuánticos. La razón: las pruebas no contienen datos personales que puedan ser recuperados por algoritmos cuánticos. Por ello, zkSNARKs no presentan riesgo HNDL, y su prioridad de actualización es menor que la de las firmas.
Orden de prioridad práctico para blockchain
Más urgente: cifrado para comunicaciones confidenciales a largo plazo
Nivel 2: actualización de firmas (pero no de inmediato)
Nivel 3: actualización de zkSNARKs y pruebas de conocimiento cero
Bitcoin: una excepción difícil
Bitcoin es la única excepción que requiere actuar antes, aunque la amenaza cuántica aún esté lejos. La razón no es puramente técnica, sino la complejidad de esta blockchain:
Primero, bitcoin cambia su protocolo de forma extremadamente lenta. Cualquier cambio de seguridad puede generar controversia, divisiones o bifurcaciones duraderas.
Segundo, en sus primeras etapas, bitcoin usaba P2PK (direcciones públicas directas en la cadena), con claves públicas visibles. Los ordenadores cuánticos pueden usar el algoritmo de Shor para extraer la clave privada directamente de la clave pública divulgada. Esto es más peligroso que los sistemas modernos (que ocultan la clave pública mediante hash).
Tercero, las actualizaciones de bitcoin no pueden mover automáticamente los fondos, ya que las claves están en posesión de los usuarios. Esto significa que millones de BTC en carteras perdidas, inactivas o abandonadas estarán expuestos permanentemente a futuros ataques de firma cuántica.
Por ello, bitcoin necesita trazar un plan de migración irreversible desde ya—no por la amenaza urgente, sino por la lentitud del proceso de implementación.
Advertencia: Las actualizaciones apresuradas son aún más peligrosas
Aunque la amenaza cuántica existe, una transición total apresurada conlleva mayores riesgos:
Los algoritmos anti-cuánticos actuales (ML-DSA, Falcon) tienen costos de rendimiento considerables—el tamaño de las firmas es de decenas a cientos de veces mayor que el actual. Son vulnerables a ataques de canal lateral, errores en cálculos de punto flotante o parámetros incorrectos que pueden filtrar claves. Algunos algoritmos anti-cuánticos ya han sido vulnerados por algoritmos clásicos (Rainbow, SIKE).
Estrategia práctica para blockchain
En lugar de una conversión ciega, blockchain debería:
Cifrado híbrido para comunicaciones confidenciales a largo plazo (post-quantum + clásico)
Firmas hash para casos de firma menor (firmware, actualizaciones del sistema)
Mantener planes y realizar investigaciones para la capa pública, en línea con los estándares de Internet PKI, con cautela
Diseñar cuentas o módulos abstractos, que permitan actualizar firmas en el futuro sin romper la historia de identidad y activos en la cadena
De esta forma, blockchain puede prepararse para la llegada de la computación cuántica sin crear una crisis de seguridad inmediata.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Cuántica y blockchain: ¿Cuándo realmente hay que preocuparse?
La amenaza de los ordenadores cuánticos para blockchain suele ser completamente malinterpretada. Muchas personas piensan que esta advertencia de seguridad es solo una cuestión futura de fantasía, o por el contrario, que blockchain necesita una transformación total hoy mismo. La realidad es mucho más compleja y varía considerablemente según el tipo de sistema de cifrado utilizado.
Riesgo real: Harvest Now, Decrypt Later
El ataque más peligroso no ocurrirá en el futuro, sino que ya está en marcha. Los atacantes almacenan las comunicaciones cifradas actuales y esperan a que las capacidades de cálculo cuántico sean suficientes para descifrarlas (llamado HNDL - Harvest Now, Decrypt Later). Esto significa que datos de seguridad nacional o información personal “segura” hoy en día podrían ser completamente expuestos en 10-50 años.
Con esta conciencia, los sistemas que necesitan proteger información a largo plazo deben implementar cifrado resistente a cuánticos desde ya. Sin embargo, esto solo aplica al cifrado—no a las firmas digitales.
Las firmas no tienen “problemas de almacenamiento”
Este es un punto clave que muchos pasan por alto: las firmas digitales funcionan de manera completamente diferente al cifrado.
Cuando envías un mensaje cifrado, el atacante puede almacenarlo y, en el futuro, descifrarlo si tiene suficiente capacidad de cálculo. Pero las firmas no contienen “contenido privado oculto” que deba ser descifrado.
Incluso si los ordenadores cuánticos del futuro pudieran falsificar firmas con éxito, eso solo afectaría a transacciones y autorizaciones en el futuro—las firmas verificadas en el pasado siguen siendo válidas. No hay forma de que un ataque cuántico revierta la historia de verificaciones o exponga información oculta en firmas antiguas.
Por lo tanto, los algoritmos de firma más comunes en blockchain, como ECDSA y EdDSA, aunque necesitarán actualización en el futuro, no requieren cambios inmediatos.
ZKP: Prioridad menor
Las pruebas de conocimiento cero (zkSNARKs) tienen un modelo de seguridad completamente diferente. Aunque zkSNARKs actualmente usan curvas elípticas, su propiedad de “sin conocimiento” sigue siendo segura frente a ordenadores cuánticos. La razón: las pruebas no contienen datos personales que puedan ser recuperados por algoritmos cuánticos. Por ello, zkSNARKs no presentan riesgo HNDL, y su prioridad de actualización es menor que la de las firmas.
Orden de prioridad práctico para blockchain
Bitcoin: una excepción difícil
Bitcoin es la única excepción que requiere actuar antes, aunque la amenaza cuántica aún esté lejos. La razón no es puramente técnica, sino la complejidad de esta blockchain:
Primero, bitcoin cambia su protocolo de forma extremadamente lenta. Cualquier cambio de seguridad puede generar controversia, divisiones o bifurcaciones duraderas.
Segundo, en sus primeras etapas, bitcoin usaba P2PK (direcciones públicas directas en la cadena), con claves públicas visibles. Los ordenadores cuánticos pueden usar el algoritmo de Shor para extraer la clave privada directamente de la clave pública divulgada. Esto es más peligroso que los sistemas modernos (que ocultan la clave pública mediante hash).
Tercero, las actualizaciones de bitcoin no pueden mover automáticamente los fondos, ya que las claves están en posesión de los usuarios. Esto significa que millones de BTC en carteras perdidas, inactivas o abandonadas estarán expuestos permanentemente a futuros ataques de firma cuántica.
Por ello, bitcoin necesita trazar un plan de migración irreversible desde ya—no por la amenaza urgente, sino por la lentitud del proceso de implementación.
Advertencia: Las actualizaciones apresuradas son aún más peligrosas
Aunque la amenaza cuántica existe, una transición total apresurada conlleva mayores riesgos:
Los algoritmos anti-cuánticos actuales (ML-DSA, Falcon) tienen costos de rendimiento considerables—el tamaño de las firmas es de decenas a cientos de veces mayor que el actual. Son vulnerables a ataques de canal lateral, errores en cálculos de punto flotante o parámetros incorrectos que pueden filtrar claves. Algunos algoritmos anti-cuánticos ya han sido vulnerados por algoritmos clásicos (Rainbow, SIKE).
Estrategia práctica para blockchain
En lugar de una conversión ciega, blockchain debería:
De esta forma, blockchain puede prepararse para la llegada de la computación cuántica sin crear una crisis de seguridad inmediata.