La computación cuántica no matará las criptomonedas, solo las obligará a volverse más fuertes

動區BlockTempo
ETH-5,14%

La computación cuántica no es una amenaza, sino una actualización de la infraestructura de seguridad. A medida que la criptografía fuerte, las comunicaciones perceptibles a la manipulación y la aleatoriedad física se integran gradualmente como capacidades fundamentales, las cadenas de bloques ya no necesitarán compensar repetidamente en el nivel de software un entorno de red no confiable, sino que podrán centrarse en problemas centrales como gobernanza, incentivos y colaboración entre dominios. Este artículo se basa en un texto de DAVID ATTERMANN, organizado, traducido y redactado por BlockBeats.
(Resumen previo: artículo de a16z: ¿Qué riesgos trae la computación cuántica para las criptomonedas?)
(Información adicional: ¿La amenaza cuántica está a punto de romper el “último baile” de las monedas de privacidad?)

Índice del artículo

Alternar

  • Uno, ¿Qué cambios reales trae la cuántica (y qué no cambia)?
    • Riesgo más realista reciente: recolectar ahora, descifrar después (Harvest Now, Decrypt Later)
    • Esto es una migración de seguridad, no un colapso del sistema
  • Dos, El cambio más fácil de pasar por alto: la modificación en la capa de red
    • Por qué esto cambiará el diseño de los sistemas
    • ¿Realmente se escalará?
  • Tres, El problema de confianza en sistemas autónomos
  • Cuatro, Frontera de los primitivos cuánticos
    • Nivel 1 (0–10 años)
    • Nivel 2 (más de 10 años)
    • Nivel 3 (frontera de investigación, alta incertidumbre)
  • Cinco, Opiniones contrarias y restricciones prácticas
  • Seis, Cómo se adaptarán los sistemas con el tiempo
    • Próximos 5 años: comercialización de capacidades de seguridad
    • 5–10 años: migración en supuestos de diseño
    • Más de 10 años: infraestructura alcanzando los paradigmas de diseño
  • La cuántica: la próxima fase que impulsa la autonomía

Nota del editor:

La discusión sobre si la cuántica destruirá Web3 suele centrarse en el cambio, pero en realidad se equivoca en el foco. La afirmación en sí misma está invertida. La computación cuántica no hará que los sistemas digitales sean menos seguros; al contrario, trasladará la seguridad aún más hacia las capas más básicas de la infraestructura. Con la implementación progresiva de nuevos estándares criptográficos y la posibilidad de nuevas formas de comunicación segura, las capacidades de seguridad fundamentales se volverán más baratas y estandarizadas en toda la red.

Al mismo tiempo, los sistemas de IA comienzan a pasar de “pensar” a “actuar”. Cuando los asistentes inteligentes dejan de ser solo respuestas y pueden reservar vuelos, transferir fondos o gestionar recursos, los desafíos reales cambian. La cuestión ya no es si la IA puede generar buenas respuestas, sino si los programas pueden actuar de manera segura entre diferentes sistemas y organizaciones que no confían entre sí. Cómo demostrar qué hizo la IA, de dónde provienen los datos y qué permisos tiene, se vuelve una restricción central.

Esto es exactamente la misma línea de fractura que ha impedido que muchas visiones como JARVIS se materialicen. La verdadera limitación no está en el nivel de inteligencia, sino en la confianza. Un asistente que requiere aprobación humana cada vez que gasta dinero, accede a datos sensibles o asigna recursos, no es verdaderamente autónomo. Cuando se trata de autorizaciones reales, si no existe una forma verificable por máquinas y compartida para demostrar identidad, permisos y cumplimiento, la “autonomía” se vuelve inmediatamente inválida.

Y la computación cuántica, precisamente en el momento en que estos problemas de confianza y colaboración se vuelven inevitables, reduce el costo de la seguridad.

Uno, ¿Qué cambios reales trae la cuántica (y qué no cambia)?

Cuando la gente habla de “cuántica”, generalmente se refiere a las computadoras cuánticas. No son “GPU más rápidas”, sino máquinas especializadas que utilizan propiedades de la mecánica cuántica, y que en ciertos problemas específicos superan ampliamente a las computadoras clásicas.

Son especialmente hábiles en: factorización de grandes números, resolución de logaritmos discretos, optimización y simulaciones específicas.

No son buenas para: cálculo general, ejecutar sistemas de software complejos, reemplazar infraestructura de computación en la nube o entrenar modelos de IA.

Entonces, ¿qué puede romper la computación cuántica?

La respuesta es: parte de la criptografía de clave pública actual. RSA y la criptografía de curvas elípticas (ECC) se basan en problemas matemáticos que las computadoras cuánticas son especialmente buenas en resolver. Esto es importante porque la criptografía no solo es la capa básica de la blockchain, sino que sustenta toda la confianza en Internet: mecanismos de inicio de sesión, certificados digitales, firmas, intercambio de claves, sistemas de identidad, todo depende de ella.

La verdadera incertidumbre está en el cronograma, no en la dirección. La mayoría de los expertos creen que las computadoras cuánticas con capacidad para romper la criptografía aún tardarán entre 10 y 20 años en aparecer, pero no se puede descartar un avance más rápido o un salto repentino en la tecnología.

Riesgo más realista reciente: recolectar ahora, descifrar después (Harvest Now, Decrypt Later)

El riesgo más apremiante relacionado con la cuántica no es que el sistema global colapse de repente, sino el fenómeno HNDL (Harvest Now, Decrypt Later).

Los atacantes pueden grabar en la actualidad grandes cantidades de comunicaciones y datos cifrados, y esperar a que la capacidad cuántica sea suficiente en el futuro para descifrarlos.

Este patrón pone en riesgo información a largo plazo: comunicaciones gubernamentales y militares, propiedad intelectual empresarial, datos médicos y registros de privacidad personal, archivos legales y financieros.

Por eso, la criptografía post-cuántica (Post-Quantum Cryptography) ya es una prioridad para gobiernos, proveedores de la nube y sectores regulados. La información transmitida hoy debe mantenerse confidencial durante décadas; si se asume que en el futuro siempre podrá descifrarse, las promesas de seguridad actuales dejan de ser válidas.

Esto es una migración de seguridad, no un colapso del sistema

La criptografía post-cuántica no requiere hardware cuántico. Es, en esencia, una actualización de software y protocolos que abarca TLS, VPN, monederos, sistemas de identidad y mecanismos de firma. No ocurrirá en un “día de cambio”, sino en un proceso de migración de infraestructura similar a IPv6: lento, desigual, pero inevitable.

El impacto en infraestructura empresarial y estatal será mucho mayor que en las propias cadenas de bloques. La blockchain, por naturaleza, es un sistema abierto; lo que realmente debe protegerse son las claves privadas, no los registros históricos de transacciones. Para Web3, la amenaza cuántica no es una crisis de supervivencia, sino un problema de actualización criptográfica, no un derrumbe completo del sistema.

Este cambio ya se refleja en la comunidad principal. La Fundación Ethereum ha priorizado la mejora de la seguridad post-cuántica en su capa de protocolo, iniciando investigaciones y entornos de prueba en firmas resistentes a la cuántica, modelos de cuentas y mecanismos de transacción. Esto indica que la percepción del riesgo ha pasado de ser un problema futuro a una migración de infraestructura en curso, aunque las computadoras cuánticas a gran escala aún no existan.

Dos, El cambio más fácil de pasar por alto: la modificación en la capa de red

Si la computación cuántica se centra en la protección de las claves mediante fundamentos matemáticos, la comunicación cuántica se ocupa del modelo de confianza en la red misma.

La comunicación cuántica no significa transmitir datos “a través de computadoras cuánticas”. Aunque existen varias implementaciones (que se explicarán más adelante), en la práctica, la aplicación principal es la distribución de claves cuánticas (QKD): usar estados cuánticos para establecer un canal de comunicación detectable a la manipulación. La información en sí sigue siendo clásica y cifrada; lo que realmente cambia es que cualquier escucha silenciosa en el nivel físico será detectable.

No se trata de una red más rápida, sino de un mecanismo de confianza en la red que no puede ser infiltrado silenciosamente.

Algunas propiedades cuánticas no pueden ser copiadas ni medidas sin perturbación. Cuando estas propiedades se usan para generar claves o verificar canales, la interceptación deja huellas detectables.

Por qué esto cambiará el diseño de los sistemas

Es importante porque gran parte de la defensa actual en Web3 se basa en la premisa: los canales de red son adversarios e invisibles.

El tráfico puede ser interceptado silenciosamente; los ataques de intermediarios son difíciles de detectar; la confianza en la capa de red es muy débil.

Por eso, los sistemas superiores deben compensar excesivamente mediante replicación, verificación y diseño económico de seguridad.

Si la infraestructura misma incorpora garantías de integridad del canal, la comunicación cuántica reduce el costo de mantener esa seguridad. Esto a menudo se pasa por alto en las narrativas dominantes que consideran la cuántica como una amenaza de destrucción total.

¿Realmente se escalará?

Al igual que la computación cuántica, la adopción generalizada de la distribución de claves cuánticas (QKD) probablemente tomará entre 10 y 20 años. Sin embargo, no se puede descartar que la línea de tiempo se acorte en caso de avances en repetidores cuánticos, satélites o tecnologías fotónicas.

Tres, El problema de confianza en sistemas autónomos

La cuántica impulsa una migración de seguridad en toda la red. Con el tiempo, la criptografía fuerte y los canales perceptibles a la manipulación se convertirán en infraestructura, no en capacidades diferenciadoras.

Pero lo que realmente hace que la “colaboración” sea un cuello de botella es la emergencia de agentes de IA autónomos.

Los sistemas autónomos no pueden depender de confianza informal o atajos institucionales como los humanos. Necesitan:

  • Ejecución verificable: no basta con que el agente diga qué hizo, sino que debe demostrarlo.
  • Mecanismos de coordinación: flujos de trabajo multi-agente requieren un estado compartido neutral.
  • Trazabilidad de datos: en un entorno de datos sintéticos y adversarios, la verificación de origen es clave.
  • Mecanismos de compromiso: los agentes deben poder hacer promesas vinculantes y confiables para otros.

La red cuántica no resolverá directamente los problemas de coordinación, pero en su base “comercializará” capacidades de seguridad. Cuando la seguridad sea parte de la infraestructura, más coordinación podrá hacerse fuera de la cadena, con mayor garantía. La identidad y las relaciones de membresía serán más cercanas a la capa física de la red. Para ciertos flujos de trabajo, la replicación global en broadcast dejará de ser necesaria. La blockchain comenzará a transformarse en una plataforma de coordinación para sistemas autónomos.

Cuatro, Frontera de los primitivos cuánticos

Estos conceptos corresponden a posibilidades a más largo plazo, siempre que las redes cuánticas puedan salir de nichos y escalar. Una vez implementados, fortalecerán las garantías de seguridad en la capa base y abrirán nuevos espacios para el diseño de protocolos. Como QKD, estos primitivos buscan liberar recursos para resolver “cuellos de botella” en coordinación.

Algunos son más cercanos a entornos productivos actuales, otros apuntan a futuras evoluciones en mecanismos de confianza.

Nivel 1 (0–10 años)

  • Aleatoriedad física forzada: generación de números aleatorios basada en procesos físicos, difícil de predecir o manipular.
  • Identidad y prueba inalterables: basadas en propiedades físicas, previenen copias y falsificaciones.

Nivel 2 (más de 10 años)

  • Sincronización temporal como primitivo: el tiempo deja de ser solo un parámetro del sistema y pasa a ser una capacidad verificable.
  • Transferencias de estado verificables: cambios de estado entre sistemas pueden ser demostrados por mecanismos subyacentes.

Nivel 3 (frontera de investigación, alta incertidumbre)

  • Primitivos de coordinación basados en entrelazamiento: usar entrelazamiento cuántico para crear nuevas estructuras de colaboración.
  • Comunicación entre dominios con confianza mínima: transmisión de información entre diferentes ámbitos de confianza sin supuestos adicionales.

En conjunto, la cuántica no es “destruir Web3”, sino impulsar la actualización de la seguridad. Cuando el costo de seguridad disminuye, el verdadero cuello de botella deja de ser la criptografía, y pasa a ser cómo hacer que sistemas autónomos colaboren de forma confiable en entornos no confiables.

  1. Transferencia de estado verificable

De la “escasez forzada por software” a la “imposibilidad física de copiar”.

En los sistemas actuales, la propiedad inalterable se logra mediante consenso global. La escasez es una regla definida por protocolos, mantenida por la replicación y la coherencia de múltiples nodos. La existencia del libro mayor busca garantizar que un mismo estado no pueda ser copiado o gastado doblemente.

La teleportación cuántica introduce un primitivo completamente diferente: el estado puede ser transferido, pero no copiado, y en el proceso se “consume”. En otras palabras, la imposibilidad de copiar ya no depende solo de reglas de software, sino que es una propiedad física inherente.

¿Por qué esto es importante? ¿Cómo cambiará el diseño de los sistemas?

  • Custodia respaldada por hardware: control de activos regulatorios, certificados soberanos o bienes físicos puede estar ligado a estados físicos inalterables con capacidad de prueba.
  • Anclaje de activos con menor confianza: mecanismos de puente con activos físicos pueden depender de la imposibilidad física de copia, en lugar de confiar solo en comités, multisig o confianza social.
  • Simplificación de protocolos: parte de la garantía de escasez se traslada a niveles más bajos, reduciendo lógica compleja en los protocolos para “evitar copia”.
  1. Entrelaçamento como primitivo de confianza

La blockchain resuelve conflictos mediante replicación global y consenso, logrando coordinación. La interacción entre dominios suele depender de verificaciones pesadas o intermediarios confiables; la secuencialidad se confirma después, mediante bloques y finalidades.

El entrelazamiento cuántico introduce un primitivo diferente: establecer relaciones compartidas sin un coordinador central. Permite a las partes construir coherencia o alineación en etapas tempranas, sin exponer datos subyacentes.

Desde esta perspectiva, el entrelazamiento no es “un consenso más rápido”, sino un mecanismo para establecer restricciones de confianza en etapas tempranas, abriendo nuevos espacios para colaboración entre sistemas y dominios.

¿Por qué es importante y cómo cambiará el diseño?

  • Sincronización temprana: los secuenciadores pueden establecer una vista coherente de “compromisos de orden” antes del consenso final.
  • Mejor alineación entre dominios: múltiples ámbitos pueden demostrar que observaron la misma secuencia de eventos, sin depender de un único intermediario.
  • Reducción de compensaciones excesivas: algunas alineaciones pueden establecerse antes de decisiones globales, reduciendo costos de protección en entornos hostiles.
  1. Aleatoriedad física forzada

De la aleatoriedad manipulable a la impredecible y no manipulable basada en procesos físicos. La aleatoriedad sustenta la selección de validadores, la elección de bloques, muestreos, subastas y mecanismos de incentivos. Hoy, la mayoría de los números aleatorios se generan en protocolos, con riesgos de manipulación o sesgo.

Los procesos cuánticos pueden generar aleatoriedad que, bajo supuestos físicos, es impredecible y no sesgada.

¿Por qué es importante y cómo cambiará el diseño?

  • Mejor selección de comités y proponentes: reduce la superficie de ataques por manipulación sutil.
  • Ordenamiento y subastas más justos: disminuye la ganancia de estrategias de “timing” adversas, y la sensibilidad a la manipulación temporal.
  • Mecanismos más robustos: los incentivos son más difíciles de explotar en la capa de aleatoriedad.
  1. Identidad y prueba inalterables

De “clave como identidad” a “dispositivo como identidad”. La identidad en Web3 hoy casi equivale a “poseer una clave”. La resistencia a ataques Sybil depende de costos económicos o heurísticas sociales. La identidad de nodos suele estar débilmente anclada en software.

Las propiedades cuánticas impiden la copia. Cuando se combinan con pruebas de hardware, pueden lograr identidades de dispositivos inalterables y pruebas remotas más fuertes: demostrar que un mensaje o cálculo proviene realmente de un dispositivo físico específico.

¿Por qué es importante y cómo cambiará el diseño?

  • Garantías más fuertes en los endpoints: los mensajes y declaraciones de ejecución pueden vincularse a entornos físicos específicos.
  • Menor confianza en intermediarios y oráculos: la capacidad de prueba se acerca más al hardware, no solo a la identidad de software.
  • Cálculos verificables más confiables: la trazabilidad de la ejecución será más difícil de falsificar.
  1. Sincronización temporal como primitivo de primera clase

De “relojes suaves” a “tiempo protocolar verificable”. La gestión del tiempo en blockchain es una suposición suave. Los intervalos y ordenamientos pueden ser explotados; incluso pequeñas ventajas en retrasos pueden impulsar MEV. La sincronización cuántica permite una coordinación temporal más precisa a largas distancias.

¿Por qué es importante y cómo cambiará el diseño?

  • Ventanas de bloque más justas: reduce asimetrías en retrasos, limitando estrategias de frontrunning.
  • Liquidación entre dominios más limpia: ventanas de tiempo más ajustadas reducen condiciones de carrera.
  • Ordenamiento más estable: la sensibilidad a la variabilidad de la red disminuye.
  1. Colaboración entre dominios con mínimo nivel de confianza

De “comités en todos lados” a “transmisión cuántica de información con respaldo físico”. La seguridad entre cadenas sigue siendo uno de los mayores riesgos operativos en Web3. Los puentes dependen de comités, multisig, intermediarios y oráculos, aumentando la superficie de confianza y fallos.

Con el avance del entrelazamiento y los canales perceptibles a la manipulación, diferentes dominios podrán demostrar que observaron los mismos compromisos o eventos, con menos supuestos sociales de confianza.

¿Por qué es importante y cómo cambiará el diseño?

  • Menor conjunto de confianza en los puentes: con garantías más cercanas a la capa física, los fallos catastróficos se reducen.
  • Ordenamiento multi-dominio más limpio: sin depender de operadores centralizados, más fácil establecer un orden compartido.
  • Migración segura en capas inferiores: la infraestructura de confianza se traslada a niveles más bajos, reduciendo la necesidad de confiar en componentes sociales o en la red.

La razón por la que las cadenas de bloques actuales necesitan simular en software la escasez, la aleatoriedad, la identidad, el orden y la comunicación entre dominios, es que las capas físicas y de hardware subyacentes no son confiables por diseño. La red cuántica lleva aspectos de la autenticidad, la imposibilidad de copia, la detección de manipulación, la aleatoriedad y la sincronización a la infraestructura misma.

Esto es similar a la evolución histórica de la infraestructura: TLS introdujo la criptografía en la capa de red; los TEEs trajeron confianza al hardware; el arranque seguro (secure boot) garantizó la integridad del firmware.

La blockchain no quedará obsoleta por esto; en cambio, dejará de cargar con la pesada carga de replicar en software todos los primitivos de confianza, y podrá centrarse en problemas que no se puedan eliminar: gobernanza, incentivos, conspiraciones y estados compartidos adversarios.

Cinco, Opiniones contrarias y restricciones prácticas

Incluso si la red cuántica segura se limita a algunos corredores estratégicos, eso ya puede redefinir los estándares y supuestos del stack tecnológico. La comunicación segura de alta confianza no necesita “ser para toda la red” para influir en el diseño: si una parte de la red ofrece canales perceptibles a la manipulación, el modelo de amenaza se desplazará hacia arriba, y los supuestos de seguridad básica comenzarán a cambiar.

En la práctica, la comunicación cuántica segura aún es costosa, frágil y de alcance limitado. La implementación y el mantenimiento son complejos, y difícilmente se integrarán sin fisuras con la infraestructura actual de Internet. Para muchos casos de uso, la criptografía post-cuántica será suficiente, concentrándose en entornos de alto valor: redes gubernamentales, infraestructura financiera y sistemas críticos nacionales.

Finalmente, se formará un mapa de confianza híbrido: algunos corredores tendrán garantías más fuertes por defecto, mientras que la Internet abierta seguirá siendo un entorno hostil.

Este despliegue desigual no desacelerará la transición de arquitectura; solo la hará más “sesgada”.

Seis, Cómo se adaptarán los sistemas con el tiempo

Las grandes migraciones de infraestructura rara vez son “de una sola vez”. Los cambios en el diseño de sistemas suelen adelantarse a la adopción masiva de nuevas tecnologías, especialmente en seguridad. Una vez que se adoptan nuevos estándares y se despliegan en etapas tempranas, los diseñadores comienzan a asumir una nueva línea base, aunque la infraestructura aún no esté completamente implementada.

Un camino más realista sería:

Próximos 5 años: comercialización de capacidades de seguridad. La criptografía post-cuántica se extenderá en proveedores de servicios en la nube, empresas y sectores regulados. La “seguridad cuántica” será parte del estándar de seguridad, no solo una característica adicional. Las conexiones cuánticas seguras aparecerán en escenarios de alto valor como finanzas, gobierno y infraestructura crítica. Aunque no sea aún generalizada, esta migración empezará a influir en cómo se construyen los sistemas: los equipos asumirán que la capa de red y la criptografía tienen bases más fuertes, y enfocarán más en la interacción, coordinación y reglas entre participantes no confiables.

5–10 años: los supuestos de diseño cambiarán. Cuando los primitivos de seguridad más fuertes sean estándar, los sistemas dejarán de necesitar sobreingeniería para redes adversarias o criptografía débil. La infraestructura básica integrará integridad de ejecución, pruebas de hardware y herramientas de verificación, que antes se consideraban funciones avanzadas.

En esta etapa, el cambio será más en cómo los diseñadores piensan los sistemas, en un mundo con “seguridad predefinida”. La complejidad real se trasladará a la interacción, permisos y coordinación entre límites.

Más de 10 años: la infraestructura alcanzará los paradigmas de diseño. Los canales cuánticos seguros y las comunicaciones perceptibles a la manipulación serán comunes en centros financieros, redes gubernamentales y corredores críticos. Para entonces, la mayoría de los sistemas modernos ya habrán sido diseñados bajo supuestos de seguridad más fuertes, y la infraestructura habrá alcanzado los patrones de diseño que hoy solo imaginamos.

La cuántica: la próxima fase que impulsa la autonomía

Ver la cuántica como una amenaza para Web3 es una narrativa equivocada. La cuántica funciona más como un acelerador: llega en el mismo momento en que los sistemas de IA autónoma comienzan a interactuar con el mundo real.

Impulsa la incorporación de primitivos de seguridad en la infraestructura básica: criptografía fuerte, canales perceptibles a la manipulación y garantías de ejecución se vuelven más baratos, más estándar y menos diferenciadores. Esto reduce el costo de confianza en las capas inferiores y abre nuevos espacios para diseñar agentes de IA con capacidades reales de poder: ejecución verificable, límites de permisos vinculantes y promesas que puedan ser confiables en entornos sin confianza mutua.

La cuántica no matará Web3; la obligará a madurar.

Cuando la seguridad sea parte de la infraestructura, lo que quede será la verdadera cuestión central que Web3 busca resolver: cómo construir autonomía, promesas y colaboración en sistemas no confiables.

Ver originales
Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.
Comentar
0/400
Sin comentarios
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)