Nick Szabo y la carrera de la industria de las criptomonedas contra la computación cuántica: una línea de tiempo para 2028

La amenaza de la computación cuántica se cierne más grande que nunca sobre la seguridad de la blockchain. Las advertencias recientes de Vitalik Buterin en Devconnect en Buenos Aires han cristalizado lo que muchos criptógrafos—incluidos figuras legendarias como Nick Szabo—han entendido desde hace tiempo: la criptografía de curvas elípticas, la base matemática que asegura Bitcoin y Ethereum, enfrenta un desafío existencial por parte de los sistemas cuánticos en avance. Con estimaciones que sitúan en un 20% la probabilidad de que las computadoras cuánticas puedan romper los esquemas criptográficos actuales antes de 2030, la industria de las criptomonedas ha pasado de una preocupación teórica a una urgencia práctica.

Sin embargo, esta línea de tiempo no es universalmente aceptada. Voces como Adam Back de Blockstream aconsejan un enfoque mesurado, mientras que Nick Szabo aporta una perspectiva matizada que equilibra la certeza técnica con una evaluación más amplia del riesgo. Entender estos puntos de vista en competencia—y las realidades tecnológicas que los sustentan—se ha vuelto esencial para cualquiera con participaciones significativas en criptomonedas.

La Línea de Tiempo Cuántica y la Perspectiva de Nick Szabo sobre el Riesgo Criptográfico a Largo Plazo

Los números de Vitalik Buterin merecen atención: basándose en pronósticos de la plataforma de predicciones Metaculus, estimó aproximadamente un 20% de probabilidad de que sistemas cuánticos capaces de derrotar la encriptación actual emerjan antes de 2030. La predicción mediana se extiende hasta 2040. Sin embargo, en Devconnect, Buterin elevó el tono, sugiriendo que los ataques cuánticos a curvas elípticas de 256 bits podrían volverse factibles antes de las elecciones presidenciales de EE. UU. en 2028—una línea de tiempo que refleja la urgencia que muchos desarrolladores sienten ahora.

Este marco ha generado un debate sustantivo dentro de la comunidad criptográfica. Nick Szabo, el pionero en criptografía y visionario de los contratos inteligentes, aborda el riesgo cuántico con su característica precisión. En lugar de considerarlo una emergencia inminente, Szabo posiciona la computación cuántica como una amenaza “eventualmente inevitable”, pero enfatiza que los desafíos legales, sociales y de gobernanza inmediatos exigen una atención igual o mayor. Su perspectiva emplea una metáfora memorable: los ataques cuánticos contra blockchain son como “una mosca atrapada en ámbar”—a medida que se acumulan más bloques sobre una transacción, la energía adversarial necesaria para desalojarla aumenta exponencialmente, haciendo que el robo sea progresivamente más difícil incluso para atacantes equipados con tecnología cuántica.

Esta visión no contradice la urgencia de Buterin; más bien, refleja una comprensión más profunda de las defensas en capas de la blockchain. Cuanto más tiempo pase y más fondos estén enterrados en la historia de la cadena, menos vulnerables serán a futuros robos cuánticos—aunque estos atacantes eventualmente se materialicen. Esta idea de Szabo sugiere que la migración temprana importa menos para fondos asegurados a largo plazo que para fondos que transaccionan activamente en cadena, donde la exposición de claves públicas crea ventanas de vulnerabilidad inmediatas.

Vulnerabilidad de ECDSA: Por qué las Computadoras Cuánticas Amenazan la Seguridad Actual de la Blockchain

La vulnerabilidad técnica es específica y bien entendida. Tanto Ethereum como Bitcoin dependen de ECDSA (Algoritmo de Firma Digital de Curva Elíptica) usando la curva secp256k1. El mecanismo es sencillo: tu clave privada es un número generado aleatoriamente; tu clave pública es un punto en la curva elíptica derivado matemáticamente de esa clave privada; tu dirección es un hash de esa clave pública.

En computadoras clásicas, la recuperación de una clave privada a partir de una clave pública es computacionalmente inviable. Esta asimetría de un solo sentido es lo que hace que las claves de 256 bits sean efectivamente irrompibles. La computación cuántica rompe esta asimetría.

El algoritmo de Shor, propuesto en 1994, demuestra que una computadora cuántica suficientemente capaz podría resolver el problema del logaritmo discreto en tiempo polinomial. Esto comprometería no solo ECDSA, sino también RSA y los esquemas de Diffie-Hellman—las bases criptográficas de gran parte de la seguridad en internet.

Existe un matiz crítico: si nunca has gastado desde una dirección, tu clave pública permanece oculta en la cadena; solo su hash es visible. Esta seguridad basada en hash sigue siendo resistente a ataques cuánticos porque el hashing es fundamentalmente diferente de los problemas de logaritmo discreto. Sin embargo, en el momento en que envías una transacción, tu clave pública queda expuesta en la blockchain. En ese punto, un atacante cuántico futuro tendría el material en bruto—tu clave pública expuesta—necesario para derivar tu clave privada y vaciar tus fondos.

Willow de Google: Acelerando la Frontera de la Computación Cuántica

La urgencia en la línea de tiempo refleja un impulso tecnológico real. En diciembre de 2024, Google anunció Willow, un procesador cuántico de 105 qubits superconductores que completó un cálculo en menos de cinco minutos—una tarea que requeriría aproximadamente 10 septillones (10²⁵) de años en los supercomputadores actuales.

Más significativamente, Willow demostró “corrección de errores cuánticos por debajo del umbral”. Durante casi tres décadas, investigadores buscaron un sistema cuántico donde aumentar el número de qubits redujera las tasas de error en lugar de aumentarlas. Willow logró este hito, representando un momento decisivo en la viabilidad práctica de la computación cuántica.

Pero el contexto importante tempera esta emoción. Hartmut Neven, director de Google Quantum AI, afirmó explícitamente que “Willow no es capaz de romper la criptografía moderna”. El consenso académico indica que romper la criptografía de curva elíptica de 256 bits requeriría decenas a cientos de millones de qubits físicos—ordenes de magnitud por encima de los sistemas actuales. Sin embargo, las hojas de ruta de IBM y Google apuntan a computadoras cuánticas tolerantes a fallos para 2029-2030, acercando esa capacidad a un horizonte plausible de 5-10 años.

Esta trayectoria tecnológica es la razón por la cual Buterin y otros abogan por una acción inmediata a pesar de la incertidumbre en los tiempos.

Contingencia de Emergencia en Ethereum y el Camino hacia la Seguridad Post-Cuántica

Antes de sus advertencias públicas, Buterin publicó un detallado artículo en Ethereum Research titulado “Cómo hacer un hard-fork para salvar la mayoría de los fondos en una emergencia cuántica”. El documento describe un protocolo de recuperación integral si los avances cuánticos toman a la comunidad desprevenida:

Detección y Retroceso de la Cadena: Ethereum revertiría la cadena al último bloque antes de que el robo a gran escala potenciado por cuánticos fuera visible, deshaciendo transacciones comprometidas.

Congelación de Cuentas Legadas: Las cuentas tradicionales de propiedad externa (EOAs) que usan ECDSA serían suspendidas, evitando que los atacantes vacíen fondos mediante claves públicas recién expuestas.

Migración de Carteras con Contratos Inteligentes: Un nuevo tipo de transacción permitiría a los usuarios demostrar criptográficamente que controlan la frase semilla original, migrando esos fondos a carteras inteligentes resistentes a cuánticos mediante pruebas de conocimiento cero (específicamente pruebas STARK).

Este sigue siendo un mecanismo de última instancia. Peroerin argumenta que los componentes de infraestructura—la abstracción de cuentas, sistemas de conocimiento cero robustos y esquemas de firma post-cuánticos estandarizados—deberían construirse y probarse ahora, antes de que una crisis fuerce implementaciones apresuradas que podrían introducir nuevas vulnerabilidades.

Estándares de Criptografía Post-Cuántica: Marco de NIST e Implementación en la Industria

La realidad alentadora: existen soluciones. En 2024, NIST (Instituto Nacional de Estándares y Tecnología) completó la estandarización de sus primeros tres algoritmos de criptografía post-cuántica (PQC): ML-KEM para el encapsulamiento de claves, y ML-DSA y SLH-DSA para firmas digitales. Están diseñados para resistir los ataques del algoritmo de Shor, confiando en matemáticas de reticulados o propiedades de funciones hash que permanecen difíciles incluso para sistemas cuánticos.

Un informe de 2024 de NIST y la Casa Blanca estima que los costos de migración en EE. UU. para sistemas federales hacia PQC entre 2025 y 2035 alcanzarán $7.1 mil millones. La industria de blockchain no ha lanzado mandatos regulatorios equivalentes, pero los proyectos avanzan de manera voluntaria.

Naoris Protocol ejemplifica una respuesta proactiva de la industria. El proyecto está construyendo una infraestructura de ciberseguridad descentralizada que integra algoritmos post-cuánticos compatibles con NIST. En septiembre de 2025, Naoris recibió reconocimiento de la SEC en una presentación formal como modelo de referencia para arquitecturas blockchain resistentes a cuánticos.

El protocolo emplea dPoSec (Prueba Descentralizada de Seguridad): cada participante de la red se convierte en un nodo validador que verifica en tiempo real el estado de seguridad de otros dispositivos. Combinado con criptografía post-cuántica, esta arquitectura en malla descentralizada elimina puntos únicos de fallo presentes en modelos tradicionales. La testnet, lanzada a principios de 2025, ha procesado más de 100 millones de transacciones seguras post-cuánticas y detectado/mitigado más de 600 millones de amenazas en tiempo real. La implementación en mainnet está prevista en el corto plazo, introduciendo lo que Naoris llama una infraestructura de “Capa Sub-Cero” capaz de operar por debajo de las blockchains existentes.

Abordando la Exposición Criptográfica Más Amplia de Ethereum

El reto va más allá de la gestión de claves de usuario. El protocolo de Ethereum depende de curvas elípticas no solo para la seguridad de las cuentas, sino también en firmas BLS para operaciones de validadores, compromisos KZG para disponibilidad de datos y varios sistemas de prueba de rollup. Una hoja de ruta de resistencia cuántica integral debe reemplazar todos estos componentes dependientes de logaritmos discretos.

Existen avances en varias áreas. La abstracción de cuentas (ERC-4337) ya permite migrar de cuentas externas tradicionales a carteras inteligentes upgradeables, facilitando cambios en esquemas de firma sin hard-forks catastróficos. Equipos de investigación han demostrado implementaciones de firmas resistentes a cuánticos tipo Lamport y XMSS en Ethereum. La transición es técnicamente factible; requiere coordinación y consenso comunitario.

Conservar vs. Urgente: Adam Back, Nick Szabo y el Debate sobre las Líneas de Tiempo del Riesgo Cuántico

No toda autoridad respalda la sensación de urgencia de Buterin. Adam Back, CEO de Blockstream y pionero de Bitcoin, caracteriza la amenaza cuántica como “dentro de décadas”. Aconseja “investigación constante en lugar de cambios apresurados o disruptivos en el protocolo”, advirtiendo que las actualizaciones impulsadas por pánico podrían introducir errores de implementación más peligrosos que la misma amenaza cuántica. Su postura refleja un escepticismo saludable hacia decisiones técnicas en sistemas inmaduros.

Nick Szabo ocupa una posición analítica diferente. Aunque reconoce que el riesgo cuántico es “eventualmente inevitable”, Szabo enfatiza que las fallas legales, sociales y de gobernanza representan amenazas más apremiantes para el futuro de las criptomonedas que la computación cuántica. Su marco de “mosca en ámbar”—donde la acumulación temporal de la historia en la blockchain proporciona seguridad exponencial—sugiere que los fondos a largo plazo enfrentan menor riesgo cuántico que los traders activos que exponen sus claves públicas repetidamente en transacciones. Esta perspectiva no es incompatible con la de Buterin; refleja diferentes horizontes temporales y prioridades de riesgo.

El consenso emergente entre investigadores serios es que la migración debe comenzar ahora, no porque los ataques cuánticos sean inminentes, sino porque las redes descentralizadas requieren años para coordinar transiciones criptográficas mayores. Esperar a tener certeza absoluta sobre los tiempos cuánticos probablemente sería fatal para la coordinación de los protocolos.

Guía Práctica para Participantes de Criptomonedas en un Futuro con Incertidumbre Cuántica

Para los traders activos, la recomendación es sencilla: mantener operaciones normales mientras se siguen los anuncios de actualizaciones de protocolo. Para los tenedores a largo plazo, la prioridad es asegurarse de que las plataformas y soluciones de custodia estén activamente preparando infraestructura resistente a cuánticos.

Algunas prácticas de reducción de riesgo:

Flexibilidad en billeteras y custodia: Preferir soluciones que puedan actualizar métodos criptográficos sin migrar a direcciones completamente nuevas, minimizando fricciones en la transición eventual.

Minimizar reutilización de direcciones: Cada transacción revela tu clave pública; menos claves expuestas en la blockchain significa menor superficie para ataques cuánticos futuros.

Monitoreo de protocolos: Seguir las opciones de firma post-cuántica de Ethereum y las herramientas disponibles. Cuando las implementaciones robustas sean estándar, la migración será sencilla.

El 20% de probabilidad para 2030 también implica un 80% de probabilidad de que las computadoras cuánticas no amenacen las criptomonedas en ese plazo. Sin embargo, en un mercado de varios billones de dólares, incluso un riesgo del 20% de fallo de seguridad catastrófico justifica una preparación seria.

Como lo enmarca Buterin—y como refuerza la perspectiva a largo plazo de Szabo—el riesgo cuántico debe tratarse como cómo los ingenieros estructurales abordan el riesgo de terremotos o inundaciones: improbable que ocurra este año, pero lo suficientemente probable en un horizonte más largo como para que diseñar cimientos con esa contingencia tenga sentido financiero y técnico. La diferencia es que, en el caso de las criptomonedas, esos cimientos deben ser reconstruidos y actualizados colectivamente, requiriendo años de coordinación en lugar de los meses disponibles tras un avance cuántico.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)