Recientemente, la amenaza de la computación cuántica para las criptomonedas ha vuelto a ser tema de debate en redes externas. La razón por la que este asunto ha vuelto a cobrar relevancia es porque varias figuras clave de la industria de la computación cuántica y las criptomonedas han realizado predicciones novedosas sobre el desarrollo de la computación cuántica y sus capacidades potenciales.
Primero, el 13 de noviembre, Scott Aaronson, un destacado experto en computación cuántica y director del Centro de Información Cuántica de la Universidad de Texas, mencionó en un artículo: “Creo que, antes de las próximas elecciones presidenciales de EE. UU., es posible que tengamos una computadora cuántica tolerante a fallos capaz de ejecutar el algoritmo de Shor…”
Luego, el 19 de noviembre, Vitalik Buterin, cofundador de Ethereum, en la conferencia Devconnect en Buenos Aires, afirmó que la criptografía de curvas elípticas (ECC) podría ser descifrada por computadoras cuánticas antes de las elecciones presidenciales de EE. UU. en 2028, y exhortó a Ethereum a actualizarse a algoritmos resistentes a la computación cuántica en cuatro años.
¿Qué es la amenaza cuántica?
Antes de interpretar las predicciones de Scott y Vitalik, necesitamos explicar brevemente qué se entiende por “amenaza cuántica”.
En pocas palabras, la amenaza cuántica para las criptomonedas se refiere a que en el futuro, una computadora cuántica lo suficientemente potente podría romper los fundamentos criptográficos que protegen la seguridad actual de las criptomonedas, poniendo en riesgo su modelo de seguridad.
Actualmente, casi todas las criptomonedas (como Bitcoin y Ethereum) dependen de una tecnología llamada “criptografía asimétrica”, que se basa en dos componentes clave: “clave privada” y “clave pública”:
Clave privada: mantenida en secreto por el usuario, utilizada para firmar transacciones y demostrar la propiedad de los activos;
Clave pública: generada a partir de la privada, puede ser compartida públicamente y se usa como dirección de billetera o parte de ella.
La base de la seguridad de las criptomonedas radica en que, en la actualidad, es computacionalmente inviable derivar la clave privada a partir de la pública. Sin embargo, la computación cuántica, mediante principios de la mecánica cuántica y ejecutando algoritmos específicos (como el mencionado algoritmo de Shor), puede acelerar enormemente la resolución de ciertos problemas matemáticos, que es precisamente la vulnerabilidad de la criptografía asimétrica.
Aquí continuamos explicando qué es el algoritmo de Shor. Evitaremos demasiado contenido matemático y, en resumen, la esencia del algoritmo de Shor es que puede transformar un problema matemático “casi sin solución” en una computadora clásica en un problema de búsqueda cíclica “relativamente fácil” en una computadora cuántica, lo cual podría amenazar el sistema de clave privada – clave pública de las criptomonedas.
Para entenderlo mejor, pongamos un ejemplo sencillo: puedes convertir una cesta de fresas (una clave privada) en mermelada (una clave pública). Obviamente, no puedes revertir la mermelada para recuperar las fresas. Pero si aparece un “truco” (una analogía de la computación cuántica, como el algoritmo de Shor), puede ser posible lograr esto de manera sencilla.
¿Se ha tambaleado la raíz de las criptomonedas?
¿Significa esto que las criptomonedas están condenadas?
No te alarmes. La amenaza cuántica existe objetivamente, pero no es una urgencia inmediata. La razón principal es que todavía hay tiempo antes de que la amenaza real se materialice; y además, las criptomonedas pueden actualizarse para resistir algoritmos cuánticos mediante mejoras en su criptografía.
Primero, aunque las predicciones de Scott para 2028 se cumplan a tiempo, eso no implica que la seguridad de las criptomonedas esté realmente en peligro; y la declaración de Vitalik no indica que las bases de Bitcoin y Ethereum vayan a ser sacudidas, sino que simplemente señala un riesgo teórico a largo plazo.
Haseeb, socio gerente de Dragonfly, explicó que no hay que alarmarse con los nuevos cronogramas de la computación cuántica: ejecutar el algoritmo de Shor no equivale a romper una clave de curva elíptica de 256 bits (ECC). Se puede usar Shor para romper un solo número—lo cual ya sería impresionante—pero descomponer un número con cientos de dígitos requiere una escala de cálculo y capacidades de ingeniería mucho mayores… Es algo que merece atención, pero no es inminente.
El experto en seguridad de criptomonedas MASTR dio una respuesta matemática más clara: descifrar la firma de curvas elípticas (ECDSA) que usan Bitcoin, Ethereum y otras criptomonedas requiere aproximadamente 2300 qubits lógicos, 10¹² a 10¹³ operaciones cuánticas, y tras corrección de errores, millones o incluso cientos de millones de qubits físicos. Pero actualmente, los ordenadores cuánticos que existen solo tienen entre 100 y 400 qubits ruidosos, con tasas de error elevadas y tiempos de coherencia cortos—aún a varias órdenes de magnitud de distancia para romper estos sistemas.
En cuanto a la segunda cuestión, los criptógrafos del sector están desarrollando algoritmos post-cuánticos (PQC) que puedan resistir ataques de computación cuántica, y las cadenas de bloques principales ya se están preparando para ello.
Ya en marzo del año pasado, Vitalik publicó un artículo titulado “¿Qué pasa si la amenaza cuántica llega mañana? ¿Cómo resolvería Ethereum?”, donde mencionó firmas Winternitz, STARKs y otras técnicas para resistir amenazas cuánticas, e incluso planteó cómo Ethereum podría actualizarse de emergencia en caso de una crisis.
En comparación, Bitcoin quizás no sea tan flexible para actualizarse, pero la comunidad ha propuesto varias soluciones potenciales, como Dilithium, Falcon, SPHINCS+ y otros algoritmos. Recientemente, con la intensificación de las discusiones, Adam Back, uno de los veteranos de Bitcoin, afirmó que los estándares criptográficos post-cuánticos podrían implementarse mucho antes de que surja una amenaza real de computación cuántica.
En resumen, la amenaza cuántica es como una “llave maestra” suspendida en la distancia, que en teoría puede abrir todas las cerraduras de las cadenas de bloques actuales. Pero los creadores de estas cerraduras ya están investigando nuevas cerraduras que esa llave no pueda abrir, y preparándose para cambiar todas las puertas antes de que esa llave exista.
Este es el contexto actual respecto a la amenaza cuántica: no podemos ignorar su avance, pero tampoco debemos entrar en pánico ciego.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
¿La amenaza cuántica resurge y la criptomoneda podría volver a cero?
Original :Odaily 星球日报 Azuma
Recientemente, la amenaza de la computación cuántica para las criptomonedas ha vuelto a ser tema de debate en redes externas. La razón por la que este asunto ha vuelto a cobrar relevancia es porque varias figuras clave de la industria de la computación cuántica y las criptomonedas han realizado predicciones novedosas sobre el desarrollo de la computación cuántica y sus capacidades potenciales.
Primero, el 13 de noviembre, Scott Aaronson, un destacado experto en computación cuántica y director del Centro de Información Cuántica de la Universidad de Texas, mencionó en un artículo: “Creo que, antes de las próximas elecciones presidenciales de EE. UU., es posible que tengamos una computadora cuántica tolerante a fallos capaz de ejecutar el algoritmo de Shor…”
Luego, el 19 de noviembre, Vitalik Buterin, cofundador de Ethereum, en la conferencia Devconnect en Buenos Aires, afirmó que la criptografía de curvas elípticas (ECC) podría ser descifrada por computadoras cuánticas antes de las elecciones presidenciales de EE. UU. en 2028, y exhortó a Ethereum a actualizarse a algoritmos resistentes a la computación cuántica en cuatro años.
¿Qué es la amenaza cuántica?
Antes de interpretar las predicciones de Scott y Vitalik, necesitamos explicar brevemente qué se entiende por “amenaza cuántica”.
En pocas palabras, la amenaza cuántica para las criptomonedas se refiere a que en el futuro, una computadora cuántica lo suficientemente potente podría romper los fundamentos criptográficos que protegen la seguridad actual de las criptomonedas, poniendo en riesgo su modelo de seguridad.
Actualmente, casi todas las criptomonedas (como Bitcoin y Ethereum) dependen de una tecnología llamada “criptografía asimétrica”, que se basa en dos componentes clave: “clave privada” y “clave pública”:
La base de la seguridad de las criptomonedas radica en que, en la actualidad, es computacionalmente inviable derivar la clave privada a partir de la pública. Sin embargo, la computación cuántica, mediante principios de la mecánica cuántica y ejecutando algoritmos específicos (como el mencionado algoritmo de Shor), puede acelerar enormemente la resolución de ciertos problemas matemáticos, que es precisamente la vulnerabilidad de la criptografía asimétrica.
Aquí continuamos explicando qué es el algoritmo de Shor. Evitaremos demasiado contenido matemático y, en resumen, la esencia del algoritmo de Shor es que puede transformar un problema matemático “casi sin solución” en una computadora clásica en un problema de búsqueda cíclica “relativamente fácil” en una computadora cuántica, lo cual podría amenazar el sistema de clave privada – clave pública de las criptomonedas.
Para entenderlo mejor, pongamos un ejemplo sencillo: puedes convertir una cesta de fresas (una clave privada) en mermelada (una clave pública). Obviamente, no puedes revertir la mermelada para recuperar las fresas. Pero si aparece un “truco” (una analogía de la computación cuántica, como el algoritmo de Shor), puede ser posible lograr esto de manera sencilla.
¿Se ha tambaleado la raíz de las criptomonedas?
¿Significa esto que las criptomonedas están condenadas?
No te alarmes. La amenaza cuántica existe objetivamente, pero no es una urgencia inmediata. La razón principal es que todavía hay tiempo antes de que la amenaza real se materialice; y además, las criptomonedas pueden actualizarse para resistir algoritmos cuánticos mediante mejoras en su criptografía.
Primero, aunque las predicciones de Scott para 2028 se cumplan a tiempo, eso no implica que la seguridad de las criptomonedas esté realmente en peligro; y la declaración de Vitalik no indica que las bases de Bitcoin y Ethereum vayan a ser sacudidas, sino que simplemente señala un riesgo teórico a largo plazo.
Haseeb, socio gerente de Dragonfly, explicó que no hay que alarmarse con los nuevos cronogramas de la computación cuántica: ejecutar el algoritmo de Shor no equivale a romper una clave de curva elíptica de 256 bits (ECC). Se puede usar Shor para romper un solo número—lo cual ya sería impresionante—pero descomponer un número con cientos de dígitos requiere una escala de cálculo y capacidades de ingeniería mucho mayores… Es algo que merece atención, pero no es inminente.
El experto en seguridad de criptomonedas MASTR dio una respuesta matemática más clara: descifrar la firma de curvas elípticas (ECDSA) que usan Bitcoin, Ethereum y otras criptomonedas requiere aproximadamente 2300 qubits lógicos, 10¹² a 10¹³ operaciones cuánticas, y tras corrección de errores, millones o incluso cientos de millones de qubits físicos. Pero actualmente, los ordenadores cuánticos que existen solo tienen entre 100 y 400 qubits ruidosos, con tasas de error elevadas y tiempos de coherencia cortos—aún a varias órdenes de magnitud de distancia para romper estos sistemas.
En cuanto a la segunda cuestión, los criptógrafos del sector están desarrollando algoritmos post-cuánticos (PQC) que puedan resistir ataques de computación cuántica, y las cadenas de bloques principales ya se están preparando para ello.
Ya en marzo del año pasado, Vitalik publicó un artículo titulado “¿Qué pasa si la amenaza cuántica llega mañana? ¿Cómo resolvería Ethereum?”, donde mencionó firmas Winternitz, STARKs y otras técnicas para resistir amenazas cuánticas, e incluso planteó cómo Ethereum podría actualizarse de emergencia en caso de una crisis.
En comparación, Bitcoin quizás no sea tan flexible para actualizarse, pero la comunidad ha propuesto varias soluciones potenciales, como Dilithium, Falcon, SPHINCS+ y otros algoritmos. Recientemente, con la intensificación de las discusiones, Adam Back, uno de los veteranos de Bitcoin, afirmó que los estándares criptográficos post-cuánticos podrían implementarse mucho antes de que surja una amenaza real de computación cuántica.
En resumen, la amenaza cuántica es como una “llave maestra” suspendida en la distancia, que en teoría puede abrir todas las cerraduras de las cadenas de bloques actuales. Pero los creadores de estas cerraduras ya están investigando nuevas cerraduras que esa llave no pueda abrir, y preparándose para cambiar todas las puertas antes de que esa llave exista.
Este es el contexto actual respecto a la amenaza cuántica: no podemos ignorar su avance, pero tampoco debemos entrar en pánico ciego.