En una conferencia reciente de la industria, el cofundador de Ethereum transmitió un mensaje inusualmente contundente: las curvas elípticas que protegen a Bitcoin y Ethereum eventualmente “quedarán obsoletas”. Con pronósticos que sugieren una probabilidad del 20% de que las computadoras cuánticas puedan comprometer la criptografía actual antes de 2030, la industria blockchain enfrenta una ventana estrecha para migrar a sistemas resistentes a la computación cuántica. El desafío no es teórico: es un calendario de ingeniería que exige acción ahora.
El calendario es más ajustado de lo que piensas: la probabilidad del 20% de Buterin
En los últimos meses, la cifra que ha capturado la atención es engañosamente simple: 20%. Esto representa la probabilidad, según datos de la plataforma de pronósticos Metaculus, de que computadoras cuánticas capaces de romper los sistemas criptográficos existentes puedan emerger antes de 2030. La previsión mediana sitúa la amenaza más allá de 2040, pero Buterin enfatizó el escenario más agresivo. Investigaciones citadas por Buterin sugieren que ataques cuánticos a curvas elípticas de 256 bits podrían ser factibles incluso antes de las elecciones presidenciales de EE. UU. de 2028—un plazo sorprendentemente cercano.
Buterin enmarcó esto no como un pánico, sino como un llamado a la acción. Su argumento principal: “Las computadoras cuánticas no romperán las criptomonedas mañana. Pero la industria debe comenzar a adoptar la criptografía post-cuántica mucho antes de que los ataques cuánticos sean prácticos.” En una clase de activos de 3 billones de dólares, incluso un riesgo del 20% de una falla catastrófica en la seguridad justifica una preparación seria.
Por qué ECDSA pierde su escudo: el problema de la clave pública
Ethereum y Bitcoin dependen de ECDSA (Algoritmo de Firma Digital de Curva Elíptica), específicamente la curva secp256k1. El sistema funciona mediante una asimetría matemática: derivar una clave pública de una privada es trivial computacionalmente, pero revertir ese proceso se considera imposible—al menos con computadoras clásicas.
La computación cuántica rompe esta suposición. El algoritmo de Shor, propuesto hace décadas, demuestra que una computadora cuántica suficientemente potente podría resolver el problema del logaritmo discreto en tiempo polinomial. Esto comprometería no solo ECDSA, sino también RSA y Diffie-Hellman.
Aquí está la diferencia clave que Buterin resaltó: si nunca has enviado una transacción desde una dirección, solo existe en la cadena la versión hash de tu clave pública—y el hashing sigue siendo resistente a los ataques cuánticos. Pero en el momento en que transmites una transacción, tu clave pública se vuelve visible en la blockchain. Un atacante cuántico futuro con suficiente poder computacional podría, teóricamente, usar esa clave expuesta para derivar tu clave privada y acceder a tus fondos.
El avance de la computación cuántica se acelera: Willow de Google y qué significa
La urgencia en las advertencias de Buterin refleja un impulso tecnológico tangible. En diciembre de 2024, Google anunció Willow, un procesador cuántico con 105 qubits superconductores. El procesador completó un cálculo específico en menos de cinco minutos—una tarea que consumiría aproximadamente 10 septillones de años en las supercomputadoras más rápidas del mundo.
Más importante aún, Willow demostró corrección de errores “por debajo del umbral”: agregar más qubits en realidad reducía las tasas de error en lugar de aumentarlas. Esto representa una búsqueda de tres décadas que finalmente da frutos.
Sin embargo, la perspectiva es esencial. Hartmut Neven, director de Google Quantum AI, aclaró que Willow en sí no representa una amenaza criptográfica inmediata. Romper la encriptación de curva elíptica de 256 bits en un plazo práctico requeriría decenas a cientos de millones de qubits físicos—una escala muy por encima de los sistemas actuales. Análisis independientes sugieren que romper la criptografía moderna en una hora requeriría escalas similares. Sin embargo, tanto IBM como Google apuntan públicamente a computadoras cuánticas tolerantes a fallos para 2029-2030, por lo que el calendario se ha comprimido en discusiones académicas e industriales.
Estrategia de defensa cuántica de Ethereum
Mucho antes de declaraciones públicas, Buterin ya había elaborado planes de contingencia. Su publicación en Ethereum Research de 2024 titulada “Cómo hacer un hard-fork para salvar la mayoría de los fondos en una emergencia cuántica” describe una modificación de protocolo de último recurso:
Detección y reversión: Ethereum revertiría la cadena al bloque inmediatamente anterior a que un robo a gran escala impulsado por cuánticos fuera evidente.
Congelar sistemas legados: Todas las cuentas externas tradicionales (EOAs) que usan ECDSA serían suspendidas, evitando más robos mediante claves públicas expuestas.
Migración de contratos inteligentes: Un nuevo tipo de transacción permitiría a los usuarios demostrar la propiedad de su semilla original mediante pruebas de conocimiento cero STARK, y migrar a una billetera de contrato inteligente resistente a la cuántica.
Buterin enfatiza que esto es un seguro, no la estrategia principal. El camino real requiere construir infraestructura ahora: abstracción de cuentas (ERC-4337), sistemas de conocimiento cero robustos y esquemas de firma post-cuánticos estandarizados. Estos deben desplegarse de manera proactiva, no reactiva.
Criptografía post-cuántica: soluciones que ya existen
La buena noticia: ya existen alternativas resistentes a la computación cuántica. NIST (Instituto Nacional de Estándares y Tecnología) finalizó en 2024 sus primeros tres algoritmos de criptografía post-cuántica estandarizados: ML-KEM para encapsulación de claves y ML-DSA y SLH-DSA para firmas digitales. Están basados en matemáticas de reticulados o funciones hash—estructuras que se cree resisten el algoritmo de Shor.
Un informe de NIST y la Casa Blanca de 2024 estima que se requerirán 7.100 millones de dólares para migrar los sistemas federales de EE. UU. a criptografía post-cuántica para 2035. En la capa blockchain, varios proyectos avanzan en esta transición. Por ejemplo, Naoris Protocol ha desarrollado una infraestructura de ciberseguridad descentralizada que integra nativamente algoritmos post-cuánticos compatibles con NIST. El protocolo usa un mecanismo llamado dPoSec (Prueba Descentralizada de Seguridad), que convierte cada dispositivo de red en un validador que audita continuamente el estado de seguridad de sus pares en tiempo real. Según datos publicados, la testnet de Naoris procesó más de 100 millones de transacciones protegidas con post-cuánticos y mitigó más de 600 millones de amenazas. La infraestructura de la mainnet fue activada recientemente, ofreciendo una capa “Sub-Zero” capaz de operar debajo de las blockchains existentes como una capa adicional de seguridad.
No todos comparten la urgencia de Buterin
El debate sobre el calendario cuántico revela desacuerdos genuinos entre expertos en criptografía. Adam Back, CEO de Blockstream y pionero de Bitcoin, sostiene que la amenaza cuántica aún está “a décadas de distancia” y aboga por “investigación constante en lugar de cambios de protocolo apresurados o disruptivos.” Su preocupación práctica: las actualizaciones apresuradas podrían introducir errores explotables más peligrosos que la misma amenaza cuántica.
Nick Szabo, criptógrafo y teórico de contratos inteligentes, reconoce que el riesgo cuántico es “eventualmente inevitable” pero prioriza las amenazas actuales de gobernanza, legales y sociales sobre las futuras criptográficas. Usa la metáfora del “mosquito en ámbar”: a medida que se acumulan bloques de transacción, el registro histórico se vuelve cada vez más resistente a la manipulación—incluso contra adversarios poderosos.
Estas posiciones no tienen por qué contradecir el marco de Buterin. Reflejan diferentes horizontes de riesgo y enfoques filosóficos respecto a la precaución. La tendencia emergente en la industria parece favorecer comenzar la migración de inmediato—no porque el ataque sea inminente, sino porque, por naturaleza, la transición de una red descentralizada requiere años de coordinación.
De la teoría a la acción: qué debe suceder ahora
Para los poseedores de criptomonedas, las implicaciones prácticas son claras. Las operaciones y transacciones normales deben continuar; la infraestructura criptográfica subyacente no se está rompiendo hoy. Sin embargo, hay pasos concretos que merecen atención:
Para la selección de billeteras: priorizar soluciones de custodia que puedan actualizar los esquemas criptográficos sin forzar a los usuarios a migrar a direcciones completamente nuevas. Esta flexibilidad es crucial.
Para las tenencias a largo plazo: minimizar la reutilización de direcciones para reducir la cantidad de claves públicas expuestas en la cadena. Seguir las decisiones del protocolo—especialmente las relacionadas con los estándares de firma post-cuántica—y estar preparado para migrar cuando las herramientas robustas estén disponibles.
Para los desarrolladores de protocolos: acelerar la implementación de la abstracción de cuentas (ERC-4337) para facilitar actualizaciones criptográficas sin fricciones. Comenzar a integrar opciones de firma post-cuántica y sistemas de conocimiento cero que no dependan de la dificultad de curvas elípticas.
Para actores institucionales: participar en la estandarización de NIST y apoyar proyectos que construyan infraestructura resistente a la computación cuántica, no por pánico, sino por diseño prudente de sistemas.
El marco de Buterin es instructivo: tratar el riesgo cuántico como los ingenieros tratan los terremotos o las inundaciones mayores—eventos catastróficos poco probables en este año, pero probables en escalas geológicas o de varias décadas, lo que justifica decisiones de diseño fundamentales ahora. La probabilidad del 20% antes de 2030 significa, al mismo tiempo, que hay un 80% de probabilidad de que las computadoras cuánticas no representen una amenaza criptográfica en ese período. Pero, en un mercado valorado en billones de dólares, ese riesgo residual del 20% merece ser gestionado.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
La rendición de cuentas cuántica de las criptomonedas: por qué Buterin suena la alarma sobre el futuro criptográfico de Ethereum
En una conferencia reciente de la industria, el cofundador de Ethereum transmitió un mensaje inusualmente contundente: las curvas elípticas que protegen a Bitcoin y Ethereum eventualmente “quedarán obsoletas”. Con pronósticos que sugieren una probabilidad del 20% de que las computadoras cuánticas puedan comprometer la criptografía actual antes de 2030, la industria blockchain enfrenta una ventana estrecha para migrar a sistemas resistentes a la computación cuántica. El desafío no es teórico: es un calendario de ingeniería que exige acción ahora.
El calendario es más ajustado de lo que piensas: la probabilidad del 20% de Buterin
En los últimos meses, la cifra que ha capturado la atención es engañosamente simple: 20%. Esto representa la probabilidad, según datos de la plataforma de pronósticos Metaculus, de que computadoras cuánticas capaces de romper los sistemas criptográficos existentes puedan emerger antes de 2030. La previsión mediana sitúa la amenaza más allá de 2040, pero Buterin enfatizó el escenario más agresivo. Investigaciones citadas por Buterin sugieren que ataques cuánticos a curvas elípticas de 256 bits podrían ser factibles incluso antes de las elecciones presidenciales de EE. UU. de 2028—un plazo sorprendentemente cercano.
Buterin enmarcó esto no como un pánico, sino como un llamado a la acción. Su argumento principal: “Las computadoras cuánticas no romperán las criptomonedas mañana. Pero la industria debe comenzar a adoptar la criptografía post-cuántica mucho antes de que los ataques cuánticos sean prácticos.” En una clase de activos de 3 billones de dólares, incluso un riesgo del 20% de una falla catastrófica en la seguridad justifica una preparación seria.
Por qué ECDSA pierde su escudo: el problema de la clave pública
Ethereum y Bitcoin dependen de ECDSA (Algoritmo de Firma Digital de Curva Elíptica), específicamente la curva secp256k1. El sistema funciona mediante una asimetría matemática: derivar una clave pública de una privada es trivial computacionalmente, pero revertir ese proceso se considera imposible—al menos con computadoras clásicas.
La computación cuántica rompe esta suposición. El algoritmo de Shor, propuesto hace décadas, demuestra que una computadora cuántica suficientemente potente podría resolver el problema del logaritmo discreto en tiempo polinomial. Esto comprometería no solo ECDSA, sino también RSA y Diffie-Hellman.
Aquí está la diferencia clave que Buterin resaltó: si nunca has enviado una transacción desde una dirección, solo existe en la cadena la versión hash de tu clave pública—y el hashing sigue siendo resistente a los ataques cuánticos. Pero en el momento en que transmites una transacción, tu clave pública se vuelve visible en la blockchain. Un atacante cuántico futuro con suficiente poder computacional podría, teóricamente, usar esa clave expuesta para derivar tu clave privada y acceder a tus fondos.
El avance de la computación cuántica se acelera: Willow de Google y qué significa
La urgencia en las advertencias de Buterin refleja un impulso tecnológico tangible. En diciembre de 2024, Google anunció Willow, un procesador cuántico con 105 qubits superconductores. El procesador completó un cálculo específico en menos de cinco minutos—una tarea que consumiría aproximadamente 10 septillones de años en las supercomputadoras más rápidas del mundo.
Más importante aún, Willow demostró corrección de errores “por debajo del umbral”: agregar más qubits en realidad reducía las tasas de error en lugar de aumentarlas. Esto representa una búsqueda de tres décadas que finalmente da frutos.
Sin embargo, la perspectiva es esencial. Hartmut Neven, director de Google Quantum AI, aclaró que Willow en sí no representa una amenaza criptográfica inmediata. Romper la encriptación de curva elíptica de 256 bits en un plazo práctico requeriría decenas a cientos de millones de qubits físicos—una escala muy por encima de los sistemas actuales. Análisis independientes sugieren que romper la criptografía moderna en una hora requeriría escalas similares. Sin embargo, tanto IBM como Google apuntan públicamente a computadoras cuánticas tolerantes a fallos para 2029-2030, por lo que el calendario se ha comprimido en discusiones académicas e industriales.
Estrategia de defensa cuántica de Ethereum
Mucho antes de declaraciones públicas, Buterin ya había elaborado planes de contingencia. Su publicación en Ethereum Research de 2024 titulada “Cómo hacer un hard-fork para salvar la mayoría de los fondos en una emergencia cuántica” describe una modificación de protocolo de último recurso:
Detección y reversión: Ethereum revertiría la cadena al bloque inmediatamente anterior a que un robo a gran escala impulsado por cuánticos fuera evidente.
Congelar sistemas legados: Todas las cuentas externas tradicionales (EOAs) que usan ECDSA serían suspendidas, evitando más robos mediante claves públicas expuestas.
Migración de contratos inteligentes: Un nuevo tipo de transacción permitiría a los usuarios demostrar la propiedad de su semilla original mediante pruebas de conocimiento cero STARK, y migrar a una billetera de contrato inteligente resistente a la cuántica.
Buterin enfatiza que esto es un seguro, no la estrategia principal. El camino real requiere construir infraestructura ahora: abstracción de cuentas (ERC-4337), sistemas de conocimiento cero robustos y esquemas de firma post-cuánticos estandarizados. Estos deben desplegarse de manera proactiva, no reactiva.
Criptografía post-cuántica: soluciones que ya existen
La buena noticia: ya existen alternativas resistentes a la computación cuántica. NIST (Instituto Nacional de Estándares y Tecnología) finalizó en 2024 sus primeros tres algoritmos de criptografía post-cuántica estandarizados: ML-KEM para encapsulación de claves y ML-DSA y SLH-DSA para firmas digitales. Están basados en matemáticas de reticulados o funciones hash—estructuras que se cree resisten el algoritmo de Shor.
Un informe de NIST y la Casa Blanca de 2024 estima que se requerirán 7.100 millones de dólares para migrar los sistemas federales de EE. UU. a criptografía post-cuántica para 2035. En la capa blockchain, varios proyectos avanzan en esta transición. Por ejemplo, Naoris Protocol ha desarrollado una infraestructura de ciberseguridad descentralizada que integra nativamente algoritmos post-cuánticos compatibles con NIST. El protocolo usa un mecanismo llamado dPoSec (Prueba Descentralizada de Seguridad), que convierte cada dispositivo de red en un validador que audita continuamente el estado de seguridad de sus pares en tiempo real. Según datos publicados, la testnet de Naoris procesó más de 100 millones de transacciones protegidas con post-cuánticos y mitigó más de 600 millones de amenazas. La infraestructura de la mainnet fue activada recientemente, ofreciendo una capa “Sub-Zero” capaz de operar debajo de las blockchains existentes como una capa adicional de seguridad.
No todos comparten la urgencia de Buterin
El debate sobre el calendario cuántico revela desacuerdos genuinos entre expertos en criptografía. Adam Back, CEO de Blockstream y pionero de Bitcoin, sostiene que la amenaza cuántica aún está “a décadas de distancia” y aboga por “investigación constante en lugar de cambios de protocolo apresurados o disruptivos.” Su preocupación práctica: las actualizaciones apresuradas podrían introducir errores explotables más peligrosos que la misma amenaza cuántica.
Nick Szabo, criptógrafo y teórico de contratos inteligentes, reconoce que el riesgo cuántico es “eventualmente inevitable” pero prioriza las amenazas actuales de gobernanza, legales y sociales sobre las futuras criptográficas. Usa la metáfora del “mosquito en ámbar”: a medida que se acumulan bloques de transacción, el registro histórico se vuelve cada vez más resistente a la manipulación—incluso contra adversarios poderosos.
Estas posiciones no tienen por qué contradecir el marco de Buterin. Reflejan diferentes horizontes de riesgo y enfoques filosóficos respecto a la precaución. La tendencia emergente en la industria parece favorecer comenzar la migración de inmediato—no porque el ataque sea inminente, sino porque, por naturaleza, la transición de una red descentralizada requiere años de coordinación.
De la teoría a la acción: qué debe suceder ahora
Para los poseedores de criptomonedas, las implicaciones prácticas son claras. Las operaciones y transacciones normales deben continuar; la infraestructura criptográfica subyacente no se está rompiendo hoy. Sin embargo, hay pasos concretos que merecen atención:
Para la selección de billeteras: priorizar soluciones de custodia que puedan actualizar los esquemas criptográficos sin forzar a los usuarios a migrar a direcciones completamente nuevas. Esta flexibilidad es crucial.
Para las tenencias a largo plazo: minimizar la reutilización de direcciones para reducir la cantidad de claves públicas expuestas en la cadena. Seguir las decisiones del protocolo—especialmente las relacionadas con los estándares de firma post-cuántica—y estar preparado para migrar cuando las herramientas robustas estén disponibles.
Para los desarrolladores de protocolos: acelerar la implementación de la abstracción de cuentas (ERC-4337) para facilitar actualizaciones criptográficas sin fricciones. Comenzar a integrar opciones de firma post-cuántica y sistemas de conocimiento cero que no dependan de la dificultad de curvas elípticas.
Para actores institucionales: participar en la estandarización de NIST y apoyar proyectos que construyan infraestructura resistente a la computación cuántica, no por pánico, sino por diseño prudente de sistemas.
El marco de Buterin es instructivo: tratar el riesgo cuántico como los ingenieros tratan los terremotos o las inundaciones mayores—eventos catastróficos poco probables en este año, pero probables en escalas geológicas o de varias décadas, lo que justifica decisiones de diseño fundamentales ahora. La probabilidad del 20% antes de 2030 significa, al mismo tiempo, que hay un 80% de probabilidad de que las computadoras cuánticas no representen una amenaza criptográfica en ese período. Pero, en un mercado valorado en billones de dólares, ese riesgo residual del 20% merece ser gestionado.