De la teoría a la cuenta regresiva: Google hace sonar la alarma cuántica en blockchain con pruebas de conocimiento cero

marsbitPublicado a 2026-04-16Actualizado a 2026-04-16

Resumen

En los últimos días, Google ha publicado una investigación que acelera significativamente la línea de tiempo para la amenaza cuántica contra la criptografía actual. Mediante una optimización del algoritmo de Shor en circuitos cuánticos, han reducido los qubits lógicos necesarios para romper el cifrado de curva elíptica de 256 bits (ECDSA) de alrededor de 6000 a solo 1200, lo que disminuye el costo computacional en casi 20 veces. Google estima que para 2029, sistemas críticos como HTTPS, certificados bancarios, SSH y, crucialmente, las cadenas de bloques que usan ECDSA (como Bitcoin y Ethereum), deben completar una transición hacia criptografía resistente a la cuántica (PQC). Aunque el plazo de 2029 parece ambicioso, abre una ventana de acción clara. Los riesgos son graves: entre el 25% y el 35% de las direcciones de Bitcoin ya tienen su clave pública expuesta y son vulnerables. En Ethereum, todas las direcciones EOA exponen su clave pública en la primera transacción, poniendo en riesgo toda la red si no se actualiza. Ambas plataformas están trabajando en soluciones. Ethereum explora la abstracción de cuentas y algoritmos PQC para su consenso PoS. Bitcoin evalúa implementar algoritmos como FALCON o CRYSTALS-Dilithium a través de BIP-360, aunque su adopción depende de alcanzar un consenso comunitario. Interesantemente, Google utilizó pruebas de conocimiento cero (ZK) para divulgar esta amenaza de manera controlada, y cuenta con investigadores de la Fundación Ethereum en su ...

Estos días, con algo de sobra, investigué superficialmente el impacto de las computadoras cuánticas en el ecosistema blockchain, involucrando muchos conocimientos de criptografía. Sin entrar en demasiados detalles, comparto algunos puntos de vista:

1) En el pasado, el consenso académico general era que se necesitarían millones de qubits físicos y alrededor de 6000 qubits lógicos para descifrar el algoritmo de cifrado de curva elíptica de 256 bits. Pero el nuevo artículo publicado por Google esta vez no presentó ningún hardware nuevo revolucionario, sino que simplemente recompiló la forma de ejecutar el algoritmo de Shor en circuitos cuánticos, reduciendo los qubits lógicos necesarios a 1200.

¿Qué significa esto? Significa que el costo computacional se redujo casi 20 veces. Esta es la razón fundamental por la que esta vez se ha debatido tanto la amenaza cuántica. Lo que antes creíamos absolutamente imposible, hoy en día, comienza a tener una "cuenta regresiva";

2) Google ha fijado el hito de esta cuenta regresiva en el año 2029, lo que significa que antes de esta fecha, los métodos de cifrado como HTTPS de internet, los certificados bancarios SSL, el inicio de sesión remoto SSH, así como el sistema de firmas ECDSA subyacente de cadenas públicas como BTC y Ethereum, deben completar una "renovación" resistente a lo cuántico. De lo contrario, podría existir un desastre catastrófico en ese momento.

Respecto a esto, 2029 está a solo 3 años, lo cual me parece exagerado, después de todo, hay una gran brecha entre la teoría pura y la implementación práctica real. Pero al menos indica una cosa: la ventana de tiempo para la actualización de algoritmos de cifrado resistentes a ataques cuánticos se ha abierto. No es inminente, pero tampoco se debe subestimar;

3) Si hasta aquí muchas personas aún no tienen una idea clara de la amenaza cuántica, se pueden detallar algunas superficies de ataque:

1. Actualmente, aproximadamente del 25% al 35% de las direcciones en la cadena de BTC tienen su clave pública expuesta, incluidas las direcciones antiguas de la era de Satoshi que utilizaban el formato P2PK, y todas las direcciones que se han reutilizado o han realizado transacciones. Todas estas direcciones están dentro del ámbito de ataque; para otras direcciones que no han realizado transacciones, siempre que inicien una transferencia después de que las computadoras cuánticas maduren, serán susceptibles de ser interceptadas y atacadas por descifrado cuántico durante los 10 minutos que tarda Mempool en procesar la transacción, lo que equivale a que toda la red quede paralizada;

2. La crisis que enfrenta Ethereum es más directa. Las cuentas EOA de ETH exponen su clave pública en la cadena a través de la firma la primera vez que envían una transacción. Sumado al mecanismo de muestreo de disponibilidad de datos después de EIP-4844, y la propia red de consenso que depende de la verificación de firmas POS. La cadena pública de Ethereum no enfrenta el problema de si la clave privada puede ser descifrada o no, sino que, una vez que el algoritmo de firma no se actualice, toda la red se volverá inútil;

3. La clave es que, dado que el historial de transacciones de blockchain es rastreable y se almacena permanentemente en la cadena, aunque las condiciones de ataque de las computadoras cuánticas aún no estén maduras, las transacciones pasadas y presentes cuyas claves públicas ya están expuestas en la cadena serán registradas y se convertirán en objetivos de ataque potenciales, solo esperando a que las máquinas cuánticas estén listas.

4) Por supuesto, dado que el ataque cuántico aún tiene una ventana de tiempo + avances tecnológicos, en teoría, siempre que se complete la "gran renovación" resistente a ataques cuánticos en los próximos años, también se podría lograr una autosalvación.

Ethereum ya ha estado haciendo diseños de optimización "de ingeniería" contra la amenaza cuántica, incluyendo promover la abstracción de cuentas para permitir que las direcciones EOA cambien directamente el esquema de firma a nivel de aplicación, y que las firmas de los validadores también se dirijan hacia algoritmos de cifrado PQC (Criptografía Post-Cuántica, un nuevo estándar de cifrado diseñado específicamente para resistir ataques cuánticos), etc., todo lo cual puede fortalecer las características anti-cuánticas desde la estructura subyacente. La característica más asombrosa de Ethereum本身 es su capacidad de actualización dinámica "repostando en vuelo". Una vez que la dirección está clara, la característica anti-cuántica es solo cuestión de tiempo.

Bitcoin optó por introducir BIP-360, que incorporará algoritmos de firma post-cuántica como FALCON o CRYSTALS-Dilithium. Técnicamente no es complejo, pero la dificultad radica en establecer el consenso. Hay que recordar que la comunidad de Bitcoin debatió durante años por un simple fork del tamaño del bloque. Esperar que lleguen rápidamente a un compromiso en un hard fork anti-cuántico es difícil de ser optimista. Pero una vez que la amenaza adquiera más "certidumbre", incluso la comunidad de desarrollo más tranquila se verá obligada a aplicar este parche de autosalvación.

Eso es todo.

Finalmente, algo interesante: Google utilizó pruebas de conocimiento cero (ZK) para revelar esta amenaza cuántica potencial, con la intención consciente desde el principio de lograr un "aterrizaje suave", después de todo, si se descontrola, no solo blockchain, sino la civilización de internet sufriría un golpe devastador. Además, en el equipo de Google Quantum AI, participan investigadores de la Fundación Ethereum. Quizás resistir los ataques cuánticos se convierta en una narrativa principal para blockchain en el futuro. Después de todo, su genética natural es la tecnología criptográfica. ¡Una misión tan nueva es muy Crypto!

Preguntas relacionadas

Q¿Qué logró Google al recompilar el algoritmo de Shor en circuitos cuánticos, según el artículo?

AGoogle logró reducir los qubits lógicos necesarios para romper el cifrado de curva elíptica de 256 bits de alrededor de 6000 a solo 1200, lo que reduce el costo computacional en casi 20 veces.

Q¿Cuál es la fecha límite estimada por Google para que se complete la transición a algoritmos resistentes a la cuántica?

AGoogle estima que el año 2029 es el punto de referencia para que se complete la transición a criptografía resistente a la cuántica, aunque el artículo considera que este plazo es demasiado ambicioso.

Q¿Por qué las direcciones de Bitcoin con claves públicas expuestas son vulnerables a un ataque cuántico?

APorque las claves públicas expuestas (25-35% de las direcciones) permiten que una computadora cuántica derive la clave privada usando el algoritmo de Shor, especialmente durante las transacciones en la mempool.

Q¿Qué ventaja tiene Ethereum frente a la amenaza cuántica, según el texto?

AEthereum tiene la capacidad de actualizarse dinámicamente ('repostar en vuelo'), con mejoras como la abstracción de cuentas y la transición a algoritmos PQC (Post-Quantum Cryptography) para firmas de validadores.

Q¿Qué papel jugaron las pruebas de conocimiento cero (ZK) en la divulgación de esta amenaza?

AGoogle utilizó pruebas de conocimiento cero (ZK) para divulgar la amenaza cuántica de manera controlada y evitar el pánico, facilitando una 'aterrizaje suave' de la información.

Lecturas Relacionadas

Trading

Spot
Futuros
活动图片