Una nueva investigación que involucra a Google ha descrito cómo las computadoras cuánticas podrían algún día romper los sistemas criptográficos que sustentan las principales blockchains. Esto refuerza los esfuerzos recientes de la Fundación Ethereum para prepararse para un futuro post-cuántico.
El artículo estima que los sistemas cuánticos con aproximadamente 1.200–1.450 qubits lógicos podrían romper la criptografía de curva elíptica ampliamente utilizada. Esto incluye el estándar secp256k1 utilizado en Bitcoin y Ethereum, en cuestión de minutos.
Estos hallazgos llegan días después de que Ethereum detallara un plan de varios años para transitar hacia una criptografía resistente a la cuántica, destacando la creciente atención en la seguridad a largo plazo de la red.
La ventana de ataque cuántico podría medirse en minutos
Uno de los hallazgos clave del artículo se centra en los llamados ataques "on-spend" (al gastar). Aquí es donde una computadora cuántica podría derivar la clave privada de un usuario después de que se difunda una transacción pero antes de que sea confirmada.
Los investigadores estiman que esta ventana podría ser tan corta como 9–12 minutos, lo que potencialmente convertiría el mempool de transacciones en una superficie de ataque.
Más allá de las transacciones activas, el artículo también destaca los riesgos para las billeteras inactivas. Las direcciones con claves públicas expuestas podrían ser vulnerables a ataques "en reposo" (at-rest), lo que potencialmente pondría en riesgo tenencias más antiguas si las capacidades cuánticas avanzan.
La hoja de ruta de Ethereum gana urgencia
El centro de seguridad post-cuántica lanzado recientemente por Ethereum describió una migración por fases a través de sus capas de ejecución, consenso y datos, enfatizando la "agilidad criptográfica" para permitir actualizaciones graduales.
Aunque la Fundación Ethereum ha descrito previamente las amenazas cuánticas como a largo plazo, la última investigación sugiere que los plazos de preparación pueden necesitar acelerarse.
Se espera que la transición tome años, ya que los esquemas criptográficos post-cuánticos introducen firmas más grandes y mayores demandas computacionales, requiriendo una coordinación cuidadosa en toda la red.
Una superficie de ataque más amplia genera preocupaciones adicionales
El artículo señala que la arquitectura de Ethereum puede presentar una superficie de ataque más amplia en comparación con sistemas de blockchain más simples. Esto se debe a que depende de contratos inteligentes, validadores de proof-of-stake y mecanismos de disponibilidad de datos.
Esta complejidad podría hacer que la coordinación sea más desafiante a medida que las redes evalúen qué estándares post-cuánticos adoptar.
Respondiendo a la creciente discusión sobre el tema, Changpeng Zhao dijo que "no hay necesidad de entrar en pánico". Señaló que los sistemas de blockchain pueden transitar hacia algoritmos resistentes a la cuántica.
Sin embargo, reconoció que la coordinación descentralizada, las posibles bifurcaciones (forks) y las migraciones de billeteras de usuarios podrían complicar el proceso.
Los desafíos de la migración van más allá de la tecnología
Más allá de los cambios a nivel de protocolo, el cambio hacia la criptografía post-cuántica probablemente requerirá que los usuarios migren fondos activamente a nuevos estándares de billetera.
Los participantes de la industria también han planteado preguntas sobre los activos inactivos, incluidas las tenencias tempranas de Bitcoin, que podrían volverse vulnerables si no se actualizan a tiempo.
El artículo enfatiza que, si bien la computación cuántica no representa una amenaza inmediata, retrasar la preparación podría aumentar los riesgos a largo plazo a medida que la tecnología avance.
Resumen Final
- Una nueva investigación sugiere que los ataques cuánticos a la criptografía de blockchain podrían eventualmente ocurrir en cuestión de minutos, lo que refuerza la necesidad de una preparación temprana.
- El plan de transición de varios años de Ethereum refleja una urgencia creciente, aunque la coordinación y la migración de usuarios siguen siendo desafíos clave.







