Por qué la seguridad cuántica está aumentando en las hojas de ruta de las capas 1 y qué redes se están preparando primero

La amenaza de avance lento que las blockchains no pueden ignorar Las computadoras cuánticas todavía parecen juguetes de laboratorio: racks de hardware, qubits propensos a […]

Por qué la seguridad cuántica está aumentando en las hojas de ruta de las capas 1 y qué redes se están preparando primero

La amenaza de avance lento que las blockchains no pueden ignorar

Las computadoras cuánticas todavía parecen juguetes de laboratorio: racks de hardware, qubits propensos a errores y casi ninguna aplicación en el mundo real. Sin embargo, si se revisan las hojas de ruta de las principales blockchains de capa 1, una nueva prioridad se encuentra ahora junto a la escalabilidad y la modularidad: la seguridad postcuántica.

La preocupación es simple, incluso si las matemáticas no lo son. La mayoría de las principales blockchains se basan en firmas de curva elíptica (ECDSA y Ed25519) para probar que una transacción procede del propietario de una clave privada. Una computadora cuántica suficientemente potente que ejecute el algoritmo de Shor podría, en teoría, recuperar esas claves privadas de sus claves públicas y permitir que un atacante firme transacciones falsas.

Una representación visual de ECDSA

También existe un ángulo de “cosechar ahora, descifrar después”. Los adversarios pueden copiar datos públicos de la blockchain hoy y esperar a que el hardware cuántico se ponga al día. Una vez que lo haga, las direcciones antiguas, las billeteras inactivas durante mucho tiempo y algunos patrones de contratos inteligentes podrían volverse vulnerables, incluso si las redes cambian a algoritmos más seguros más adelante.

Para los libros de contabilidad públicos de larga duración que no se pueden revertir, la planificación cuántica se está convirtiendo en una consideración importante a largo plazo. Con el Instituto Nacional de Estándares y Tecnología (NIST) publicando estándares postcuánticos formales y los gobiernos estableciendo plazos de migración para 2030 y más allá, los equipos de la capa 1 ahora tratan la seguridad cuántica como un riesgo lento e irreversible, y algunas redes ya están implementando sus primeras contramedidas.

Lo que las computadoras cuánticas realmente amenazan en las criptomonedas

Las computadoras cuánticas no «rompen la blockchain» mágicamente; se dirigen a algoritmos específicos.

El gran problema para las criptomonedas son las firmas de clave pública.

Bitcoin, Ethereum y muchas otras cadenas se basan en esquemas de curva elíptica (ECDSA y Ed25519) para probar que una transacción procede del titular de una clave privada. Una computadora cuántica suficientemente potente que ejecute el algoritmo de Shor podría recuperar esas claves privadas de sus claves públicas, lo que haría posible falsificar firmas y mover fondos sin permiso.

No todo se rompe de la misma manera. Las funciones hash como SHA-256 y Keccak son mucho más robustas. Los algoritmos de búsqueda cuántica, como el algoritmo de Grover, solo proporcionan una aceleración cuadrática, que los diseñadores pueden compensar en gran medida aumentando los tamaños de hash y los márgenes de seguridad. El área que probablemente necesitará futuras actualizaciones son las firmas, en lugar del hashing de prueba de trabajo (PoW) o la integridad básica de las transacciones.

Para las blockchains, estas áreas requerirán actualizaciones criptográficas a largo plazo para mantener las propiedades de seguridad esperadas a medida que evolucionan los estándares.

Las antiguas salidas de transacciones no gastadas (UTXO) en Bitcoin, las direcciones reutilizadas en cadenas basadas en cuentas, las claves de validador y las balizas de aleatoriedad basadas en firmas en sistemas de prueba de participación (PoS) se convierten en objetivos atractivos.

Debido a que las migraciones de criptografía en infraestructura crítica a menudo tardan una década o más, las capas 1 deben comenzar a planificar mucho antes de que las máquinas cuánticas sean lo suficientemente fuertes como para atacarlas.

¿Sabías que? El término “ Y2Q ” se utiliza informalmente para describir el año en que las computadoras cuánticas se vuelven criptoanalíticamente relevantes, de manera similar a como “Y2K” se refería al “año 2000”. Algunas estimaciones tempranas sugerían un horizonte de 2030.

Por qué la seguridad cuántica acaba de saltar a las hojas de ruta de las layer-1

El riesgo cuántico se ha discutido en círculos académicos durante años, pero solo recientemente se ha convertido en un elemento concreto de la hoja de ruta para los equipos de la capa 1. El punto de inflexión ha sido el cambio de la teoría a los estándares y los plazos.

De 2022 a 2024, el NIST seleccionó y comenzó a estandarizar la primera ola de algoritmos postcuánticos, incluyendo esquemas basados en retículas como Cryptographic Suite for Algebraic Lattices (CRYSTALS)-Kyber para el establecimiento de claves y Dilithium para firmas digitales, junto con alternativas como Stateless Practical Hash-based Incredibly Nice Collision-resistant Signatures (SPHINCS)+. Esto dio a los ingenieros algo sobre lo que podían diseñar en lugar de un objetivo de investigación en constante cambio.

Al mismo tiempo, los gobiernos y las grandes empresas empezaron a hablar de «agilidad cripto» y a establecer plazos de migración para sistemas críticos que se extienden hasta la década de 2030. Si tú gestionas un libro mayor público que está destinado a mantener valor y acuerdos legales durante décadas, estar desincronizado con esa transición se convierte en un problema de gobernanza.

Las capas 1 también responden a los titulares. Cada vez que se anuncia un hito importante en hardware o investigación en computación cuántica, se reaviva la conversación sobre la seguridad a largo plazo. Los equipos comienzan a cuestionar si los esquemas de firma actuales seguirán siendo seguros durante toda la vida útil de una red. También consideran si es mejor construir opciones postcuánticas ahora, mientras aún son opcionales, en lugar de hacerlo bajo presión más tarde.

¿Sabías que? El Centro Nacional de Seguridad Cibernética del Reino Unido ha indicado que las organizaciones deberían identificar las rutas de actualización de criptografía cuánticamente segura para 2028 y completar la migración alrededor de 2035.

La primera ola: ¿Qué redes de capa 1 se están preparando?

Un grupo pequeño pero creciente de capas 1 ha pasado de la especulación al trabajo de ingeniería concreto mientras intentan añadir resiliencia cuántica sin romper lo que ya funciona.

Algorand: Pruebas de estado y transacciones PQ en vivo

Algorand es el ejemplo más claro de ideas postcuánticas en producción. En 2022, introdujo pruebas de estado, que son certificados compactos del historial de la cadena firmados con FALCON, un esquema de firma basado en retículas seleccionado por el NIST. Estas pruebas están diseñadas para ser cuánticamente seguras y ya se utilizan para certificar el estado del libro mayor de Algorand cada pocos cientos de bloques.

Más recientemente, Algorand ha demostrado transacciones postcuánticas completas en la red principal utilizando firmas lógicas basadas en Falcon, posicionándose como un potencial centro de validación cuánticamente seguro para otras cadenas.

Cardano: Hoja de ruta centrada en la investigación hacia un futuro PQ

Cardano todavía se basa en Ed25519 hoy en día, pero sus equipos centrales y la fundación han enmarcado la preparación cuántica como un diferenciador a largo plazo. Los materiales públicos y las recientes charlas del fundador Charles Hoskinson describen un plan que combina una cadena de prueba separada, certificados Mithril y firmas postcuánticas alineadas con los Estándares Federales de Procesamiento de Información (FIPS) 203 a 206 del NIST. La idea es añadir una capa de verificación cuánticamente resiliente sobre el historial de la cadena en lugar de forzar un cambio abrupto para cada usuario a la vez.

Ethereum, SuiSolana y los recién llegados «cuánticamente listos»

En Ethereum, grupos de investigación han comenzado a elaborar una lista de tareas para la migración postcuántica, incluyendo nuevos tipos de transacciones, experimentos de rollup y envoltorios basados en pruebas de conocimiento cero que permiten a los usuarios añadir claves cuánticamente seguras sin reescribir el protocolo base de la noche a la mañana.

Mientras tanto, el equipo de Sui ha publicado una hoja de ruta de seguridad cuántica dedicada y, junto con socios académicos, propuso una ruta de actualización para cadenas basadas en EdDSA como Sui, Solana, Near y Cosmos que evita bifurcaciones duras disruptivas.

Solana ya ha implementado una bóveda opcional resistente a la cuántica que utiliza firmas únicas basadas en hash para proteger los activos de alto valor, dando a los usuarios una forma de estacionar fondos detrás de supuestos más sólidos.

Más allá de las principales, un grupo de nuevas capas 1 se comercializa como seguras cuánticamente desde el primer día, típicamente incorporando firmas postcuánticas en el protocolo base. La mayoría son pequeñas y no probadas, pero juntas señalan que la postura cuántica está empezando a importar en cómo las redes presentan su credibilidad a largo plazo.

¿Sabías que? Una de las primeras blockchains dedicadas construidas con resistencia cuántica en mente es la Quantum Resistant Ledger, lanzada en 2018, que utiliza firmas eXtended Merkle Signature Scheme (XMSS) basadas en hash en lugar de los esquemas estándar de curva elíptica.

Bajo el capó: Por qué pasar a la postcuántica no es un simple intercambio

Actualizar a firmas postcuánticas suena sencillo; hacerlo en una red global en vivo no lo es. Los nuevos algoritmos se comportan de manera diferente, y esas diferencias aparecen en todas partes, desde el tamaño del bloque hasta la experiencia de usuario (UX) de la cartera.

La mayoría de los candidatos principales se dividen en tres categorías:

  • Las firmas basadas en retículos como Dilithium y Falcon, que el NIST está estandarizando, son rápidas y relativamente eficientes, pero aún vienen con claves y firmas más grandes que los esquemas de curva elíptica actuales.

  • Las firmas basadas en hash como SPHINCS+ se construyen sobre suposiciones conservadoras, pero pueden ser voluminosas y, en algunas variantes, son efectivamente de un solo uso, lo que complica el funcionamiento de las carteras cotidianas.

  • Los esquemas basados en código y multivariados desempeñan un papel en el intercambio de claves y aplicaciones especializadas, pero son menos comunes en los planes de capa 1 hasta ahora.

Para las blockchains, estas opciones de diseño tienen efectos en cadena. Firmas más grandes significan bloques más pesados, más ancho de banda para los validadores y más almacenamiento con el tiempo. Las carteras de hardware y los clientes ligeros tienen que verificar más datos. El consenso también se ve afectado, porque los sistemas PoS que dependen de funciones aleatorias verificables o firmas de comité necesitan reemplazos resistentes a los cuánticos, no solo nuevas claves para las cuentas de usuario.

Luego está el problema de la migración. Miles de millones de dólares están bloqueados en direcciones antiguas cuyos propietarios pueden haber perdido las claves, fallecido o simplemente dejado de prestar atención. Las redes tienen que decidir hasta dónde llegar:

  • Soportar firmas híbridas (clásicas más PQ) para que los usuarios puedan optar por ellas gradualmente

  • Introducir nuevos tipos de transacciones que envuelven las claves antiguas en esquemas cuánticos seguros

  • O crear incentivos y plazos para volver a clavear fondos inactivos durante mucho tiempo.

Ninguna de esas opciones es puramente técnica. Afectan la gobernanza, el tratamiento legal de los activos y lo que sucede con las monedas cuyos propietarios nunca aparecen para actualizar.

Lo que los usuarios, desarrolladores e inversores deberían observar a continuación

El riesgo cuántico no exige una carrera inmediata, pero sí cambia cómo los diferentes interesados evalúan la credibilidad a largo plazo de una red.

Para los usuarios cotidianos, el paso más práctico es prestar atención a cómo tu ecosistema habla de la agilidad criptográfica, que es la capacidad de añadir y rotar primitivas criptográficas sin una bifurcación dura disruptiva.

En los próximos años, espera ver nuevos tipos de cuenta, opciones de firma híbridas y avisos de cartera para actualizar las claves de tus tenencias de alto valor. Las primeras implementaciones probablemente llegarán en puentes, sidechains y rollups antes de que alcancen la capa 1 principal.

Para los desarrolladores y diseñadores de protocolos, la prioridad es la flexibilidad. Los contratos inteligentes, los rollups y los esquemas de autenticación que codifican un único algoritmo de firma envejecerán mal. Diseñar interfaces y estándares que puedan incorporar múltiples esquemas, tanto clásicos como postcuánticos, facilita mucho seguir las directrices del NIST y de la industria a medida que evolucionan.

Para los inversores y participantes en la gobernanza, la preparación cuántica se está convirtiendo en otra dimensión de la diligencia debida técnica. Ya no es suficiente preguntar sobre el rendimiento, la disponibilidad de datos o el valor máximo extraíble (MEV). Las preguntas más profundas son:

  • ¿Tiene esta cadena una hoja de ruta postcuántica documentada?

  • ¿Existen prototipos o características en vivo como pruebas de estado, bóvedas o transacciones híbridas, o solo lenguaje de marketing?

  • ¿Quién es el responsable de tomar las decisiones de migración cuando llegue el momento?

Si los ataques cuánticos a gran escala se vuelven prácticos en un futuro distante, las redes que actualicen su criptografía estarán mejor alineadas con los estándares de seguridad recomendados.

Las capas 1 que tratan lo cuántico como un riesgo lento a nivel de gobernanza y empiezan a construir vías de escape ahora, están apostando efectivamente a que sus cadenas seguirán importando dentro de décadas.

Loading

Compartir

Deja un comentario

Scroll al inicio