El artículo de Google Quantum AI adelanta la línea de tiempo de la amenaza criptográfica post-cuántica

icon MarsBit
Compartir
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconResumen

expand icon
Las noticias de IA y cripto de Google Quantum AI muestran que las computadoras cuánticas podrían romper la criptografía de curva elíptica de 256 bits con menos de 500.000 qubits físicos. Esto podría amenazar a bitcoin y ethereum. Las noticias de ethereum revelan que la red está explorando actualizaciones modulares de firmas para prepararse para riesgos post-cuánticos. Bitcoin también está trabajando en nuevos tipos de salida para protegerse contra ataques futuros. El artículo sugiere que la amenaza es ahora más realista de lo que se pensaba anteriormente.

Artículo escrito por imToken

La semana pasada, el equipo de Google Quantum AI publicó un artículo destacado que indica que, bajo arquitecturas superconductoras, corrección de errores específica y suposiciones de hardware, las computadoras cuánticas futuras podrían romper la curva elíptica de 256 bits (ECDLP-256), ampliamente utilizada en criptomonedas y blockchain actuales, en cuestión de minutos con menos de 500.000 qubits físicos, reduciendo en aproximadamente 20 veces la cantidad de qubits estimada previamente.

Esto apunta directamente al esquema de firma ECDSA, fundamental para la mayoría de las cadenas públicas principales como Bitcoin y Ethereum. Tras el anuncio, la afirmación de que "las computadoras cuánticas pueden romper las claves privadas de Bitcoin" comenzó a extenderse por la red.

De hecho, es necesario calmarnos primero y aclarar este asunto: la amenaza es real, pero aún está muy lejos de «mañana tu billetera no será segura».

Más importante aún, toda la industria ya ha comenzado a actuar.

Google Quantum AI

I. ¿Qué está amenazando realmente la computación cuántica?

Para entender este problema, comenzamos desde lo más básico: ¿cómo se protegen tus activos de Crypto?

Es bien sabido que en Bitcoin o Ethereum, detrás de cada cuenta hay un par de claves: una clave privada y una clave pública. La clave privada es una secuencia de un número grande generado aleatoriamente, extremadamente confidencial, equivalente a la contraseña de tu caja fuerte; la clave pública se deriva de la clave privada mediante una operación de multiplicación de curva elíptica, y tu dirección de billetera es la cadena resultante tras comprimir la clave pública con una función hash.

La base de seguridad de este sistema radica precisamente en que este proceso es unidireccional.

En última instancia, calcular la clave pública a partir de la clave privada es sencillo, pero deducir la clave privada a partir de la clave pública requeriría en una computadora tradicional un tiempo mucho mayor que la edad del universo; esta es la esencia del «problema del logaritmo discreto en curvas elípticas» (ECDLP): el cálculo directo es sencillo, pero la inversión es imposible.

Pero las computadoras cuánticas rompen este supuesto, ya que pueden resolver los problemas de factorización de enteros y logaritmos discretos en tiempo polinómico; en otras palabras, una computadora cuántica lo suficientemente potente podría, teóricamente, derivar tu clave privada a partir de tu clave pública.

Entonces, ¿cuándo se expone la clave pública?

Cada vez que envías una transacción a la blockchain, debes firmar los datos de la transacción con tu clave privada y difundir tu clave pública para su verificación, lo que significa que tan pronto como envíes una transacción, tu clave pública ya estará pública en la cadena.

La importancia de este artículo de Google es haber llevado el concepto de "derivar la clave privada a partir de la clave pública" desde una posibilidad teórica absurda hasta un objetivo planificable en la hoja de ruta de hardware cuántico: por ejemplo, según el artículo, romper un ECDLP de 256 bits requeriría aproximadamente 500.000 qubits físicos en una computadora cuántica con corrección de errores, una cifra significativamente menor que las estimaciones anteriores.

En última instancia, la computación cuántica no está rompiendo la blockchain; primero apunta a los sistemas de firma que aún se basan en el problema del logaritmo discreto de curva elíptica dentro de la blockchain.

Por lo tanto, la amenaza es real, pero estrictamente hablando, el término "inminente" no es preciso; las estimaciones predominantes de la industria sitúan el plazo más temprano alrededor del año 2030.

¿Qué preparativos están haciendo cada una de las cadenas públicas?

Por supuesto, objetivamente, hay una diferencia clave que muchos informes no han aclarado bien: muchas direcciones de Bitcoin no exponen directamente la clave pública en la cadena desde el principio.

Como ejemplo de formas comunes como P2PKH y P2WPKH, la dirección en sí generalmente es solo el hash de la clave pública, y la clave pública suele revelarse solo en el momento del "primer gasto", lo que significa que si tu dirección nunca ha realizado una transacción, en la cadena solo aparece tu dirección de billetera, sin la clave pública.

Por lo tanto, la superficie de ataque más directa de la computación cuántica se centra más en las claves públicas de las direcciones que ya han realizado transacciones. Por supuesto, este detalle lleva directamente a la primera acción que los usuarios pueden tomar ahora, de la que hablaremos más adelante.

La industria no es ajena a este problema; de hecho, los preparativos para la migración a la criptografía post-cuántica ya se están avanzando simultáneamente en múltiples frentes.

La estrategia de Ethereum para abordar esto es desacoplar la capa de cuentas del esquema de firma, por ejemplo, mediante el avance de EIP-7702 y la abstracción de cuentas (AA), lo que permite que las cuentas de Ethereum definan qué constituye una firma válida mediante lógica de contrato inteligente. Esto significa que, en un futuro, cuando se introduzcan esquemas de firma post-cuántica, no será necesario reescribir la capa subyacente del protocolo, sino simplemente reemplazar el módulo de verificación de firma de la cuenta.

Además, el investigador criptográfico de la Ethereum Foundation, Antonio Sanso, presentó en EthCC9 los últimos avances en la seguridad cuántica de Ethereum, señalando que las computadoras cuánticas podrían representar una amenaza práctica para el algoritmo de firma ECDSA a mediados de la década de 2030. Ethereum ya ha completado aproximadamente el 20% de su preparación contra amenazas cuánticas y planea lograr una resistencia cuántica total mediante la actualización Lean Ethereum entre 2028 y 2032.

Sin embargo, el principal desafío técnico actual es el problema del tamaño de la firma: incluso el algoritmo de firma post-cuántica más ligero, Falcon, tiene un tamaño de firma más de 10 veces mayor que ECDSA, y verificar firmas basadas en retículos directamente en Solidity tiene un costo de Gas extremadamente alto; por lo tanto, el equipo de investigación estableció dos rutas técnicas fundamentales:

  • En primer lugar, mediante la abstracción de cuentas, permite a los usuarios actualizar el algoritmo de firma de billetera a una solución resistente a la computación cuántica, sin necesidad de modificar el protocolo subyacente;

  • En segundo lugar, se introduce LeanVM para procesar operaciones de hash complejas y se combina con pruebas de conocimiento cero para verificar la propiedad de la frase de recuperación de la dirección, garantizando la seguridad de los activos durante la migración;

Antonio indicó que comenzará a dirigir las reuniones quincenales de ACD dedicadas a la criptografía post-cuántica a partir de febrero de 2026, y que clientes de consenso como Lighthouse y Grandine ya han lanzado redes de prueba experimentales post-cuánticas.

Google Quantum AI

Además, el estilo de la comunidad de Bitcoin es claramente más conservador; el BIP360 recientemente ingresado al repositorio de BIPs propone un nuevo tipo de salida, P2MR (Pay-to-Merkle-Root), cuyo objetivo de diseño incluye eliminar el gasto por ruta de clave cuánticamente vulnerable de Taproot, reservando una estructura más amigable para una posible migración futura a firmas post-cuánticas.

Claro, que una propuesta entre en el repositorio de BIPs no significa que ya haya consenso comunitario, ni mucho menos que esté a punto de ser adoptada; por lo tanto, solo se puede decir que la comunidad de Bitcoin ha comenzado internamente a discutir propuestas más específicas sobre la superficie de exposición cuántica y los posibles cambios en los tipos de salida, lo cual también es coherente con el estilo habitual de Bitcoin: primero delimitar claramente el problema y luego formar consenso de manera muy lenta.

Es importante destacar que ya en 2024, el Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST) lanzó oficialmente tres estándares de criptografía post-cuántica, lo que significa que el ecosistema blockchain tiene un objetivo de migración claro y ya no necesita esperar a que se consiga un consenso sobre qué algoritmo es mejor; la implementación práctica ya comenzó de hecho.

Tres: ¿Qué deben hacer los usuarios comunes?

Aunque la amenaza de las computadoras cuánticas es un problema para dentro de varios años, lo que está en el futuro no significa que no se deba hacer nada ahora; algunos buenos hábitos, si se adoptan hoy, tienen un costo casi nulo.

En primer lugar, evita la reutilización de direcciones; esta es la medida de autoprotección más directa y efectiva.

La razón, como se mencionó anteriormente, es que si eres usuario de cadenas UTXO como Bitcoin, cada vez que realices una transacción, tu clave pública quedará expuesta en la cadena. Si siempre utilizas la misma dirección, tu clave pública permanecerá públicamente visible, y una vez que la computación cuántica esté madura, los atacantes podrán deducir fácilmente tu clave privada a partir de tu clave pública.

Actualmente, billeteras principales como imToken ya proporcionan funcionalidad HD de forma predeterminada. Es un buen hábito usar una nueva dirección para recibir cada transferencia y no reutilizar una misma dirección como identificador permanente. Para aquellas direcciones que nunca han realizado transacciones, la clave pública nunca se ha expuesto, por lo que la amenaza cuántica actual casi no aplica.

Luego, preste atención a la hoja de ruta de actualización post-cuántica de la billetera.

Si principalmente utilizas cadenas de modelo de cuenta como Ethereum, lo importante no es cambiar constantemente direcciones de forma mecánica, sino prestar atención a si tu billetera y la cadena pública que utilizas ofrecerán una ruta de migración clara en el futuro.

Para las cadenas basadas en modelos de cuenta, el mayor problema de la era cuántica no suele ser la exposición única, sino la vinculación a largo plazo de cuentas activas, historial de claves públicas, identidades en la cadena y permisos de aplicaciones. Cuando finalmente se abra la ventana de migración, quienes tengan cuentas más actualizables y billeteras que puedan reemplazar su lógica de firma de forma más fluida estarán más seguros.

Finalmente, y desde una perspectiva humana, es previsible que, a medida que aumente la popularidad del tema, surgirán cada vez más billeteras o protocolos que se reclamen como «cuánticamente seguros»; debemos estar alerta ante estas billeteras, protocolos y productos de infraestructura que utilizan la bandera de «seguridad cuántica».

Ante este tipo de afirmaciones, lo que realmente debes preguntarte no son los textos promocionales, sino tres preguntas más contundentes:

  • ¿El algoritmo en el que se basa es un estándar finalizado por el NIST?

  • Has its security been independently audited and thoroughly verified?

  • ¿Qué significa realmente su seguridad cuántica: una migración a nivel de cadena, una actualización a nivel de cuenta o simplemente un envoltorio a nivel de aplicación?

Después de todo, la verdadera seguridad post-cuántica debe cubrir finalmente no solo una etiqueta de aplicación, sino toda la ruta desde la firma y la verificación hasta la compatibilidad en la cadena.

En general, la amenaza que la computación cuántica representa para la blockchain es real, y la importancia del último informe técnico de Google radica en que acerca esta amenaza desde una teoría distante hacia un riesgo planificable.

Pero esto aún no es una señal de que "la billetera será comprometida mañana"; una comprensión más precisa es que la migración post-cuántica ya no es un tema exclusivo del ámbito académico, sino que se convertirá en un problema práctico que se integrará gradualmente en las actualizaciones de protocolos, el diseño de billeteras y la gestión de activos de los usuarios en los próximos años.

Al final

Para la industria, lo realmente importante ahora no es quién grite primero que llegó la cuántica, sino quién pueda diseñar primero la ruta de migración claramente.

Para los usuarios, tampoco es necesario entrar en pánico ahora, sino primero establecer el conocimiento básico sobre riesgos: ¿qué activos se exponen primero, qué operaciones amplían la exposición y qué billeteras y cadenas públicas tienen más probabilidades de ofrecer actualizaciones fluidas en el futuro.

Lo que necesitamos es actuar con anticipación, no angustiarnos en exceso.

Compartimos con todos.

Descargo de responsabilidad: La información contenida en esta página puede proceder de terceros y no refleja necesariamente los puntos de vista u opiniones de KuCoin. Este contenido se proporciona solo con fines informativos generales, sin ninguna representación o garantía de ningún tipo, y tampoco debe interpretarse como asesoramiento financiero o de inversión. KuCoin no es responsable de ningún error u omisión, ni de ningún resultado derivado del uso de esta información. Las inversiones en activos digitales pueden ser arriesgadas. Evalúa con cuidado los riesgos de un producto y tu tolerancia al riesgo en función de tus propias circunstancias financieras. Para más información, consulta nuestras Condiciones de uso y la Declaración de riesgos.