- El plan tiene como objetivo BLS, KZG, ECDSA y pruebas zk vulnerables al algoritmo de Shor a medida que los plazos de riesgo cuántico se acortan.
- ETH2030 añade seis esquemas de firma resistentes a la computación cuántica, 13 precompilados EVM y agregación recursiva STARK.
- Un equipo de seguridad post-cuántica y un consenso de firma dual permiten una migración por fases antes de la activación completa de la bifurcación.
Vitalik Buterin lanzó una hoja de ruta detallada advirtiendo que la computación cuántica amenaza la criptografía fundamental de Ethereum. La hoja de ruta, compartida públicamente en línea, describe cómo futuras máquinas cuánticas podrían romper la seguridad actual. Explica por qué los desarrolladores de Ethereum ya están preparando defensas tan temprano como 2026.
Cuatro pilares criptográficos en riesgo
Buterin identificó cuatro componentes de ethereum vulnerables a ataques cuánticos. Estos incluyen firmas BLS de la capa de consenso, disponibilidad de datos basada en KZG, firmas de cuenta ECDSA y pruebas de conocimiento cero. Destacadamente, todos dependen de criptografía de curva elíptica o logaritmos discretos.
Según Buterin, el algoritmo de Shor podría romper estos sistemas una vez que existan computadoras cuánticas suficientemente potentes. La plataforma de investigación Metaculus estima un 20% de probabilidad de que tales máquinas lleguen antes de 2030. Como resultado, la ventana de riesgo de ethereum podría ser más corta de lo que se asumía anteriormente.
En respuesta, el Ethereum Foundation formó un equipo de Seguridad Post-Cuántica en enero de 2026. El grupo, liderado por Thomas Coratger, incluye $2 millones en premios de investigación. En Devconnect Buenos Aires, Buterin advirtió que la criptografía de curva elíptica podría fallar antes de las elecciones estadounidenses de 2028.
Construyendo una pila de ethereum post-cuántica
ETH2030 ahora implementa una pila completa de criptografía post-cuántica. El sistema abarca 46 archivos de origen en siete paquetes e incluye seis algoritmos de firma resistentes a la computación cuántica. Los desarrolladores probaron la pila en 48 paquetes, con más de 20.900 pruebas exitosas.
Sin embargo, las firmas resistentes a la computación cuántica aumentan los costos. Buterin señaló que la verificación de ECDSA cuesta aproximadamente 3.000 gas, mientras que las verificaciones resistentes a la computación cuántica pueden alcanzar 200.000 gas. Para abordar esto, la hoja de ruta se apoya en la agregación recursiva de STARK bajo EIP-8141, comprimiendo muchas firmas en una sola prueba.
ETH2030 también agrega 13 precompilados EVM personalizados, incluyendo un precompilado NTT en la dirección 0x15. Estas herramientas aceleran la criptografía basada en retículos y la verificación de pruebas STARK.
Consenso, Datos y Activación de Bifurcación
En la capa de consenso, ETH2030 introduce atestaciones de doble firma, combinando criptografía post-cuántica y legada. Esto permite la migración gradual de validadores sin interrupciones inmediatas. Los sistemas de finalidad se adaptan mediante un adaptador dedicado que admite verificación a prueba de cuántica.
Para la disponibilidad de datos, los compromisos KZG se reemplazan con alternativas basadas en Merkle y retículos. Estas dependen de la seguridad de hash y suposiciones Module-LWE. Aunque más complejas, evitan las dependencias de curvas elípticas.
Todas las funciones post-cuánticas se activan en el nivel de bifurcación I+. El 27 de febrero de 2026, los desarrolladores ejecutaron exitosamente el sistema en una red de desarrollo Kurtosis, generando bloques y verificando todos los nuevos precompilados.

