Escanea para descargar la aplicación Gate
qrCode
Más opciones de descarga
No volver a recordar hoy

El bosque oscuro bajo la computadora cuántica: guía de supervivencia para usuarios de Bitcoin, proyectos L1 y on-chain

Artículo: on-chain Apocalipsis

Introducción: La crisis del “bosque oscuro” de Bitcoin

En el mundo de la blockchain, cada nodo es como una estrella en el universo, independiente pero interconectado, construyendo conjuntamente un mundo financiero descentralizado. Bitcoin, como pionero de esta red, depende de potentes algoritmos criptográficos para proteger su seguridad. Sin embargo, este sistema de seguridad no es indestructible. Una tecnología del futuro, la computación cuántica, está surgiendo silenciosamente. Es como la flota Trisolaria en “El problema de los tres cuerpos”, que tiene la capacidad de “ataque de reducción de dimensiones”; una vez desarrollada, lanzará un ataque mortal contra Bitcoin y todo el ecosistema de la blockchain.

Entonces, si las computadoras cuánticas romperán Bitcoin en un futuro no muy lejano, ¿qué deberíamos hacer? ¿Todavía hay posibilidades de contraatacar en esta guerra de supervivencia en la cadena en este «bosque oscuro»?

Capítulo 1: Bitcoin será objeto de un “ataque de reducción de dimensiones” por parte de la cuántica

La arma más aterradora en la novela “Los Tres Cuerpos” no es el cañón láser, sino el “ataque de reducción de dimensiones”. Las civilizaciones de alta dimensión no luchan contigo en la misma dimensión, sino que directamente comprimen el espacio tridimensional a dos dimensiones. Todas tus defensas, todos tus bastiones, colapsan instantáneamente en una hoja de papel. Las matemáticas en las que se basa Bitcoin, “imposible”, se convierten en “muy fácil” ante la computación cuántica.

IBM Quantum System One ubicado en Aalen, Alemania. Fuente: Wikipedia

1.1 La “barrera tecnológica” del Bitcoin vs. el arma “gota de agua” de la computadora cuántica

Bitcoin: el estándar criptográfico de los años 80

La seguridad fundamental de Bitcoin depende del algoritmo ECDSA, que es un estándar criptográfico propuesto por primera vez en 1985. En este sistema, cada usuario tiene un par de claves: la clave privada es el “pensamiento” del usuario, que solo él conoce; la clave pública es la “identificación” pública, utilizada para verificar la legitimidad de las transacciones.

Es fácil generar una clave pública a partir de una clave privada mediante funciones unidireccionales matemáticas, pero derivar una clave privada a partir de una clave pública es casi imposible con la capacidad de cálculo tradicional. Dado que la red de Bitcoin utiliza claves de 256 bits, esto significa que incluso con las computadoras tradicionales más potentes, se necesitaría más tiempo que la edad del universo para realizar un ataque de fuerza bruta. Es precisamente esta “imposibilidad” matemática la que protege la seguridad de la red de Bitcoin.

Computadora cuántica: la nueva tecnología “gota de agua” para romper la encriptación

La computadora cuántica es un nuevo tipo de dispositivo de cálculo que es completamente diferente de las computadoras tradicionales. Utiliza características como la superposición y el entrelazamiento de la física cuántica para realizar cálculos, y su capacidad teórica de cálculo para ciertos problemas puede crecer de manera exponencial.

La aparición de los ordenadores cuánticos ha cambiado las reglas del juego: teóricamente, a través del algoritmo de Shor, un ordenador cuántico lo suficientemente potente puede derivar la clave privada directamente de la clave pública en un tiempo razonable. Es como el detector “gota de agua” de los triolíficos, que puede penetrar fácilmente las defensas más sólidas de la humanidad. Su forma de ataque tiene las siguientes características:

Discreción: una vez que el atacante obtiene la clave privada, puede firmar legalmente transacciones falsificadas, y toda la red creerá que se trata de una operación normal del propietario de los activos. Es como la vigilancia de los hijos de la inteligencia en “Los tres cuerpos”, completamente silenciosa.

Selección: Los monederos que ya han expuesto sus claves públicas son los más vulnerables a ataques, especialmente las direcciones utilizadas en las primeras transacciones de Bitcoin. Kapil Dhiman, CEO de Quranium, advirtió: “Las monedas de Satoshi Nakamoto se convertirán en un objetivo fácil de atacar. Si estas monedas son transferidas, la confianza en Bitcoin se desmoronará completamente antes de que el sistema colapse.”

“Robar primero, descifrar después: los atacantes pueden copiar ahora los datos públicos en la cadena de bloques y esperar a que la tecnología de computación cuántica madure para descifrarlos. Incluso si la red existente se actualiza y se cambia a algoritmos más seguros, las direcciones antiguas, las billeteras inactivas a largo plazo y algunos modelos de contratos inteligentes también pueden volverse vulnerables.”

1.2 Crisis de confianza y cronología: más de un millón de bitcoins de Satoshi Nakamoto

El Centro Nacional de Ciberseguridad del Reino Unido sugiere que las organizaciones deben determinar un camino de actualización de criptografía segura contra quantum antes de 2028 y completar la migración alrededor de 2035. Para los sistemas de blockchain cuyo tiempo de diseño puede durar décadas, es necesario comenzar a prepararse ahora.

Algunas estimaciones tempranas sugieren que el momento en que las computadoras cuánticas realmente comenzarán a tener un impacto podría ser en 2030. Esto significa que el tiempo que le queda a la industria de blockchain ya no es mucho.

En este escenario de ataque de computadoras cuánticas, la blockchain en sí seguirá funcionando normalmente: los bloques seguirán siendo minados, el libro mayor permanecerá intacto, pero la propiedad de los activos habrá cambiado silenciosamente. Esta situación es más aterradora que una falla técnica, ya que destruirá la confianza de las personas en todo el sistema.

Una vez que los más de un millón de bitcoins de Satoshi Nakamoto comiencen a moverse, el mercado entrará en pánico. Aunque técnicamente la cadena de bloques siga siendo segura, el precio podría caer en picado, provocando una reacción en cadena que afectaría a los mercados financieros tradicionales que ya han adoptado en gran medida las criptomonedas.

Si Bitcoin no puede resolver el problema de la mecánica cuántica en el próximo año, el oro siempre superará a Bitcoin. Al respecto, el fundador del fondo cuantitativo de Bitcoin y activos digitales Carpriole publicó un mensaje en X el mes pasado.

Parte dos: Plan “Muro de los Que Se Encuentran” de Layer1

En “El problema de los tres cuerpos” hay una idea brillante: cuando la humanidad descubre que una civilización extraterrestre está monitoreando todo en la Tierra a través de los “sophons”, todos los planes de defensa serán anticipadamente descubiertos. ¿Qué hacer? La ONU propuso el “plan de los muros” — seleccionando a varios “muros”, dándoles el poder de movilizar recursos globales para prepararse para la inminente invasión.

Frente a la amenaza de la computación cuántica, el mundo de la blockchain también necesita “muro de contención”. Y el Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST) desempeña este papel. Desde 2022 hasta 2024, el NIST seleccionó e inició el trabajo de estandarización de los primeros algoritmos de cifrado post-cuántico, estos nuevos algoritmos son como las armas interestelares desarrolladas en “El problema de los tres cuerpos”, aunque existen costos como el tamaño grande de las firmas y el aumento de la complejidad de uso, realmente proporcionan soluciones viables para que la blockchain resista los ataques cuánticos.

Frente a la misma amenaza, diferentes blockchains L1 han elegido diferentes estrategias de supervivencia.

2.1 Estrategia uno: Exploración de múltiples rutas (Experimento del que mira la pared)

Los muradores en “El Problema de los Tres Cuerpos” pueden experimentar en múltiples direcciones simultáneamente, sin necesidad de explicar a nadie, porque nadie sabe qué camino tendrá éxito. Algunos proyectos de blockchain convencionales adoptan una estrategia similar: intentan simultáneamente múltiples soluciones tecnológicas, buscando la mejor respuesta en la práctica.

Ethereum: exploración técnica integral

El grupo de investigación de Ethereum está elaborando una lista de tareas para la migración post-cuántica, que incluye nuevos tipos de transacciones, experimentos de rollup y envolturas basadas en conocimiento cero. No están apostando por una única solución, sino que están avanzando en múltiples direcciones a la vez, para ver qué camino es el más viable y eficiente.

Fuente: pqcee.github.io

Solana: refugio de seguridad opcional

Solana ha lanzado un almacén de seguros cuánticos opcionales, específicamente, la solución “Solana Winternitz Vault” logra esto implementando un complejo sistema de firmas basado en hash que genera nuevas claves en cada transacción.

Source: @deanmlittle

Sui: Ruta de actualización progresiva

El equipo de investigación de Sui ha publicado una ruta de actualización específicamente segura contra cuántica, y junto con sus socios académicos, han propuesto una ruta de actualización que evita bifurcaciones duras destructivas. Esta es una estrategia progresiva que busca minimizar el impacto en los usuarios existentes.

Fuente: @kostascrypto

El núcleo de esta estrategia es “opciones”: no se obliga a todos a actualizar, sino que se ofrecen múltiples opciones para que el mercado y los usuarios decidan por sí mismos.

2.2 Estrategia dos: Transformar el viejo mundo (Plan de refugio)

El “Plan de Refugio” en “El Problema de los Tres Cuerpos” no es un reinicio, sino la construcción de refugios detrás de gigantes gaseosos: el viejo mundo continúa funcionando, mientras que un nuevo sistema de defensa se establece gradualmente. Algunos proyectos de blockchain han adoptado estrategias similares: añadiendo una capa de seguridad cuántica sobre los sistemas existentes, permitiendo la coexistencia de los sistemas nuevo y viejo, y los usuarios pueden migrar gradualmente.

Algorand: instalar defensas en nodos clave

Algorand es un ejemplo típico de la aplicación de la tecnología post-cuántica en un entorno de producción. En 2022, introdujo “pruebas de estado” (State Proofs), utilizando el esquema de firma basado en lattice FALCON estandarizado por NIST. Estas pruebas verifican el estado del libro mayor de Algorand cada cientos de bloques, proporcionando servicios de verificación seguros cuánticamente para otras cadenas. Recientemente, Algorand también demostró en la red principal transacciones completamente post-cuánticas, mostrando firmas lógicas basadas en Falcon.

Fuente: Algorand

Cardano: Planificación a largo plazo en dos vías paralelas

Cardano, aunque actualmente todavía utiliza firmas Ed25519, su equipo ve la preparación cuántica como una ventaja de diferenciación a largo plazo. El fundador Charles Hoskinson esbozó un plan que combina una cadena de pruebas independiente, certificados Mithril y firmas post-cuánticas que cumplen con los estándares NIST.

Fuente: @IOHK_Charles

2.3 Estrategia Tres: Establecer un Nuevo Mundo (Ciudad Anillo)

En la etapa final de “Los tres cuerpos”, la humanidad ya no intenta defender la Tierra, sino que construye directamente una nueva civilización en el espacio: sin cargas históricas, sin compromisos, diseñada para el nuevo entorno desde el primer ladrillo. Algunos nuevos proyectos de blockchain han elegido este camino: construir desde cero un sistema completamente resistente a los cuanticos.

Naoris Protocol: mencionado en la propuesta presentada a la Comisión de Bolsa y Valores de EE. UU., enfocado en la infraestructura post-cuántica.

Quranium: utiliza un algoritmo de firma digital basado en hash sin estado (SPHINCS+), aprobado por NIST, diseñado desde la capa del protocolo para la era cuántica.

Quantum Resistant Ledger (QRL): Lanzado en 2018, construido sobre la firma XMSS basada en hash, es una de las primeras blockchains resistentes a la computación cuántica.

Estos proyectos no necesitan considerar la compatibilidad hacia atrás, no necesitan migrar a los antiguos usuarios, no necesitan equilibrar arduamente entre el rendimiento y la seguridad. Establecen colonias directamente en el “nuevo universo”, esperando la llegada de la era cuántica.

Parte tres: La ley del bosque oscuro: todos deben hacer una elección

3.1 Estrategias de respuesta para usuarios individuales

Evitar el almacenamiento a largo plazo: verifica y actualiza tu billetera regularmente para evitar convertirte en el “objetivo” preferido de un ataque cuántico.

Preparación para la actualización de claves: En los próximos años, se espera la aparición de nuevos tipos de cuentas, opciones de firma híbrida y sugerencias de billetera que animen a los usuarios a actualizar las claves de activos de alto valor.

Enfócate en la agilidad criptográfica: elige aquellos ecosistemas que puedan agregar y rotar primitivas criptográficas sin realizar bifurcaciones duras destructivas.

3.2 La debida diligencia del inversor

Transparencia de la hoja de ruta: ¿el proyecto tiene una hoja de ruta cuántica posterior claramente documentada?

Implementación real: ¿existe un prototipo o funcionalidad real, o es solo publicidad de marketing?

Planificación temporal: ¿el proyecto ya ha comenzado a prepararse para las amenazas cuánticas de la década de 2030?

Conclusión: Da tiempo a la evolución on-chain

El “Portador de la espada” en “El problema de los tres cuerpos” puede decidir el destino de la humanidad por sí solo, pero en el mundo de blockchain no hay tal rol. Cada proyecto está explorando su propio camino, ¿cuál solución tendrá éxito? Nadie lo sabe. Pero esa es la resiliencia de la descentralización: no hay un punto único de fallo ni una única respuesta.

La amenaza de la computación cuántica no es un final, sino un comienzo. La blockchain puede que no pueda proteger todo el pasado, pero mientras la idea central permanezca —descentralización, resistencia a la censura, sin necesidad de confianza— la civilización continuará.

Dale civilización al tiempo, dale evolución on-chain al tiempo: solo la civilización preparada puede entrar en la siguiente dimensión.

BTC7.53%
ETH9.78%
SOL11.8%
SUI20.69%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)