Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
La crisis cuántica se acerca a la cadena de bloques: tus activos criptográficos están siendo "descifrados" por el "futuro"
Escrito: Centro de Investigación Web4
«El futuro ya llegó, solo que está distribuido de forma desigual». — William Gibson
Nueve minutos: lo bastante para que una taza de café se enfríe… y lo bastante para que una computadora cuántica descifre la clave privada de tus activos cifrados.
Imagina un escenario así.
Acabas de iniciar una transferencia, confirmaste la dirección y presionaste enviar. En los siguientes diez minutos, esta transacción permanece en silencio en el mempool, esperando a que los mineros la empaqueten. Te parece seguro: al fin y al cabo, la criptografía de curvas elípticas (ECC) ha protegido durante más de una década los activos digitales más valiosos de este mundo, sin haber cometido nunca un solo error.
Pero no sabes que, en algún rincón del planeta, una computadora cuántica ya ha bloqueado tu transacción. En la cadena capturó tu clave pública y, luego, en nueve minutos—más rápido que el tiempo promedio de formación de bloques de los activos cifrados más comunes—tu clave privada es derivada, y tus fondos se transfieren a una dirección que no conoces.
Esto no es un argumento de ciencia ficción, ni es el guion de una película de Hollywood.
Es el 31 de marzo de 2026, las conclusiones de una investigación escritas con tinta indeleble en el blog técnico oficial del equipo de Google Quantum AI.
Según los datos de investigación publicados por Google, bajo un modelo teórico en el que el atacante realiza cálculos previos parciales, una computadora cuántica suficientemente avanzada solo necesita alrededor de 9 minutos para descifrar la clave privada de un activo cifrado, mientras que el tiempo promedio de formación de bloques de los activos cifrados más comunes es de 10 minutos. Esto significa que, dentro de la ventana de tiempo en la que una transacción espera ser empaquetada, el atacante tiene aproximadamente un 41% de probabilidad de interceptar y modificar con éxito esa transacción.
El estudio de Google también señala que el atacante podría necesitar solo menos de 500.000 qubits para tener la oportunidad de lanzar un ataque efectivo contra los algoritmos de cifrado existentes; y, en condiciones de 1.200 a 1.450 qubits cuánticos de alta calidad, ciertos tipos de ataques reales tendrían teóricamente margen para ejecutarse. Esta cifra es claramente inferior al umbral de «necesitar varios millones de qubits» que la industria ha citado durante mucho tiempo en el pasado.
Este es el «crisis de la confianza cuántica»: un riesgo sistémico que está en cuenta regresiva, oculto detrás de la curva de evolución del poder de cómputo. No apunta a una sola cadena ni a un solo protocolo; apunta al mundo entero de activos digitales que depende de la criptografía de curvas elípticas. Cuando la confianza sea desmantelada por una computadora cuántica desde la base matemática, desaparecerá la propuesta de valor central de los activos cifrados—«certeza sin necesidad de confianza».
Y lo que es más importante, en este blog Google presenta un cronograma duro, sin precedentes: antes de 2029, debe completarse la migración a criptografía poscuántica (PQC). No es una recomendación, no es una predicción, sino una fecha límite con sentido de ingeniería. Google también anunció que ya colabora con instituciones como Coinbase, el Stanford Blockchain Research Center y la Ethereum Foundation para impulsar conjuntamente esta transformación de seguridad de capa base que quizá sea la más profunda desde el nacimiento del mundo cripto.
Hay una frase en el blog que resulta especialmente punzante—«la urgencia de actuar está aumentando».
Esta frase no exagera. Tu ventana de seguridad para tus activos cifrados se está cerrando a una velocidad visible para cualquiera.
La crisis cuántica no es el final del mundo cripto; es su rito de paso a la adultez: obliga a la industria a pasar de «juguetes tecnológicos» a «infraestructura básica de nivel institucional».
I. La «talón de Aquiles» del ECDLP-256: ¿por qué una computadora cuántica puede rasgarlo con facilidad?
Para entender la esencia de esta crisis, primero hay que aclarar una pregunta básica: ¿por qué una computadora cuántica podría descifrar los sistemas criptográficos actuales?
Hoy en día, incluyendo Ethereum y la mayoría de las principales cadenas públicas, se depende de los algoritmos de firma con curvas elípticas (ECDSA) y su protocolo subyacente ECDLP-256. La base matemática de este sistema es el problema del logaritmo discreto en curvas elípticas; para resolverlo con computadoras tradicionales se necesita un tiempo del orden de magnitud astronómico.
Puedes imaginártelo como un problema matemático extremadamente difícil. Las computadoras tradicionales solo prueban respuestas una por una; incluso intentando hasta la destrucción del universo, no se logra. Pero cuando una computadora cuántica ejecuta el algoritmo de Shor, el modo de resolver es completamente distinto. No es «enumerar» respuestas; aprovecha la capacidad de computación paralela de los estados de superposición cuántica, cambiando fundamentalmente la complejidad con la que se aborda el problema.
De hecho, la principal amenaza de los ataques cuánticos no se dirige a los algoritmos hash, sino a los sistemas criptográficos de clave pública. El algoritmo de Grover aporta solo aceleración cuadrática sobre funciones hash, y no una aceleración exponencial; por lo tanto, la parte hash es relativamente segura. El riesgo real está en el instante en que se expone la clave pública.
El instante en que se expone una clave pública es el punto de partida de un ataque cuántico.
El informe de investigación de Google revela dos hallazgos clave, que cada poseedor de activos cifrados debería considerar seriamente.
Primero, el umbral de descifrado es mucho más bajo de lo que uno imagina. En el pasado, la industria asumía de forma generalizada que al menos se necesitarían varios millones de qubits para poner en peligro los sistemas criptográficos actuales. Pero las estimaciones de Google reducen drásticamente esa cifra: en ciertos escenarios de ataque, alrededor de 1.200 a 1.450 qubits cuánticos de alta calidad podrían constituir una amenaza real. Esta es una diferencia en términos de magnitud.
Segundo, la ventana de ataque es mucho más pequeña de lo que se imaginaba. Como se mencionó antes, dentro de los diez minutos en los que la transacción espera confirmación, una computadora cuántica podría completar el descifrado de la clave pública. Esto significa que, incluso si solo inicias una transacción de forma normal, podrías ser atacado durante el proceso—no es que se vigile tu dirección, sino que se vigila tu «esta operación».
La actualización Taproot desempeña un papel complejo en este problema. El equipo de investigación de Google indicó en particular que, mientras Taproot mejora la eficiencia de las transacciones y la privacidad, en algunos tipos de transacciones «predispone» antes y expone con más frecuencia la información de la clave pública en la cadena; paradójicamente, esto vuelve más fácil que los tipos de direcciones que originalmente recibían una protección relativamente mayor queden fijados en escenarios de ataque cuántico.
Esto no es una exageración. Según las estimaciones de Google, actualmente hay aproximadamente 6,9 millones de claves públicas de activos cifrados del tipo más común completamente expuestas en la cadena, aproximadamente un tercio de la oferta total. Entre ellas hay alrededor de 1,7 millones de monedas provenientes de la minería temprana. Otro informe publicado conjuntamente por ARK Invest y Unchained proporciona datos similares, mostrando que alrededor del 35% de la oferta está en riesgo potencial de amenazas cuánticas.
El director de investigación de Galaxy Digital, Alex Thorn, señaló que el riesgo actual está principalmente limitado a direcciones específicas cuyos claves públicas ya han sido expuestas en la cadena, incluidas direcciones reutilizadas, direcciones mantenidas por algunas instituciones de custodia y activos en formatos de direcciones de versiones anteriores. El análisis de Project Eleven, una firma de seguridad, muestra que alrededor de 7 millones de unidades (equivalentes a aproximadamente 470 mil millones de USD según precios recientes) se encuentran en este tipo de estado de «exposición prolongada».
Detrás de estas cifras hay dinero real.
Lo verdaderamente peligroso no es la computadora cuántica en sí, sino que toda la industria finge que este problema no existe.
II. 2029: no es un «objetivo lejano», sino una fecha límite estricta
El tiempo es la variable más cruel de esta historia.
2029 no es «un futuro lejano», sino una fecha límite estricta—tu ventana de seguridad para los activos cifrados se está cerrando.
¿Por qué 2029? La hoja de ruta de Google no fue inventada de la nada. En los últimos dos años, el ritmo del progreso del hardware cuántico ha superado las expectativas de mucha gente.
En diciembre de 2024, Google presentó su chip cuántico Willow de 105 qubits, capaz de completar en menos de cinco minutos un cálculo comparativo estándar que una computadora súper tradicional necesita aproximadamente 1.025 años para realizar. Y lo más importante: Willow logra computación cuántica «por debajo del umbral»—cuando se agregan más qubits al sistema, la tasa de error disminuye de forma exponencial; esto representa un avance histórico en el campo de la corrección de errores cuánticos.
Luego, jugadores principales como IBM y PsiQuantum también publicaron progresivamente sus propias hojas de ruta de hardware, fijando de manera coincidente el objetivo de «qubits lógicos a escala de miles» en el intervalo 2028 a 2030. Estas fechas no son casualidad—toda la industria se está acercando de forma sincronizada a un punto crítico.
Pero cuando Google menciona 2029, no se refiere a que «las computadoras cuánticas descifrarán los activos cifrados ese año». Google quiere decir: planea migrar toda su infraestructura a un sistema de criptografía poscuántica antes de 2029. En otras palabras, 2029 no es la hora en que llega la amenaza, sino la hora en que se cierra la ventana de seguridad.
¿Por qué esta fecha límite es tan importante para el mundo cripto?
Porque una bifurcación dura (hard fork) en una cadena pública dominante, desde la propuesta hasta la discusión de la comunidad, pasando por el despliegue en testnet y la activación en la mainnet, normalmente requiere entre 18 y 24 meses. Desde la publicación de este artículo hasta 2029, quedan aproximadamente 34 meses. Esto significa que casi no hay margen para probar y equivocarse.
Si una cadena pública dominante no inicia la migración PQC en su testnet antes de finales de 2027, entonces la fecha límite de 2029 será casi imposible de cumplir a tiempo. Para las cadenas que elevan la premisa de «inmutabilidad» como dogma, este cronograma es especialmente cruel.
Nic Carter formuló una crítica contundente al respecto. Este socio fundador de Castle Island Ventures acusó públicamente a parte de los desarrolladores de ignorar durante mucho tiempo propuestas relacionadas con lo cuántico, adoptando actitudes como «negación, efecto de lámpara de gas (gaslighting), establecer barreras, mentalidad de avestruz». Señaló que la criptografía de curvas elípticas ampliamente usada «está por volverse obsoleta; solo es cuestión de tiempo». Ya sea 3 años o 10, ya quedó obsoleta. El único problema es qué tan rápido los desarrolladores se darán cuenta de que necesitan incorporar variabilidad criptográfica en la red.
Esta discusión está dividiendo el mundo cripto en dos bandos: uno que planifica activamente y lista la seguridad poscuántica como «máxima prioridad estratégica»; y otro que avanza lentamente en medio de una lucha de consenso larga y dolorosa.
Lento, en esta ventana de tiempo, es el costo más caro.
III. ¿Quién está actuando? ¿Quién está mirando?—la división de la industria en marcha
Ante las amenazas cuánticas, la velocidad de reacción de diferentes cadenas públicas es muy distinta, y esto probablemente se convertirá en una variable importante para cambios del panorama de la industria en los próximos años.
Ethereum va a la cabeza.
En enero de 2026, la Ethereum Foundation tomó una decisión de gran relevancia histórica: colocó la seguridad poscuántica como «máxima prioridad estratégica» y anunció la creación de un equipo dedicado a la seguridad poscuántica (PQ).
Este equipo está liderado por el ingeniero criptográfico de la Ethereum Foundation, Thomas Coratger; sus miembros incluyen criptógrafos e ingenieros que prueban sistemas de seguridad cuántica a través del desarrollo de redes (devnets). La Ethereum Foundation también asignó un total de aproximadamente 2 millones de dólares para esto: 1 millón de dólares para mejorar la función hash Poseidon y otros 1 millón de dólares para apoyar investigaciones poscuánticas más amplias.
Según lo expresado por el investigador de Ethereum Justin Drake, tras años de I+D en silencio, la dirección de la Ethereum Foundation ha elevado formalmente la seguridad poscuántica de un tema de investigación abstracto a un foco estratégico central. Ya está en línea el desarrollo de una red de consenso poscuántico para múltiples clientes; varios equipos participan mediante reuniones semanales de compatibilidad para avanzar de manera coordinada. También se han puesto en marcha reuniones quincenales de desarrolladores, lideradas por el investigador de Ethereum Antonio Sanso, destinadas a transacciones poscuánticas.
Ethereum planea celebrar un «Día Poscuántico» antes de la conferencia ETHCC de marzo de 2026 y realizar un evento poscuántico de mayor escala en octubre de 2026, para mostrar avances y planificar los siguientes pasos.
En el lado de las exchanges, la acción de Coinbase también es igual de rápida.
En enero de 2026, Coinbase reveló que ya estableció un comité de asesoría cuántica independiente, cuyos miembros incluyen a Scott Aaronson, un académico de primer nivel en el campo de la computación cuántica, al criptógrafo Dan Boneh, y a varios expertos de la Ethereum Foundation y del ámbito de la seguridad en blockchain. El comité evaluará el impacto de los avances en computación cuántica sobre la criptografía de redes principales, incluyendo Ethereum, y publicará documentos de investigación y guías de acceso público para desarrolladores, instituciones y usuarios. El primer documento de postura se espera para principios de 2027.
Coinbase también publicó una hoja de ruta de seguridad poscuántica de tres pilares, que cubre la actualización de productos, el fortalecimiento de la gestión interna de claves y la investigación criptográfica a largo plazo—por ejemplo, la integración de esquemas de firmas poscuánticas con cómputo multipartito seguro. El CEO Brian Armstrong enfatizó que la seguridad es la tarea principal de Coinbase y exhortó a prepararse con antelación antes de que el hardware cuántico madure.
En otra cadena pública dominante, la situación es mucho más complicada.
Una propuesta que incluyó formalmente por primera vez la resistencia cuántica en una hoja de ruta técnica a largo plazo, al introducir un script Pay-to-Merkle-Root, elimina la opción de gasto de la ruta de claves en Taproot, reduciendo al máximo el riesgo de exposición de claves públicas de curvas elípticas. Sin embargo, en esencia se trata de una actualización cautelosa y gradual, no una revisión completa del sistema criptográfico. No actualiza el UTXO existente, ni reemplaza las firmas ECDSA/Schnorr por alternativas poscuánticas. Uno de los coautores de la propuesta señaló que la cantidad de comentarios que recibió superó la de cualquier otra propuesta en la historia del registro de ese tipo de mejora. La profundidad de esta participación comunitaria en sí misma es parte de la resiliencia de esa red, pero también significa que la formación de consenso es extremadamente lenta.
Ante la crisis cuántica, la velocidad es, por sí misma, una forma de seguridad.
IV. Tres pruebas del camino de la actualización: ¿por qué migrar es tan difícil?
Incluso con estándares, equipos y una hoja de ruta, el proceso de migrar de ECDSA a PQC sigue plagado de trampas técnicas. No es solo una actualización simple de software, sino una reconstrucción completa de la infraestructura criptográfica subyacente.
La primera prueba es la compatibilidad. Las firmas generadas por los algoritmos de firma poscuántica actuales más comunes (como ML-DSA) tienen longitudes de firma muy superiores a ECDSA—desde 32 bytes hasta más de mil bytes. Esta diferencia afecta directamente al espacio de bloque, al modelo de Gas y al rendimiento de la red (network throughput). En Ethereum, esto significa que la cantidad de transacciones que puede albergar cada bloque disminuye drásticamente; en otras redes, significa que el debate sobre el tamaño de los bloques se reavivará.
No existen escudos permanentes en criptografía; solo hay lanzas y escudos que se actualizan continuamente.
La segunda prueba es la protección de activos antiguos. ¿Cómo migran los UTXO o las cuentas que ya existen en direcciones antiguas? Una respuesta simple sería: permitir que los usuarios transfieran activamente los activos a nuevas direcciones PQC. Pero el problema es que esas direcciones que no se han movido durante mucho tiempo—incluyendo muchas direcciones dormidas con claves privadas perdidas, direcciones de mineros tempranos y direcciones de algunos fundadores—nunca podrán completar la migración. En cuanto estas «finanzas fantasma» sean comprometidas por una computadora cuántica, podrían ser vendidas de forma concentrada en el mercado, provocando un colapso catastrófico de precios.
La tercera prueba es la gobernanza. La migración poscuántica casi seguramente implica una bifurcación dura. Y en el mundo cripto, una hard fork nunca es solo un problema técnico; también es un problema político. Cuando una cadena se divide en dos—una que actualiza a PQC y otra que conserva el sistema de cifrado original—¿cómo se asignará el poder de cómputo, la comunidad y la liquidez? La historia ya ha dado advertencias.
La discusión sobre rutas técnicas también continúa. Además de la migración directa a PQC, los desarrolladores han propuesto alternativas como un mecanismo de «reloj de arena» (sand hourglass)—limitando progresivamente los permisos de gasto de direcciones con claves públicas ya expuestas, y reduciendo el riesgo sistémico sin forzar la migración. Cada propuesta tiene sus pros y contras, pero todas requieren validación mediante el tiempo y consenso comunitario.
No se puede desarmar un pilar de un gran puente mientras los autos circulan por él. La migración debe hacerse por etapas, ser verificable y contar con mecanismos de reversión.
V. Tu ventana de seguridad de activos se está cerrando—lista de acciones
Ante esta crisis que se aproxima, ¿qué deberían hacer los poseedores de activos cifrados?
No entres en pánico y venda. El ataque cuántico aún no se ha convertido en una amenaza real. Como dijo Alex Thorn, director de investigación de Galaxy Digital, los inversores no deberían malinterpretar este desafío técnico a largo plazo como una razón para evitarlo inmediatamente. Pero «no entrar en pánico» no significa «no actuar».
Necesitas entender la clasificación de riesgos. Frente a las amenazas cuánticas, diferentes tipos de direcciones enfrentan diferentes niveles de riesgo. Las más peligrosas son las direcciones antiguas que no se han movido durante mucho tiempo, especialmente las creadas antes de 2019, y las direcciones que reutilizan claves públicas (como ciertas direcciones de retiro de algunos exchanges). Las direcciones de carteras normales tienen un riesgo relativamente menor: si tu dirección nunca ha gastado activos (es decir, la clave pública nunca se ha hecho pública), una computadora cuántica no puede atacarla actualmente. El riesgo más bajo de hoy corresponde a las direcciones que ya se han migrado a un protocolo PQC, pero esos protocolos casi no existen todavía en cadenas públicas dominantes.
En seguridad, esperar pasivamente es arriesgar activamente.
Acciones concretas que puedes tomar incluyen: distribuir el almacenamiento, repartiendo grandes montos entre múltiples direcciones para reducir el impacto de un descifrado de un solo punto; prestar atención a las señales de migración y priorizar exchanges y carteras que hayan publicado rutas claras hacia PQC. Coinbase ya va por delante; para quienes evitan en extremo el riesgo, considerar convertir una parte de los activos en proyectos con una hoja de ruta PQC claramente definida, pero entendiendo con claridad que—en este momento, no existe ningún producto de blockchain PQC validado en condiciones reales de combate.
No confíes en marketing de tokens que afirmen estar «ya libres de cuánticos» (anticuánticos). Este sigue siendo un campo que se valida continuamente en laboratorios y testnets.
Thorn de Galaxy Digital ofrece una conclusión que merece recordarse: **el riesgo cuántico debe monitorearse, pero no debe usarse como excusa para evitar por completo.** Según ARK Invest, la amenaza de la computación cuántica no es un «punto singular» que aparece de repente, sino un proceso gradual que puede rastrearse y evolucionar por etapas.
Un informe publicado conjuntamente en marzo de 2026 por Ark Invest y Unchained proporciona, al construir un marco de cinco etapas, una herramienta de análisis estructurada para que el mercado comprenda este riesgo a largo plazo, y señala explícitamente que, en este punto del tiempo, el llamado «Q-Day» no constituye una amenaza urgente. El informe también señala que millones de activos cifrados podrían ya haberse perdido de forma permanente, y que muchos otros activos podrían migrar a direcciones más seguras cuando aparezca la amenaza técnica—siempre que la comunidad ya haya empezado a actuar.
Tu ventana de seguridad no estará abierta para siempre. Se cierra, día tras día, a un ritmo cada vez más estrecho.
La crisis cuántica nos hace comprender que el verdadero desafío de una blockchain no es el rendimiento ni la escalabilidad, sino—si puede convertirse realmente en la infraestructura de confianza de la civilización humana. Cuando la criptografía pueda ser desmantelada por computación cuántica, lo único en lo que se puede confiar serán los mecanismos de gobernanza que hayan sido sometidos a presión y prueba.
VI. De «juguete tecnológico» a «infraestructura de nivel institucional»: un rito de paso a la adultez que no se puede eludir
Hay una frase de los historiadores: los seres humanos siempre sobreestiman el impacto de corto plazo de la tecnología y subestiman su impacto de largo plazo.
La actitud de la industria cripto hacia la computación cuántica va justo al revés. Ha subestimado la urgencia a corto plazo de la amenaza cuántica, y también ha subestimado la complejidad a largo plazo de la migración en sí.
Pero si ampliamos la mirada, encontramos una conclusión más interesante: la crisis cuántica no es un final, sino un rito de paso a la adultez.
Heidegger se preguntó por la esencia de la tecnología; consideró que la tecnología moderna es un «ordenamiento» (Gestell) que incluye todas las cosas, incluso a los seres humanos, dentro de una estructura que se puede calcular y controlar. El propósito original del nacimiento de los activos cifrados era precisamente resistir ese ordenamiento—crear una red de valores que no esté controlada por ninguna fuerza central. Sin embargo, de forma irónica, las computadoras cuánticas, como una fuerza tecnológica extrema, están amenazando desde afuera los fundamentos matemáticos que sostienen esa red.
Para hacer frente a esta amenaza, el mundo cripto debe completar una iteración de sí mismo. Ya no será la utopía geek de «el código es ley», sino que debe evolucionar hacia una infraestructura de nivel institucional capaz de gestionar proactivamente los riesgos criptográficos, con resiliencia de gobernanza y dispuesta a aceptar auditorías externas.
Esto requiere tres actualizaciones fundamentales.
La primera es la actualización de la resiliencia criptográfica. Las futuras blockchains tendrán que abrazar marcos criptográficos reemplazables y actualizables, dejando de fijar los algoritmos de firma en la capa de consenso. Esto significa pasar de un «diseño de una sola vez» a una «arquitectura evolucionable».
La segunda es la actualización de la madurez de la gobernanza. Las hard forks ya no serán solo una disputa por la escalabilidad o peleas internas en la comunidad, sino una «actualización de infraestructura» a nivel de seguridad nacional. Esto requiere mecanismos de decisión más transparentes, una participación más amplia de partes interesadas y una gestión más estricta de cronogramas.
La tercera es la actualización de la conciencia del usuario. Pasar de «Not your keys, not your coins» a «Your keys can be cracked — prepare for migration». Los usuarios gestionarán sus direcciones de la misma manera que hoy gestionan sus claves: revisarán periódicamente si sus direcciones quedan expuestas a riesgos cuánticos y ejecutarán la migración de forma proactiva.
La crisis cuántica es un espejo: refleja tanto la inmadurez del mundo cripto como el único camino hacia su madurez.
En «El verano» (La caída) Camus escribió: «En el duro invierno, finalmente supe que en mí hay un verano invencible».
El invierno de la computación cuántica se acerca, pero el verano del mundo cripto—esa infraestructura de nivel institucional que ha sido puesta a prueba bajo presión y renace de la extinción (templado y renacimiento)—también está gestándose en medio de esta crisis.
Aún no se ha enfriado por completo esa taza de café.
Ahora, es el primer día de la acción.