Estos días, sin mucho que hacer, investigué brevemente el impacto de las computadoras cuánticas en el ecosistema blockchain, involucrando mucho conocimiento de criptografía. No entraré en muchos detalles, comparto algunos puntos de vista:


1) La percepción general en la academia en el pasado era que para romper la encriptación de curva elíptica de 256 bits se necesitaban aproximadamente millones de qubits físicos, unos 6000 qubits lógicos, pero esta vez, el nuevo artículo publicado por Google no presenta hardware revolucionario, sino que simplemente reprogramó la ejecución del algoritmo de Shor en circuitos cuánticos, comprimiendo los qubits lógicos necesarios a unos 1200.
¿De qué concepto estamos hablando? Significa que el costo computacional se redujo directamente casi 20 veces. Esta es la raíz de la discusión sobre la amenaza cuántica, que ha sido muy popular. Antes, siempre pensamos que era algo absolutamente imposible, pero hoy en día, empieza a haber una “cuenta regresiva”;
2) Google fija esta cuenta regresiva en 2029, lo que significa que antes de esa fecha, los métodos de cifrado como HTTPS en internet, certificados SSL bancarios, acceso remoto SSH, así como los sistemas de firma ECDSA en las cadenas públicas como BTC y Ethereum, deben completar una “transición anti-cuántica”, de lo contrario, podrían enfrentarse a una catástrofe total.
Sobre esto, 2029 es solo en 3 años, y creo que es una estimación exagerada. Después de todo, la teoría pura aún tiene un gran camino por recorrer para su implementación práctica, pero al menos indica que la ventana de tiempo para actualizar los algoritmos de cifrado contra ataques cuánticos ya se ha abierto. No es inminente, pero tampoco se puede bajar la guardia;
3) Si llegamos a este punto, muchos todavía no tienen una idea clara de la amenaza cuántica, así que puedo detallar algunos vectores de ataque:
1. Actualmente, aproximadamente entre el 25% y el 35% de las direcciones en la cadena de BTC tienen la clave pública expuesta, incluyendo las direcciones tempranas en formato P2PK de la era de Satoshi y todas las direcciones reutilizadas o que han realizado transacciones. Estas direcciones están dentro del alcance del ataque; mientras que otras direcciones sin transacciones aún no han sido expuestas, pero una vez que la computación cuántica esté madura, iniciar una transferencia en ellas en los 10 minutos que tarda en procesarse en el Mempool sería suficiente para que un ataque cuántico las robe antes de que puedan ser protegidas, lo que podría colapsar toda la red;
2. La crisis en Ethereum es aún más directa. Cuando una cuenta EOA de ETH envía su primera transacción, su clave pública se expone en la cadena mediante la firma. Además, con la introducción de EIP-4844, que mejora la disponibilidad de datos mediante mecanismos de muestreo, y la dependencia del sistema de firma POS en su consenso, el problema no es si la clave privada puede ser crackeada, sino que si el algoritmo de firma no se actualiza, toda la red sería virtualmente inútil;
3. Lo clave es que, dado que el historial de transacciones en blockchain es rastreable y almacenado permanentemente en la cadena, aunque actualmente las condiciones para ataques cuánticos aún no sean maduras, las transacciones pasadas y presentes que hayan expuesto claves públicas en la cadena seguirán siendo objetos potenciales de ataque, esperando que las máquinas cuánticas estén listas;
4) Por supuesto, dado que la amenaza cuántica todavía tiene un margen de avance técnico y temporal, en teoría, si en los próximos años se realiza una gran actualización para resistir ataques cuánticos, también se puede lograr una autoconservación.
Ethereum ya ha comenzado a implementar optimizaciones “ingenieriles” para resistir la amenaza cuántica, incluyendo el avance en la abstracción de cuentas que permite a las direcciones EOA cambiar de esquema de firma a nivel de aplicación, y los validadores también están migrando hacia algoritmos de cifrado post-cuántico (Post-Quantum Cryptography, PQC), diseñados específicamente para resistir ataques cuánticos, fortaleciendo así sus características desde la estructura base. La gran ventaja de Ethereum es su capacidad de actualización dinámica “en vuelo”, y con esa dirección clara, la resistencia cuántica solo será cuestión de tiempo.
Bitcoin, por su parte, ha optado por introducir BIP-360, que incorporará algoritmos de firma post-cuántica como FALCON o CRYSTALS-Dilithium. Técnicamente no es complicado, pero la dificultad radica en establecer consenso. Hay que recordar que la comunidad de Bitcoin discutió durante años sobre una bifurcación por tamaño de bloque; confiar en que acepten rápidamente una bifurcación dura anti-cuántica es poco optimista. Pero si la amenaza se vuelve más “segura”, incluso la comunidad más reacia se verá forzada a implementar la solución.
Eso es todo.
Por último, algo interesante: Google utilizó pruebas de conocimiento cero (ZK) para divulgar esta amenaza cuántica potencial, buscando un “desembarco suave” desde el principio. Después de todo, si se sale de control, no solo la blockchain, sino toda la civilización de internet podría verse destruida. Además, en el equipo de Google Quantum AI participan investigadores de la Fundación Ethereum, por lo que la resistencia cuántica podría convertirse en una narrativa principal en el futuro de las cadenas de bloques. Después de todo, la genética natural de la tecnología criptográfica, ¡es muy cripto!
BTC0,28%
ETH1,81%
Ver originales
post-image
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado