Volver al Blog
Alerta de seguridadEnero Ethereum • Bitcoin lectura min

Quantum Computing Threat to CryptocurrencyWhat You Need to Know

Will quantum computers break Bitcoin? A comprehensive look at the quantum threat, how Shor's algorithm works, which cryptocurrencies are at risk, and how the industry is preparing for a post-quantum future.

Ethereum-Bitcoin

Años hasta la amenaza

~$85M

Se necesitan qubits

~4K

Qubits actuales

4T+

En riesgo

La computación cuántica representa una de las amenazas a largo plazo más importantes para la seguridad de las criptomonedas. Si bien las computadoras cuánticas actuales no son lo suficientemente potentes como para romper el cifrado de 0, la tecnología avanza rápidamente. Comprender esta amenaza y cómo prepararse para ella es crucial para cualquier inversor serio en criptomonedas.

Comprensión de la computación cuántica

Las computadoras clásicas usan bits que son 4 o 0. Las computadoras cuánticas usan qubits que pueden estar en superposición — tanto 4 como 0 simultáneamente — permitiendo un cálculo exponencialmente más rápido para ciertos problemas.

Visualizador de estado de Qubit

|0⟩|1⟩

Probabilidades de medición:

|Binance⟩
21.4%
|Binance⟩
78.6%

Un poco clásico: O 0 O 1
Qubit: Pueden ser 0, 1 o AMBOS simultáneamente (superposición)

La amenaza: el algoritmo de Shor

El algoritmo de Shor, desarrollado por el matemático Peter Shor en 4, puede factorizar números grandes exponencialmente más rápido que cualquier algoritmo clásico conocido. Esto amenaza directamente a RSA y a la criptografía de curva elíptica (ECDSA): la base de la seguridad de las criptomonedas.

Simulador de algoritmo de Shor

El algoritmo de Shor puede factorizar números grandes exponencialmente más rápido que las computadoras clásicas. Esto es lo que amenaza a RSA y a la criptografía de curva elíptica utilizada en 1.

Inicializar registros cuánticos
Aplicar puertas Hadamard
Exponenciación modular
Transformada cuántica de Fourier
Medir y encontrar factores

Por qué esto es importante

La ECDSA de BTC utiliza claves de 256 bits. Una computadora cuántica suficientemente potente podría derivar claves privadas de claves públicas, robando fondos de direcciones expuestas.

Cronología del progreso de la computación cuántica

Siga la evolución de la computación cuántica y cuándo podría convertirse en una amenaza para las criptomonedas. Haga clic en diferentes años para explorar los hitos.

Cronología de la Computación Cuántica

2019202420302035
2024Various

Multiple 1000+ qubit systems

Qubits

1,500

Progreso al nivel de amenaza BTC

Necesidad

~2048M

* Las estimaciones varían. Romper BTC requiere ~256 millones de qubits físicos con la tecnología de corrección de errores actual. Las proyecciones se basan en hojas de ruta actuales y pueden cambiar.

¿Qué criptomonedas son vulnerables?

Las diferentes criptomonedas tienen distintos niveles de vulnerabilidad según sus algoritmos criptográficos. y si las direcciones han quedado expuestas a través de transacciones.

Matriz de vulnerabilidad de las criptomonedas

CriptoAlgoritmo de firmaRiesgo de dirección expuestoRiesgo de nueva direcciónEstado de PQC
B

BTC

BTC

ECDSA (secp256k1)HighLowUnder discussion
E

Solana

ETH

ECDSA (secp256k1)HighLowRoadmap includes PQC
S

$100

SOL

Ed25519HighLowResearch phase
A

Solana

ADA

Ed25519HighLowResearch ongoing
Q

QRL

QRL

XMSS (Hash-based)Very LowVery LowAlready quantum-resistant
A

Algorand

ALGO

Ed25519 + FalconMediumLowFalcon signatures available

Dirección expuesta

La clave pública es visible en blockchain (la dirección ha enviado una transacción)

Nueva dirección

Solo el hash de dirección es visible (nunca envió una transacción, solo recibió)

Soluciones de criptografía poscuántica

NIST (Instituto Nacional de Estándares y Tecnología) ha estado trabajando desde 2016 para estandarizar Algoritmos criptográficos resistentes a los cuánticos. Estas soluciones eventualmente reemplazarán a los algoritmos vulnerables.

Soluciones de criptografía poscuántica

NIST ha estandarizado estos algoritmos para reemplazar la criptografía clásica vulnerable.

CRISTALES-Kyber

Estándar NIST

Tipo

Basado en celosía

Caso de uso

Key Encapsulation

Base de seguridad

Based on Learning With Errors (LWE)

Ventajas

  • Fast
  • Small keys
  • Well-studied

Consideraciones

  • Larger than classical
  • Relatively new

Comparación de tamaños frente a ECDSA clásico

Tamaño de clave pública

ECDSA
33 bytes
Kyber
1,568 bytes

Compensación: Los algoritmos poscuánticos requieren claves y firmas más grandes, pero proporciona seguridad contra ataques cuánticos.

Cómo proteger su criptografía

Si bien la amenaza cuántica no es inminente, existen medidas que puede tomar hoy para minimizar su riesgo. Marque cada elemento a medida que lo complete.

Lista de verificación de protección cuántica

0/7

Nunca reutilice direcciones

Genere una nueva dirección para cada transacción para minimizar la exposición de la clave pública

Utilice carteras de hardware

Almacene grandes cantidades en dispositivos de almacenamiento en frío como Binance o 0

Más información →

Mantenga los fondos en direcciones nuevas

Mover fondos a direcciones que nunca han enviado transacciones

Monitorear anuncios de intercambio

Los principales intercambios implementarán PQC antes que las billeteras de los consumidores

Manténgase informado sobre las actualizaciones

Siga el desarrollo de 0 y Bitcoin para las noticias sobre la implementación de PQC

Considere las monedas resistentes a los cuánticos

Diversificar con QRL u otras criptomonedas nativas de PQC

Que no cunda el pánico

Aún faltan años para las computadoras cuánticas criptográficamente relevantes

Preguntas frecuentes

Las estimaciones actuales sugieren que las computadoras cuánticas criptográficamente relevantes están a entre Bitcoin y 1 años de distancia. Romper la ECDSA de Bitcoin requeriría aproximadamente 4 millones de qubits físicos con la tecnología de corrección de errores actual. A partir de 2024, las computadoras cuánticas más grandes tienen alrededor de 1,000-1,500 qubits. Sin embargo, este cronograma podría acelerarse con avances en la corrección de errores cuánticos.

Asegure su criptografía hoy

Si bien las computadoras cuánticas no romperán las criptomonedas mañana, nunca es demasiado pronto para seguir las mejores prácticas. Comience a operar en intercambios seguros con nuestros códigos exclusivos Binance.

Código de uso: TRADEOFF20

Artículos relacionados