La computación cuántica representa una de las amenazas a largo plazo más importantes para la seguridad de las criptomonedas. Si bien las computadoras cuánticas actuales no son lo suficientemente potentes como para romper el cifrado de 0, la tecnología avanza rápidamente. Comprender esta amenaza y cómo prepararse para ella es crucial para cualquier inversor serio en criptomonedas.
Comprensión de la computación cuántica
Las computadoras clásicas usan bits que son 4 o 0. Las computadoras cuánticas usan qubits que pueden estar en superposición — tanto 4 como 0 simultáneamente — permitiendo un cálculo exponencialmente más rápido para ciertos problemas.
Visualizador de estado de Qubit
Probabilidades de medición:
Un poco clásico: O 0 O 1
Qubit: Pueden ser 0, 1 o AMBOS simultáneamente (superposición)
La amenaza: el algoritmo de Shor
El algoritmo de Shor, desarrollado por el matemático Peter Shor en 4, puede factorizar números grandes exponencialmente más rápido que cualquier algoritmo clásico conocido. Esto amenaza directamente a RSA y a la criptografía de curva elíptica (ECDSA): la base de la seguridad de las criptomonedas.
Simulador de algoritmo de Shor
El algoritmo de Shor puede factorizar números grandes exponencialmente más rápido que las computadoras clásicas. Esto es lo que amenaza a RSA y a la criptografía de curva elíptica utilizada en 1.
Por qué esto es importante
La ECDSA de BTC utiliza claves de 256 bits. Una computadora cuántica suficientemente potente podría derivar claves privadas de claves públicas, robando fondos de direcciones expuestas.
Cronología del progreso de la computación cuántica
Siga la evolución de la computación cuántica y cuándo podría convertirse en una amenaza para las criptomonedas. Haga clic en diferentes años para explorar los hitos.
Cronología de la Computación Cuántica
Multiple 1000+ qubit systems
Qubits
1,500
Progreso al nivel de amenaza BTC
Necesidad
~2048M
* Las estimaciones varían. Romper BTC requiere ~256 millones de qubits físicos con la tecnología de corrección de errores actual. Las proyecciones se basan en hojas de ruta actuales y pueden cambiar.
¿Qué criptomonedas son vulnerables?
Las diferentes criptomonedas tienen distintos niveles de vulnerabilidad según sus algoritmos criptográficos. y si las direcciones han quedado expuestas a través de transacciones.
Matriz de vulnerabilidad de las criptomonedas
| Cripto | Algoritmo de firma | Riesgo de dirección expuesto | Riesgo de nueva dirección | Estado de PQC |
|---|---|---|---|---|
B BTC BTC | ECDSA (secp256k1) | High | Low | Under discussion |
E Solana ETH | ECDSA (secp256k1) | High | Low | Roadmap includes PQC |
S $100 SOL | Ed25519 | High | Low | Research phase |
A Solana ADA | Ed25519 | High | Low | Research ongoing |
Q QRL QRL | XMSS (Hash-based) | Very Low | Very Low | Already quantum-resistant |
A Algorand ALGO | Ed25519 + Falcon | Medium | Low | Falcon signatures available |
Dirección expuesta
La clave pública es visible en blockchain (la dirección ha enviado una transacción)
Nueva dirección
Solo el hash de dirección es visible (nunca envió una transacción, solo recibió)
Soluciones de criptografía poscuántica
NIST (Instituto Nacional de Estándares y Tecnología) ha estado trabajando desde 2016 para estandarizar Algoritmos criptográficos resistentes a los cuánticos. Estas soluciones eventualmente reemplazarán a los algoritmos vulnerables.
Soluciones de criptografía poscuántica
NIST ha estandarizado estos algoritmos para reemplazar la criptografía clásica vulnerable.
CRISTALES-Kyber
Estándar NISTTipo
Basado en celosía
Caso de uso
Key Encapsulation
Base de seguridad
Based on Learning With Errors (LWE)
Ventajas
- Fast
- Small keys
- Well-studied
Consideraciones
- Larger than classical
- Relatively new
Comparación de tamaños frente a ECDSA clásico
Tamaño de clave pública
Compensación: Los algoritmos poscuánticos requieren claves y firmas más grandes, pero proporciona seguridad contra ataques cuánticos.
Cómo proteger su criptografía
Si bien la amenaza cuántica no es inminente, existen medidas que puede tomar hoy para minimizar su riesgo. Marque cada elemento a medida que lo complete.
Lista de verificación de protección cuántica
Nunca reutilice direcciones
Genere una nueva dirección para cada transacción para minimizar la exposición de la clave pública
Utilice carteras de hardware
Almacene grandes cantidades en dispositivos de almacenamiento en frío como Binance o 0
Más información →Mantenga los fondos en direcciones nuevas
Mover fondos a direcciones que nunca han enviado transacciones
Monitorear anuncios de intercambio
Los principales intercambios implementarán PQC antes que las billeteras de los consumidores
Manténgase informado sobre las actualizaciones
Siga el desarrollo de 0 y Bitcoin para las noticias sobre la implementación de PQC
Considere las monedas resistentes a los cuánticos
Diversificar con QRL u otras criptomonedas nativas de PQC
Que no cunda el pánico
Aún faltan años para las computadoras cuánticas criptográficamente relevantes
Preguntas frecuentes
Las estimaciones actuales sugieren que las computadoras cuánticas criptográficamente relevantes están a entre Bitcoin y 1 años de distancia. Romper la ECDSA de Bitcoin requeriría aproximadamente 4 millones de qubits físicos con la tecnología de corrección de errores actual. A partir de 2024, las computadoras cuánticas más grandes tienen alrededor de 1,000-1,500 qubits. Sin embargo, este cronograma podría acelerarse con avances en la corrección de errores cuánticos.
Asegure su criptografía hoy
Si bien las computadoras cuánticas no romperán las criptomonedas mañana, nunca es demasiado pronto para seguir las mejores prácticas. Comience a operar en intercambios seguros con nuestros códigos exclusivos Binance.
Código de uso: TRADEOFF20