La computación cuántica representa una de las amenazas a largo plazo más significativas para la seguridad de las criptomonedas. Aunque las computadoras cuánticas actuales no son lo suficientemente potentes como para romper el cifrado de Bitcoin, la tecnología avanza rápidamente. Comprender esta amenaza y cómo prepararse para ella es crucial para cualquier inversor serio en criptomonedas.
Comprender la computación cuántica
Las computadoras clásicas usan bits que son 0 o 1. Las computadoras cuánticas usan qubits que pueden estar en superposición — 0 y 1 al mismo tiempo — lo que permite una computación exponencialmente más rápida para ciertos problemas.
Visualizador del estado de qubits
Probabilidades de medición:
Bit clásico: O 0 O 1
Qubit: Puede ser 0, 1 o AMBOS simultáneamente (superposición)
La amenaza: el algoritmo de Shor
El algoritmo de Shor, desarrollado por el matemático Peter Shor en 1994, puede factorizar números grandes exponencialmente más rápido que cualquier algoritmo clásico conocido. Esto amenaza directamente a RSA y a la criptografía de curva elíptica (ECDSA), la base de la seguridad de las criptomonedas.
Simulador del algoritmo de Shor
El algoritmo de Shor puede factorizar números grandes exponencialmente más rápido que las computadoras clásicas. Esto es lo que amenaza a RSA y la criptografía de curva elíptica utilizada en Bitcoin.
Por qué esto importa
ECDSA de Bitcoin usa claves de 256 bits. Una computadora cuántica lo suficientemente potente podría derivar claves privadas a partir de claves públicas, robando fondos de direcciones expuestas.
Cronología del progreso de la computación cuántica
Sigue la evolución de la computación cuántica y cuándo podría convertirse en una amenaza para las criptomonedas. Haz clic en diferentes años para explorar hitos.
Cronología de la computación cuántica
Multiple 1000+ qubit systems
Qubits
1,500
Progreso hacia el nivel de amenaza para BTC
Necesarios
~4M
* Las estimaciones varían. Romper Bitcoin requiere ~4 millones de qubits físicos con la tecnología actual de corrección de errores. Las proyecciones se basan en las hojas de ruta actuales y pueden cambiar.
¿Qué criptomonedas son vulnerables?
Las distintas criptomonedas tienen diferentes niveles de vulnerabilidad según sus algoritmos criptográficos y si las direcciones han quedado expuestas a través de transacciones.
Matriz de vulnerabilidad de criptomonedas
| Cripto | Algoritmo de firma | Riesgo de dirección expuesta | Riesgo de dirección nueva | Estado de PQC |
|---|---|---|---|---|
B Bitcoin BTC | ECDSA (secp256k1) | High | Low | Under discussion |
E Ethereum ETH | ECDSA (secp256k1) | High | Low | Roadmap includes PQC |
S Solana SOL | Ed25519 | High | Low | Research phase |
A Cardano ADA | Ed25519 | High | Low | Research ongoing |
Q QRL QRL | XMSS (Hash-based) | Very Low | Very Low | Already quantum-resistant |
A Algorand ALGO | Ed25519 + Falcon | Medium | Low | Falcon signatures available |
Dirección expuesta
La clave pública es visible en la blockchain (la dirección ha enviado una transacción)
Dirección nueva
Solo es visible el hash de la dirección (nunca ha enviado una transacción, solo ha recibido)
Soluciones de criptografía poscuántica
NIST (Instituto Nacional de Estándares y Tecnología) ha estado trabajando desde 2016 para estandarizar algoritmos criptográficos resistentes a la computación cuántica. Estas soluciones acabarán reemplazando los algoritmos vulnerables.
Soluciones de criptografía poscuántica
NIST ha estandarizado estos algoritmos para reemplazar la criptografía clásica vulnerable.
CRYSTALS-Kyber
Estándar NISTTipo
Basado en retículas
Caso de uso
Key Encapsulation
Base de seguridad
Based on Learning With Errors (LWE)
Ventajas
- Fast
- Small keys
- Well-studied
Consideraciones
- Larger than classical
- Relatively new
Comparación de tamaño frente a ECDSA clásica
Tamaño de clave pública
Compensación: Los algoritmos poscuánticos requieren claves y firmas más grandes, pero ofrecen seguridad frente a ataques cuánticos.
Cómo proteger tus criptomonedas
Aunque la amenaza cuántica no es inminente, hay medidas que puedes tomar hoy para minimizar tu riesgo. Marca cada elemento a medida que lo completes.
Lista de verificación de protección cuántica
Nunca reutilices direcciones
Genera una nueva dirección para cada transacción para minimizar la exposición de la clave pública
Usa wallets de hardware
Guarda grandes cantidades en dispositivos de almacenamiento en frío como Ledger o Trezor
Más información →Mantén fondos en direcciones nuevas
Mueve fondos a direcciones que nunca hayan enviado transacciones
Sigue los anuncios de los exchanges
Los principales exchanges implementarán PQC antes que las wallets para consumidores
Mantente informado sobre las actualizaciones
Sigue el desarrollo de Bitcoin y Ethereum para conocer noticias sobre la implementación de PQC
Considera monedas resistentes a la computación cuántica
Diversifica con QRL u otras criptomonedas nativas de PQC
No entres en pánico
Las computadoras cuánticas criptográficamente relevantes aún están a años de distancia
Preguntas frecuentes
Las estimaciones actuales sugieren que las computadoras cuánticas criptográficamente relevantes están a 10-20 años de distancia. Romper el ECDSA de Bitcoin requeriría aproximadamente 4 millones de qubits físicos con la tecnología actual de corrección de errores. A partir de 2024, las computadoras cuánticas más grandes tienen alrededor de 1,000-1,500 qubits. Sin embargo, este cronograma podría acelerarse con avances en la corrección de errores cuánticos.
Protege tus criptomonedas hoy
Aunque las computadoras cuánticas no romperán la criptografía mañana, nunca es demasiado pronto para seguir las mejores prácticas. Empieza a operar en exchanges seguros con nuestros códigos de descuento exclusivos.
Usa el código: TRADEOFF20