Cuando Diffie-Hellman se encuentra con el Quantum: por qué la base criptográfica de Ethereum está bajo asedio

Los algoritmos criptográficos que han protegido la seguridad digital durante décadas—incluyendo Diffie-Hellman, RSA y ECDSA—enfrentan una amenaza existencial. En Devconnect en Buenos Aires, Vitalik Buterin, cofundador de Ethereum, no se mordió la lengua: computadoras cuánticas lo suficientemente potentes como para destruir los esquemas de cifrado actuales podrían llegar en cuatro años. Con pronósticos de la plataforma Metaculus que sugieren una probabilidad del 20% de que sistemas cuánticos capaces de romper la criptografía aparezcan antes de 2030, el ecosistema blockchain enfrenta una carrera contra el reloj sin precedentes.

Lo que hace que esta amenaza sea particularmente aguda no es una especulación hipotética, sino una realidad matemática concreta. Esquemas como Diffie-Hellman, que sustentan innumerables sistemas criptográficos más allá de blockchain, enfrentan la misma vulnerabilidad que los algoritmos de curvas elípticas que aseguran Bitcoin y Ethereum. Una vez que exista una computadora cuántica suficientemente capaz, los problemas matemáticos que protegen las claves privadas—ecuaciones de logaritmos discretos que tomarían milenios resolver en computadoras clásicas—podrían ser descifrados en horas.

La matemática que nadie esperaba: cómo Shor cambia todo

Para entender la urgencia, hay que comprender la asimetría que hace posible la criptografía clásica. Bitcoin y Ethereum dependen de ECDSA (Algoritmo de Firma Digital de Curva Elíptica) usando la curva secp256k1. Tu clave privada es un número aleatorio grande. Tu clave pública es un punto en una curva elíptica derivado matemáticamente de esa clave privada. En computadoras convencionales, este proceso unidireccional es simple; invertirlo—derivar la clave privada a partir de la pública—es computacionalmente inviable.

Esta unilateralidad matemática se extiende a la intercambio de claves Diffie-Hellman y al cifrado RSA. La belleza de estos sistemas es su asimetría: fácil en una dirección, prácticamente imposible en la inversa. Esa asimetría es la que sustenta la seguridad.

Shor, en 1994, demostró algo inquietante: una computadora cuántica suficientemente potente podría resolver estos problemas “difíciles”—logaritmos discretos, factorización—en tiempo polinomial en lugar de exponencial. De repente, la puerta unidireccional tiene una salida oculta que solo las máquinas cuánticas pueden ver. ECDSA, Diffie-Hellman y RSA colapsan ante este ataque.

Los detalles importan. Actualmente, tu clave privada permanece oculta porque solo el hash de tu clave pública es visible en la cadena. Pero en el momento en que inicias una transacción, tu clave pública queda expuesta. Un atacante cuántico con un procesador lo suficientemente potente podría tomar esa clave pública revelada y calcular tu clave privada en horas—o minutos—en lugar de milenios. Cada transacción que ya enviaste se vuelve una vulnerabilidad.

Google Willow: la señal de que el progreso cuántico se acelera

En diciembre de 2024, Google anunció Willow, un procesador cuántico de 105 qubits que completó un cálculo en menos de cinco minutos—una tarea que requeriría para los supercomputadores más potentes de hoy aproximadamente 10 septillones de años. Pero más importante aún, Willow demostró corrección de errores “por debajo del umbral”, un avance donde agregar más qubits reduce las tasas de error en lugar de aumentarlas. Esto fue un hito que los investigadores en criptografía habían perseguido durante casi tres décadas.

Sin embargo, Hartmut Neven, director de Google Quantum AI, aclaró cuidadosamente que Willow no puede romper la criptografía moderna. Romper curvas elípticas de 256 bits requeriría decenas a cientos de millones de qubits físicos. Los ordenadores cuánticos relevantes criptográficamente aún están a al menos una década de distancia—pero las hojas de ruta de IBM y Google apuntan a sistemas tolerantes a fallos para 2029-2030, alineándose exactamente con la ventana que Buterin señaló.

La tendencia es clara. La computación cuántica avanza más rápido de lo que muchos expertos predijeron. Los sistemas basados en Diffie-Hellman, RSA y ECDSA están en tiempo prestado.

El plan de emergencia de Vitalik: cuando lo impensable se vuelve real

Mucho antes de sus advertencias públicas, Buterin publicó una estrategia de recuperación detallada en Ethereum Research: “Cómo hacer un hard-fork para salvar la mayoría de los fondos en una emergencia cuántica”. El plan asume que los ataques cuánticos vulnerarán el ecosistema a pesar de todas las precauciones:

Detección y reversión: Ethereum revertiría al bloque anterior a que se hiciera evidente un robo a gran escala, deshaciendo esencialmente el daño del atacante cuántico.

Congelación de cuentas legacy: Las cuentas tradicionales de propiedad externa (EOAs) que usan ECDSA serían desactivadas, evitando más robos mediante claves públicas expuestas.

Migración a billeteras resistentes a cuánticos: Un nuevo tipo de transacción permitiría a los usuarios demostrar (mediante pruebas de conocimiento cero como STARKs) el control de su frase semilla original, y migrar a billeteras inteligentes resistentes a cuánticos usando esquemas de firma post-cuánticos.

Este plan de emergencia funciona como un seguro. Pero el argumento real de Buterin es más de largo plazo: la infraestructura necesaria—abstracción de cuentas, sistemas robustos de conocimiento cero, firmas post-cuánticas estandarizadas—debería construirse proactivamente, no en modo de crisis.

Las soluciones ya existen

La buena noticia: las alternativas post-cuánticas no son solo teóricas. En 2024, NIST (Instituto Nacional de Estándares y Tecnología) finalizó sus primeros tres estándares de criptografía post-cuántica: ML-KEM para encapsulación de claves, y ML-DSA y SLH-DSA para firmas digitales. Estos algoritmos se basan en matemáticas de retículas o funciones hash—problemas que aún no se ha demostrado que puedan resolverse eficientemente con computadoras cuánticas.

NIST y la Casa Blanca estiman un costo de migración de 7.1 mil millones de dólares para los sistemas federales de EE. UU. entre 2025 y 2035. Mientras tanto, el sector privado avanza más rápido. Proyectos como Naoris Protocol están construyendo infraestructura de seguridad descentralizada integrada nativamente con estándares post-cuánticos. La testnet del protocolo, que entró en marcha en enero, procesó más de 100 millones de transacciones aseguradas post-cuánticas y mitigó 600 millones de amenazas en tiempo real. Su despliegue en mainnet, programado para este trimestre, promete una “Capa Sub-Zero” que opera debajo de las blockchains existentes—una red en malla donde cada dispositivo valida en tiempo real la postura de seguridad de todos los demás.

La evaluación técnica de Ethereum

La migración no se trata solo de billeteras de usuarios. El protocolo de Ethereum depende de curvas elípticas para más que firmas de EOAs. Firmas BLS, compromisos KZG y algunos sistemas de prueba de rollup también dependen de la dificultad del logaritmo discreto. Una estrategia integral de resistencia cuántica requiere alternativas en todas estas capas.

La abstracción de cuentas (ERC-4337) crea un camino: al mover a los usuarios de EOAs a billeteras inteligentes upgradeables, se pueden cambiar los esquemas de firma sin forzar a los usuarios a migrar a nuevas direcciones ni activar hard forks de emergencia. Algunos proyectos ya demuestran billeteras resistentes a cuánticos en Ethereum usando firmas tipo Lamport o XMSS.

Pero la transición completa requiere coordinación cuidadosa—demasiado rápida podría introducir errores peores; demasiado lenta, se cierra la ventana de migración.

Los escépticos: Back y Szabo ofrecen contrapuntos

No todos los veteranos de Bitcoin y Ethereum están de acuerdo con la línea de tiempo de Buterin. Adam Back, CEO de Blockstream y contribuyente temprano a Bitcoin, califica el riesgo cuántico como “dentro de décadas” y aboga por “una investigación constante en lugar de cambios de protocolo apresurados o disruptivos”. Su preocupación es visceral: las actualizaciones impulsadas por el pánico podrían introducir errores más peligrosos que la amenaza cuántica misma.

Nick Szabo, criptógrafo y pionero en contratos inteligentes, coincide en que la amenaza cuántica es “eventualmente inevitable”, pero enfatiza que los riesgos legales, de gobernanza y sociales representan peligros más inmediatos. Usa la metáfora de una “mosca atrapada en ámbar”: cada nuevo bloque que confirma una transacción hace exponencialmente más difícil desalojarla, incluso para adversarios poderosos. A escala geológica, los ordenadores cuánticos podrían importar. En el próximo ciclo de cambios legales y geopolíticos, importan menos.

Estas posiciones no son contradictorias con Buterin; reflejan diferentes horizontes temporales. La tendencia emergente parece ser que la migración debe comenzar ahora—no porque los ataques cuánticos sean inminentes, sino porque trasladar una red descentralizada de miles de millones lleva años de evolución de protocolos, herramientas y educación de usuarios.

Qué deben hacer los practicantes hoy

Para los traders, el mensaje es simple: continúen operando normalmente, pero manténganse informados sobre actualizaciones de protocolos y funciones de seguridad en billeteras.

Para los holders a largo plazo, la prioridad es clara: elijan plataformas y protocolos que se estén preparando activamente para un futuro post-cuántico. Algunos principios para minimizar la exposición:

Optar por custodias upgradeables: Prefiera billeteras y arreglos de custodia que puedan migrar a nuevos esquemas de firma sin necesidad de cambiar de direcciones.

Minimizar la reutilización de direcciones: Cada transacción enviada desde una dirección expone tu clave pública. Cuantas menos veces reutilices una dirección, menos claves públicas estarán en la cadena para que futuros atacantes cuánticos las apunten.

Seguir la hoja de ruta de Ethereum: Monitorea las decisiones de Ethereum sobre firmas post-cuánticas y migra cuando las herramientas robustas estén disponibles.

La lógica del 80% vs. 20%

La probabilidad del 20% antes de 2030 también funciona en ambos sentidos: un 80% de probabilidad de que los ordenadores cuánticos no representen una amenaza criptográfica en ese período. Sin embargo, en un mercado de activos de 3 billones de dólares, incluso un riesgo residual del 20% de una falla catastrófica en la seguridad justifica precaución seria.

La conclusión de Buterin captura el espíritu correcto: tratar el riesgo cuántico como los ingenieros estructurales abordan terremotos e inundaciones. Es poco probable que destruya tu casa este año. Pero en un plazo suficientemente largo, la probabilidad se vuelve no despreciable—y la prudencia exige construir los cimientos en consecuencia. Los protocolos y billeteras que se preparen hoy serán los que prosperen cuando la criptanálisis cuántico pase de ser una amenaza teórica a una realidad práctica.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado