Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Comienzo del trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
New
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Cuando Diffie-Hellman se encuentra con el Quantum: por qué la base criptográfica de Ethereum está bajo asedio
Los algoritmos criptográficos que han protegido la seguridad digital durante décadas—incluyendo Diffie-Hellman, RSA y ECDSA—enfrentan una amenaza existencial. En Devconnect en Buenos Aires, Vitalik Buterin, cofundador de Ethereum, no se mordió la lengua: computadoras cuánticas lo suficientemente potentes como para destruir los esquemas de cifrado actuales podrían llegar en cuatro años. Con pronósticos de la plataforma Metaculus que sugieren una probabilidad del 20% de que sistemas cuánticos capaces de romper la criptografía aparezcan antes de 2030, el ecosistema blockchain enfrenta una carrera contra el reloj sin precedentes.
Lo que hace que esta amenaza sea particularmente aguda no es una especulación hipotética, sino una realidad matemática concreta. Esquemas como Diffie-Hellman, que sustentan innumerables sistemas criptográficos más allá de blockchain, enfrentan la misma vulnerabilidad que los algoritmos de curvas elípticas que aseguran Bitcoin y Ethereum. Una vez que exista una computadora cuántica suficientemente capaz, los problemas matemáticos que protegen las claves privadas—ecuaciones de logaritmos discretos que tomarían milenios resolver en computadoras clásicas—podrían ser descifrados en horas.
La matemática que nadie esperaba: cómo Shor cambia todo
Para entender la urgencia, hay que comprender la asimetría que hace posible la criptografía clásica. Bitcoin y Ethereum dependen de ECDSA (Algoritmo de Firma Digital de Curva Elíptica) usando la curva secp256k1. Tu clave privada es un número aleatorio grande. Tu clave pública es un punto en una curva elíptica derivado matemáticamente de esa clave privada. En computadoras convencionales, este proceso unidireccional es simple; invertirlo—derivar la clave privada a partir de la pública—es computacionalmente inviable.
Esta unilateralidad matemática se extiende a la intercambio de claves Diffie-Hellman y al cifrado RSA. La belleza de estos sistemas es su asimetría: fácil en una dirección, prácticamente imposible en la inversa. Esa asimetría es la que sustenta la seguridad.
Shor, en 1994, demostró algo inquietante: una computadora cuántica suficientemente potente podría resolver estos problemas “difíciles”—logaritmos discretos, factorización—en tiempo polinomial en lugar de exponencial. De repente, la puerta unidireccional tiene una salida oculta que solo las máquinas cuánticas pueden ver. ECDSA, Diffie-Hellman y RSA colapsan ante este ataque.
Los detalles importan. Actualmente, tu clave privada permanece oculta porque solo el hash de tu clave pública es visible en la cadena. Pero en el momento en que inicias una transacción, tu clave pública queda expuesta. Un atacante cuántico con un procesador lo suficientemente potente podría tomar esa clave pública revelada y calcular tu clave privada en horas—o minutos—en lugar de milenios. Cada transacción que ya enviaste se vuelve una vulnerabilidad.
Google Willow: la señal de que el progreso cuántico se acelera
En diciembre de 2024, Google anunció Willow, un procesador cuántico de 105 qubits que completó un cálculo en menos de cinco minutos—una tarea que requeriría para los supercomputadores más potentes de hoy aproximadamente 10 septillones de años. Pero más importante aún, Willow demostró corrección de errores “por debajo del umbral”, un avance donde agregar más qubits reduce las tasas de error en lugar de aumentarlas. Esto fue un hito que los investigadores en criptografía habían perseguido durante casi tres décadas.
Sin embargo, Hartmut Neven, director de Google Quantum AI, aclaró cuidadosamente que Willow no puede romper la criptografía moderna. Romper curvas elípticas de 256 bits requeriría decenas a cientos de millones de qubits físicos. Los ordenadores cuánticos relevantes criptográficamente aún están a al menos una década de distancia—pero las hojas de ruta de IBM y Google apuntan a sistemas tolerantes a fallos para 2029-2030, alineándose exactamente con la ventana que Buterin señaló.
La tendencia es clara. La computación cuántica avanza más rápido de lo que muchos expertos predijeron. Los sistemas basados en Diffie-Hellman, RSA y ECDSA están en tiempo prestado.
El plan de emergencia de Vitalik: cuando lo impensable se vuelve real
Mucho antes de sus advertencias públicas, Buterin publicó una estrategia de recuperación detallada en Ethereum Research: “Cómo hacer un hard-fork para salvar la mayoría de los fondos en una emergencia cuántica”. El plan asume que los ataques cuánticos vulnerarán el ecosistema a pesar de todas las precauciones:
Detección y reversión: Ethereum revertiría al bloque anterior a que se hiciera evidente un robo a gran escala, deshaciendo esencialmente el daño del atacante cuántico.
Congelación de cuentas legacy: Las cuentas tradicionales de propiedad externa (EOAs) que usan ECDSA serían desactivadas, evitando más robos mediante claves públicas expuestas.
Migración a billeteras resistentes a cuánticos: Un nuevo tipo de transacción permitiría a los usuarios demostrar (mediante pruebas de conocimiento cero como STARKs) el control de su frase semilla original, y migrar a billeteras inteligentes resistentes a cuánticos usando esquemas de firma post-cuánticos.
Este plan de emergencia funciona como un seguro. Pero el argumento real de Buterin es más de largo plazo: la infraestructura necesaria—abstracción de cuentas, sistemas robustos de conocimiento cero, firmas post-cuánticas estandarizadas—debería construirse proactivamente, no en modo de crisis.
Las soluciones ya existen
La buena noticia: las alternativas post-cuánticas no son solo teóricas. En 2024, NIST (Instituto Nacional de Estándares y Tecnología) finalizó sus primeros tres estándares de criptografía post-cuántica: ML-KEM para encapsulación de claves, y ML-DSA y SLH-DSA para firmas digitales. Estos algoritmos se basan en matemáticas de retículas o funciones hash—problemas que aún no se ha demostrado que puedan resolverse eficientemente con computadoras cuánticas.
NIST y la Casa Blanca estiman un costo de migración de 7.1 mil millones de dólares para los sistemas federales de EE. UU. entre 2025 y 2035. Mientras tanto, el sector privado avanza más rápido. Proyectos como Naoris Protocol están construyendo infraestructura de seguridad descentralizada integrada nativamente con estándares post-cuánticos. La testnet del protocolo, que entró en marcha en enero, procesó más de 100 millones de transacciones aseguradas post-cuánticas y mitigó 600 millones de amenazas en tiempo real. Su despliegue en mainnet, programado para este trimestre, promete una “Capa Sub-Zero” que opera debajo de las blockchains existentes—una red en malla donde cada dispositivo valida en tiempo real la postura de seguridad de todos los demás.
La evaluación técnica de Ethereum
La migración no se trata solo de billeteras de usuarios. El protocolo de Ethereum depende de curvas elípticas para más que firmas de EOAs. Firmas BLS, compromisos KZG y algunos sistemas de prueba de rollup también dependen de la dificultad del logaritmo discreto. Una estrategia integral de resistencia cuántica requiere alternativas en todas estas capas.
La abstracción de cuentas (ERC-4337) crea un camino: al mover a los usuarios de EOAs a billeteras inteligentes upgradeables, se pueden cambiar los esquemas de firma sin forzar a los usuarios a migrar a nuevas direcciones ni activar hard forks de emergencia. Algunos proyectos ya demuestran billeteras resistentes a cuánticos en Ethereum usando firmas tipo Lamport o XMSS.
Pero la transición completa requiere coordinación cuidadosa—demasiado rápida podría introducir errores peores; demasiado lenta, se cierra la ventana de migración.
Los escépticos: Back y Szabo ofrecen contrapuntos
No todos los veteranos de Bitcoin y Ethereum están de acuerdo con la línea de tiempo de Buterin. Adam Back, CEO de Blockstream y contribuyente temprano a Bitcoin, califica el riesgo cuántico como “dentro de décadas” y aboga por “una investigación constante en lugar de cambios de protocolo apresurados o disruptivos”. Su preocupación es visceral: las actualizaciones impulsadas por el pánico podrían introducir errores más peligrosos que la amenaza cuántica misma.
Nick Szabo, criptógrafo y pionero en contratos inteligentes, coincide en que la amenaza cuántica es “eventualmente inevitable”, pero enfatiza que los riesgos legales, de gobernanza y sociales representan peligros más inmediatos. Usa la metáfora de una “mosca atrapada en ámbar”: cada nuevo bloque que confirma una transacción hace exponencialmente más difícil desalojarla, incluso para adversarios poderosos. A escala geológica, los ordenadores cuánticos podrían importar. En el próximo ciclo de cambios legales y geopolíticos, importan menos.
Estas posiciones no son contradictorias con Buterin; reflejan diferentes horizontes temporales. La tendencia emergente parece ser que la migración debe comenzar ahora—no porque los ataques cuánticos sean inminentes, sino porque trasladar una red descentralizada de miles de millones lleva años de evolución de protocolos, herramientas y educación de usuarios.
Qué deben hacer los practicantes hoy
Para los traders, el mensaje es simple: continúen operando normalmente, pero manténganse informados sobre actualizaciones de protocolos y funciones de seguridad en billeteras.
Para los holders a largo plazo, la prioridad es clara: elijan plataformas y protocolos que se estén preparando activamente para un futuro post-cuántico. Algunos principios para minimizar la exposición:
Optar por custodias upgradeables: Prefiera billeteras y arreglos de custodia que puedan migrar a nuevos esquemas de firma sin necesidad de cambiar de direcciones.
Minimizar la reutilización de direcciones: Cada transacción enviada desde una dirección expone tu clave pública. Cuantas menos veces reutilices una dirección, menos claves públicas estarán en la cadena para que futuros atacantes cuánticos las apunten.
Seguir la hoja de ruta de Ethereum: Monitorea las decisiones de Ethereum sobre firmas post-cuánticas y migra cuando las herramientas robustas estén disponibles.
La lógica del 80% vs. 20%
La probabilidad del 20% antes de 2030 también funciona en ambos sentidos: un 80% de probabilidad de que los ordenadores cuánticos no representen una amenaza criptográfica en ese período. Sin embargo, en un mercado de activos de 3 billones de dólares, incluso un riesgo residual del 20% de una falla catastrófica en la seguridad justifica precaución seria.
La conclusión de Buterin captura el espíritu correcto: tratar el riesgo cuántico como los ingenieros estructurales abordan terremotos e inundaciones. Es poco probable que destruya tu casa este año. Pero en un plazo suficientemente largo, la probabilidad se vuelve no despreciable—y la prudencia exige construir los cimientos en consecuencia. Los protocolos y billeteras que se preparen hoy serán los que prosperen cuando la criptanálisis cuántico pase de ser una amenaza teórica a una realidad práctica.