¿A qué distancia estamos de una computadora cuántica capaz de romper $BTC? ¿Cinco años, diez años, o más? Los análisis de mercado indican que la línea de tiempo sobre la amenaza de la computación cuántica a menudo se exagera, lo que ha generado un llamado a una transición total hacia la criptografía post-cuántica. Pero los costos y riesgos de migrar demasiado pronto, así como la naturaleza de las amenazas que enfrentan diferentes herramientas criptográficas, a menudo son ignorados. Para la criptografía, debemos implementar inmediatamente soluciones post-cuánticas, por costosas que sean, porque los ataques de 'robo ahora, descifrado en el futuro' ya existen. Los datos sensibles cifrados hoy en día, incluso si la computadora cuántica aparece en décadas, siguen teniendo un valor enorme. La criptografía post-cuántica, aunque con pérdidas de rendimiento y riesgos de implementación, es la única opción para datos que requieren confidencialidad a largo plazo. Sin embargo, las firmas digitales post-cuánticas son otra historia. Estas no son tan susceptibles a los ataques mencionados, y sus propios costos y riesgos — mayor tamaño, consumo de rendimiento, esquemas inmaduros, vulnerabilidades potenciales — requieren una planificación cuidadosa, no una acción inmediata. Es fundamental distinguir esto. La confusión distorsiona el análisis de costo-beneficio, haciendo que los equipos pasen por alto riesgos de seguridad más urgentes, como vulnerabilidades en programas. El verdadero desafío de una transición exitosa radica en hacer que la urgencia de actuar coincida con la amenaza real. Aunque en la propaganda hay exageraciones, la probabilidad de que en la década de 2020 aparezca una 'computadora cuántica relacionada con la criptografía' — capaz de ejecutar el algoritmo de Shor y romper en tiempo razonable la criptografía de curva elíptica o RSA — es extremadamente baja. Esto se refiere a una computadora cuántica tolerante a fallos capaz de realizar estos cálculos en un tiempo razonable. Según los hitos tecnológicos públicos, estamos muy lejos de esa capacidad. Actualmente, ninguna plataforma cuántica se acerca a romper RSA-2048 o secp256k1, que requieren decenas de miles o millones de qubits físicos. Los cuellos de botella no son solo en cantidad, sino también en fidelidad de puertas, conectividad entre qubits y en la profundidad de corrección de errores necesaria para ejecutar algoritmos cuánticos profundos. La brecha entre la validación teórica y la escala necesaria para análisis criptográficos es enorme. En resumen, antes de que los qubits y la fidelidad mejoren varios órdenes de magnitud, las computadoras cuánticas relacionadas con la criptografía son inalcanzables. Los comunicados de prensa y los medios a menudo confunden esto, mezclando demostraciones de 'ventaja cuántica' o la publicidad de 'miles de qubits físicos' con la capacidad de atacar claves públicas criptográficas. No hay evidencia pública que sugiera que en los próximos 5 años aparecerá una computadora cuántica capaz de romper RSA-2048 o secp256k1, y mucho menos en 10 años. Por eso, la emoción por los avances y la línea de tiempo de 'todavía falta una década' no son contradictorias. Los ataques de 'robo ahora, descifrado en el futuro' son aplicables a la criptografía, pero no a las firmas digitales. Las firmas digitales no contienen información confidencial que pueda ser rastreada o atacada en el futuro. Esto hace que la transición a firmas digitales post-cuánticas sea menos urgente que la migración de cifrado. Plataformas principales como Chrome y Cloudflare ya han implementado soluciones híbridas post-cuánticas para TLS, pero la adopción de firmas post-cuánticas ha sido retrasada. La situación de las pruebas de conocimiento cero (zero-knowledge proofs) es similar. Su propiedad de 'cero conocimiento' en sí misma es segura frente a la computación cuántica, por lo que también son menos susceptibles a los ataques mencionados. Cualquier prueba generada antes de la aparición de una computadora cuántica confiable sigue siendo válida. ¿Qué significa esto para blockchain? La mayoría de las cadenas de bloques no son fácilmente vulnerables a estos ataques. Como ahora con $BTC y $ETH, cadenas no centradas en la privacidad, su criptografía no post-cuántica se usa principalmente para autorización de transacciones, es decir, firmas digitales, no cifrado. Esto elimina la urgencia inmediata en la criptografía. Sin embargo, incluso análisis de autoridades han afirmado erróneamente que $BTC sería vulnerable, exagerando la urgencia de la transición. Por supuesto, menor urgencia no significa que podamos estar tranquilos. La excepción actual son las cadenas de privacidad. Muchas de ellas cifran o ocultan destinatarios y montos, información que puede ser robada ahora y desanonimizada en el futuro. Por lo tanto, si los usuarios desean que sus transacciones no sean expuestas por futuras computadoras cuánticas, las cadenas de privacidad deben migrar lo antes posible a primitivas post-cuánticas. Para $BTC, hay dos factores prácticos que impulsan la necesidad de comenzar a planificar firmas post-cuánticas, y ninguno de ellos está relacionado con la tecnología cuántica en sí: primero, la lentitud en la gobernanza, que puede provocar bifurcaciones duras y disruptivas; segundo, los titulares de monedas deben migrar activamente sus fondos, ya que las monedas abandonadas y vulnerables a la computación cuántica no podrán ser protegidas. Se estima que millones de estos $BTC, con un valor de miles de millones de dólares, están en riesgo. La amenaza cuántica no es un 'fin de la noche a la mañana', sino más bien un proceso de objetivo selectivo y progresivo. Las monedas realmente vulnerables son aquellas con claves públicas expuestas: salidas P2PK tempranas, direcciones reutilizadas y activos en Taproot. Para las monedas abandonadas y vulnerables, la solución es complicada. El último problema particular de $BTC es su bajo rendimiento en transacciones; incluso si se aprueba un plan de migración, mover todos los fondos vulnerables a la tasa actual tomaría meses. Estos desafíos hacen que $BTC deba comenzar a planificar la transición post-cuántica ahora, no porque las computadoras cuánticas puedan aparecer antes de 2030, sino porque la gobernanza, coordinación y logística técnica para migrar miles de millones en activos requiere años. ¿Por qué no implementar apresuradamente firmas post-cuánticas en blockchain? Necesitamos entender los costos de rendimiento y nuestra confianza en que estas nuevas soluciones aún están en evolución. La criptografía post-cuántica se basa principalmente en cinco tipos de problemas matemáticos: hash, codificación, retículos, sistemas de ecuaciones cuadráticas multivariadas y curvas elípticas de origen. Los esquemas de hash son los más conservadores, pero también los de peor rendimiento. Por ejemplo, las firmas hash estandarizadas por NIST ocupan al menos 7-8 KB, mientras que las firmas de curvas elípticas actuales solo 64 bytes. Los esquemas de retículos son el foco actual, pero sus firmas son de 40-70 veces más grandes que las actuales, y su implementación segura presenta mayores desafíos. Las lecciones históricas también nos advierten: los principales candidatos en la estandarización de NIST han sido rotos varias veces por computadoras clásicas. Esto demuestra los riesgos de estandarizar y desplegar demasiado pronto. La infraestructura de internet ha sido cautelosa en la migración de firmas, y esto es especialmente importante en blockchain. Algunas complejidades específicas, como la agregación de firmas y las soluciones basadas en retículos para SNARKs, aún están en desarrollo, lo que hace que una migración prematura sea especialmente arriesgada. El problema más grave en la actualidad es la seguridad de la implementación. En los próximos años, las vulnerabilidades en la implementación representarán un riesgo de seguridad mayor que la computación cuántica. En base a estas realidades, la regla general es: tomar en serio la amenaza cuántica, pero no asumir que en 2030 aparecerá una computadora cuántica relacionada con la criptografía. Al mismo tiempo, hay cosas que podemos y debemos hacer ahora. Implementar inmediatamente cifrado híbrido en lugares donde la confidencialidad a largo plazo sea necesaria y el costo sea aceptable. En escenarios donde se toleren tamaños grandes, usar firmas hash en inmediato, como en actualizaciones de software y otros casos de baja frecuencia. Blockchain no necesita implementar firmas post-cuánticas de inmediato, pero debe comenzar a planificar ahora. Las cadenas públicas como $BTC deben definir rutas de migración y políticas para fondos 'dormidos' y vulnerables. Dar tiempo a la investigación de SNARKs post-cuánticos y firmas agregables. Las cadenas de privacidad deben priorizar la transición a primitivas post-cuánticas si el rendimiento es aceptable. A corto plazo, la prioridad debe ser garantizar la seguridad de la implementación, no obsesionarse con la amenaza cuántica. Invertir ahora en auditorías, fuzzing y verificación formal. Financiar continuamente la investigación en computación cuántica. Ver las noticias sobre computación cuántica con un enfoque racional, considerando cada hito como un informe de progreso que requiere evaluación crítica, no como una señal de acción inminente. Seguir estos consejos nos ayudará a evitar riesgos más directos: vulnerabilidades en la implementación, despliegues apresurados y errores en la transición criptográfica. ¡Sígueme para más análisis y perspectivas en tiempo real del mercado de criptomonedas! #GatePlazaCreadorNuevoAñoIncentivo#内容挖矿

BTC-0,76%
ETH-1,33%
Ver originales
post-image
post-image
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)