La verdadera amenaza cuántica para Bitcoin: no es la ruptura de la criptografía, sino la falsificación de firmas

Sobre la afirmación de que “los ordenadores cuánticos romperán la criptografía de Bitcoin” circula ampliamente en la industria, pero esta expresión en sí misma ya tiene problemas. Bitcoin en realidad no depende de mecanismos criptográficos tradicionales para proteger los activos. El verdadero riesgo cuántico no radica en descifrar textos cifrados, sino en aprovechar el algoritmo de Shor para derivar la clave privada a partir de la clave pública, y así falsificar firmas digitales.

Aclaración de conceptos erróneos: Bitcoin usa firmas digitales, no cifrado

En la cadena de bloques no se almacenan secretos cifrados. La propiedad de los bitcoins se garantiza mediante firmas digitales y promesas hash, no mediante textos cifrados. Esta es una diferencia clave que la industria ha pasado por alto durante mucho tiempo.

Adam Back, desarrollador veterano de Bitcoin e inventor de Hashcash, señaló sin rodeos en las redes sociales: “Quienes difunden pánico cuántico deben tener cuidado: Bitcoin no usa cifrado. Aprendan los conceptos básicos, o expondrán su ignorancia.” Además añadió: “El cifrado oculta información, solo quienes poseen la clave pueden leerla. Bitcoin no hace eso. La cadena de bloques es un libro público; todos pueden ver cada transacción, monto y dirección. Nada está cifrado.”

La verdadera amenaza cuántica es si un atacante puede usar el algoritmo de Shor para recuperar la clave privada a partir de la clave pública, y así crear transacciones conflictivas válidas. Esto es completamente diferente a “romper el cifrado”.

La exposición de la clave pública es el verdadero vector de ataque en Bitcoin

Bitcoin usa sistemas de firma ECDSA y Schnorr para verificar el control sobre los pares de claves. En este modelo, los fondos se mueven mediante la creación de firmas reconocidas por la red como válidas. Por lo tanto, la exposición de la clave pública se vuelve un riesgo crítico.

Muchos formatos de direcciones usan el hash de la clave pública, lo que significa que la clave pública en sí no se revela antes de gastar los fondos. Esto reduce la ventana de tiempo en la que un atacante puede usar el algoritmo de Shor para calcular la clave privada. Sin embargo, ciertos tipos de scripts exponen la clave pública con anticipación, y la reutilización de direcciones puede convertir una exposición única en un objetivo persistente.

El proyecto de código abierto “Bitcoin Risk List” de Project Eleven rastrea estas exposiciones. Este proyecto escanea periódicamente y ha identificado que aproximadamente 6.7 millones de BTC están en direcciones con la clave pública expuesta, lo que representa una amenaza potencial para atacantes con capacidad de usar Shor.

Qubits físicos: del riesgo teórico a la destrucción práctica, una brecha enorme

En el nivel técnico, existe una gran diferencia entre la teoría y la realidad. Romper la criptografía de curva elíptica de 256 bits requiere aproximadamente 2330 qubits lógicos (estimación máxima). Pero esto es solo la mitad de la historia.

El número de qubits físicos necesarios es mucho mayor. Según la estimación de Litinski 2023, para recuperar una clave privada de curva elíptica de 256 bits usando qubits físicos, se necesitan alrededor de 6.9 millones de qubits físicos, con un tiempo de cálculo de unos 10 minutos. Para completar este cálculo en un día, la estimación ronda los 13 millones de qubits físicos. Para hacerlo en una hora, se requieren aproximadamente 317 millones de qubits físicos.

La cantidad tan enorme de qubits físicos refleja la realidad actual: la cantidad de recursos necesarios crece exponencialmente al traducir algoritmos abstractos en hardware funcional. La sobrecarga introducida por corrección de errores cuánticos y mecanismos de tolerancia a fallos es el verdadero cuello de botella.

El factor tiempo determina la gravedad de la amenaza

La utilidad de la computación cuántica depende del tiempo de ejecución. Si la recuperación de la clave puede hacerse en el tiempo que tarda en generarse un bloque (unos 10 minutos), el atacante competirá por gastar la salida pública en lugar de reescribir el consenso histórico. Esto cambia completamente la evaluación del riesgo.

Las discusiones sobre la ruptura de hash a menudo se confunden. La verdadera palanca cuántica es el algoritmo de Grover, que proporciona una aceleración cuadrática en búsquedas de fuerza bruta, no una destrucción exponencial de logaritmos discretos. Los estudios del NIST sobre el costo real de ataques estilo Grover muestran que los costos de corrección de errores y consideraciones a nivel de sistema mantienen el costo de romper SHA-256 en torno a 2^128 operaciones, muy lejos de la dificultad de romper el logaritmo discreto en ECC.

Estrategias de respuesta: actualización de protocolos y planificación a largo plazo

Fuera de Bitcoin, el NIST ya ha estandarizado primitivas post-cuánticas como ML-KEM (FIPS 203) como parte de un plan de migración más amplio. Dentro del ecosistema de Bitcoin, se han propuesto BIP 360 (que sugiere “pagar a hashes resistentes a la cuántica”) y qbip.org aboga por desactivar gradualmente las firmas antiguas para estimular la migración.

El reciente roadmap empresarial que presenta esto como un desafío de infraestructura y no como una emergencia ofrece pistas. IBM, en un informe reciente, discute avances en componentes de corrección de errores cuánticos y confirma que la ruta hacia sistemas tolerantes a fallos es alcanzable alrededor de 2029. Otro informe indica que los algoritmos clave de corrección de errores de IBM pueden ejecutarse en chips AMD estándar, lo que muestra avances en el ecosistema hardware.

Indicadores medibles en lugar de predicciones temporales

Ver la afirmación “los ordenadores cuánticos romperán Bitcoin” como un error conceptual y de mecanismo. Los indicadores realmente importantes incluyen: qué proporción del conjunto UTXO tiene la clave pública expuesta; cómo reaccionan las carteras ante esta exposición; qué tan rápido puede la red implementar pagos resistentes a la cuántica, manteniendo las restricciones de validación y el equilibrio del mercado de tarifas.

El seguimiento de Project Eleven muestra que actualmente unos 6.7 millones de BTC están en direcciones “cuánticamente vulnerables”. Con la adopción de Taproot, estos valores evolucionarán con el uso de nuevos tipos de transacciones. Lo clave es que estas cifras pueden medirse ahora mismo, sin necesidad de predecir el cronograma de la tecnología cuántica. Bitcoin enfrenta un desafío de gestión de migraciones, no una catástrofe inminente.

BTC3,32%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)