El temor de que los ordenadores cuánticos puedan de repente hacer que la tecnología blockchain quede obsoleta se ha convertido en algo generalizado. Los titulares advierten de un colapso criptográfico inminente, lo que ha llevado a pedir una migración urgente a algoritmos de criptografía post-cuántica. Sin embargo, esta ansiedad generalizada confunde amenazas distintas con cronogramas muy diferentes. Entender la realidad—distinguir los riesgos genuinos de los temores especulativos—es esencial para cualquiera que construya o asegure sistemas blockchain. La evaluación honesta: sí, los ordenadores cuánticos representan una amenaza real para la criptografía blockchain, pero no la amenaza existencial y a corto plazo que muchos suponen.
Los ordenadores cuánticos todavía están a décadas de romper el cifrado
El mito más persistente en torno a la computación cuántica es la urgencia de su amenaza. Un ordenador cuántico criptográficamente relevante (CRQC)—uno capaz de ejecutar el algoritmo de Shor para romper RSA o cifrado de curva elíptica—no llegará en los próximos 5-10 años, independientemente de los titulares recientes que afirman lo contrario.
Los sistemas cuánticos actuales enfrentan enormes obstáculos de ingeniería. Plataformas como iones atrapados, qubits superconductores y sistemas de átomos neutros típicamente operan con 1,000-3,000 qubits físicos, pero estos números son engañosos. Estos sistemas carecen de la conectividad entre qubits y la fidelidad en las puertas necesarias para la computación criptanalítica. Lo más importante, no han demostrado corrección de errores a escala: ningún sistema ha mostrado circuitos de corrección de errores persistentes con más de unos pocos qubits lógicos, y mucho menos los miles de qubits lógicos de alta fidelidad y tolerantes a fallos necesarios para ejecutar el algoritmo de Shor. La brecha entre las capacidades actuales y el análisis criptográfico práctico sigue siendo enorme—varias órdenes de magnitud tanto en cantidad de qubits como en fidelidad.
La confusión también proviene en parte de un marketing engañoso en los anuncios cuánticos. Cuando las empresas afirman haber logrado “miles de qubits lógicos”, a menudo se refieren a qubits que solo pueden realizar operaciones Clifford—operaciones que se simulan eficientemente en ordenadores clásicos. Estas no pueden ejecutar el algoritmo de Shor. De manera similar, las demostraciones de “ventaja cuántica” en tareas artificiales no se traducen en una amenaza criptográfica. El número 15 aparece constantemente en experimentos de factorización cuántica no porque los investigadores estén progresando, sino porque factorizar 15 módulo 15 es aritméticamente trivial; incluso factorizar 21 requiere atajos que la mayoría de las demostraciones no reconocerán.
Incluso Scott Aaronson, un destacado investigador en computación cuántica, reconoció esta brecha cuando sugirió que un ordenador cuántico tolerante a fallos podría ejecutar el algoritmo de Shor antes de las próximas elecciones presidenciales de EE. UU.—y luego aclaró inmediatamente que tal sistema que factorice 15 sería un hito, no una amenaza criptográfica.
La conclusión sigue siendo clara: a menos que la computación cuántica experimente avances que fundamentalmente superen todos los planes actuales, los ordenadores cuánticos relevantes para el cifrado no existirán en muchos años. Incluso la fecha límite del gobierno de EE. UU. para completar las transiciones post-cuánticas en 2035 no es una predicción de que los ordenadores cuánticos amenazarán la criptografía para entonces—simplemente es un cronograma razonable para completar una migración de infraestructura masiva.
Ataques HNDL: La asimetría entre cifrado y firmas digitales
Donde la amenaza cuántica sí exige atención es en los ataques “Harvest-Now-Decrypt-Later” (HNDL). Este modelo de amenaza es engañosamente simple: un adversario (como un estado-nación) intercepta y almacena comunicaciones cifradas hoy, y luego las descifra en 20 o 30 años cuando lleguen los ordenadores cuánticos. Datos con requisitos de confidencialidad a largo plazo—comunicaciones gubernamentales, registros médicos, datos financieros—no podrán recuperarse si se ven comprometidos retroactivamente.
Sin embargo, esta urgencia se aplica casi exclusivamente al cifrado, no a las firmas digitales en las que realmente se basan las blockchains. Aquí radica una distinción crítica que la mayoría de los análisis malinterpretan.
Las firmas digitales no ocultan secretos que puedan ser descifrados retroactivamente. Cuando firmas una transacción con tu clave privada, la firma no contiene información cifrada que espere ser descifrada en el futuro; es una prueba criptográfica de que autorizaste la transacción. Las firmas pasadas no pueden ser falsificadas retroactivamente porque no hay información confidencial oculta en ellas para extraer. Una firma creada antes de que existiera un ordenador cuántico sigue siendo válida—simplemente prueba que firmaste el mensaje cuando poseías la clave privada.
Esto explica por qué empresas como Chrome y Cloudflare implementaron inmediatamente cifrado híbrido X25519+ML-KEM para TLS, mientras que la adopción de firmas digitales post-cuánticas sigue siendo medida y deliberada. Apple iMessage y Signal también priorizaron el cifrado híbrido mediante los protocolos PQ3 y PQXDH. La urgencia del cifrado es real; para las firmas, no lo es.
La mayoría de los análisis sobre blockchain—incluso de fuentes confiables como la Reserva Federal—han afirmado erróneamente que Bitcoin es vulnerable a ataques HNDL. Esto es incorrecto. Las transacciones de Bitcoin son públicas en la blockchain; la amenaza cuántica para Bitcoin es la falsificación de firmas (derivar la clave privada para robar monedas), no descifrar los datos de transacción disponibles públicamente. La preocupación HNDL simplemente no se aplica a blockchains que no priorizan la privacidad.
Cómo enfrentan diferentes blockchains diferentes riesgos cuánticos
El perfil de amenaza cuántica varía drásticamente según el diseño y propósito de cada blockchain.
Blockchains sin privacidad (Bitcoin, Ethereum): Estos sistemas dependen de firmas digitales para autorizar transacciones, no de cifrado. No son vulnerables a ataques HNDL. Su riesgo cuántico principal es la futura falsificación de firmas una vez que emerja el CRQC. Esto es un riesgo real—pero que llegará en décadas, con tiempo suficiente para migrar los protocolos si se planifica cuidadosamente.
Blockchains enfocados en la privacidad (Monero, Zcash): Estos cifran u ocultan destinatarios y cantidades de transacción. Cuando los ordenadores cuánticos rompen la criptografía de curva elíptica, esta confidencialidad puede ser comprometida retroactivamente. Un adversario equipado con cuánticos podría desanonimizar todo el historial de transacciones. En el caso de Monero, el grafo de transacciones cifrado en sí mismo permitiría reconstruir patrones de gasto de forma retrospectiva. Esta vulnerabilidad justifica la adopción temprana de algoritmos criptográficos post-cuánticos para cadenas de privacidad—haciendo de esta una clase de blockchain donde los ataques HNDL representan una urgencia real a corto plazo.
Sistemas de conocimiento cero: Sorprendentemente, los zkSNARKs (argumentos no interactivos breves de conocimiento cero) están en gran medida protegidos contra ataques cuánticos. Su propiedad de conocimiento cero asegura que las pruebas no revelan información sobre el testigo secreto, incluso ante adversarios cuánticos. Cualquier prueba zkSNARK generada antes de la existencia de ordenadores cuánticos sigue siendo criptográficamente sólida—la afirmación probada es absolutamente verdadera. Los ordenadores cuánticos futuros no podrán falsificar pruebas de conocimiento cero creadas en el pasado porque no hay información confidencial codificada en la prueba misma para extraer.
Esta asimetría significa que las blockchains que dependen de autorización basada en firmas tienen perfiles de riesgo cuántico fundamentalmente diferentes a las que cifran datos. Tratar ambas de manera idéntica genera una falsa sensación de urgencia.
Los costos prácticos y riesgos de los algoritmos de firma post-cuántica
Si las firmas post-cuánticas no son urgentemente necesarias, ¿por qué no implementarlas de todos modos? La respuesta radica en los costos reales y en la inmadurez de los algoritmos actuales.
Los enfoques post-cuánticos se basan en diversas suposiciones matemáticas: esquemas basados en retículas, hash, sistemas multivariados, y sistemas basados en isogenias. El desafío fundamental es que una estructura matemática adicional permite un mejor rendimiento, pero también crea más espacio para ataques criptanalíticos. Esto genera una tensión inherente: supuestos de seguridad más fuertes ofrecen mejor rendimiento, pero mayor riesgo de que en algún momento sean rotos.
Firmas basadas en hash ofrecen la máxima seguridad conservadora—estamos muy confiados en que los ordenadores cuánticos no podrán romperlas. Pero también son las menos eficientes: los esquemas hash estandarizados por NIST superan las 7-8 KB por firma, aproximadamente 100 veces más grandes que las firmas de curva elíptica de 64 bytes actuales.
Esquemas basados en retículas como ML-DSA (antes Dilithium) representan el foco actual para despliegue en el mundo real. Las firmas varían entre 2.4 KB y 4.6 KB—un aumento de 40-70 veces respecto a las firmas actuales. El coste de Falcon es ligeramente menor (666 bytes para Falcon-512), pero implica operaciones de punto flotante complejas que Thomas Pornin, uno de los creadores de Falcon, llamó “el algoritmo criptográfico más complejo que he implementado”. Múltiples ataques de canal lateral han logrado extraer claves secretas de implementaciones de Falcon.
Implementar algoritmos basados en retículas introduce una superficie adicional de seguridad. Las implementaciones de ML-DSA requieren protección cuidadosa contra ataques de canal lateral y inyección de fallos. La aritmética en punto flotante de Falcon en tiempo constante es notoriamente difícil de asegurar. Estos riesgos de implementación—no los ordenadores cuánticos—plantean amenazas inmediatas a los sistemas que desplieguen firmas post-cuánticas prematuramente.
La historia ofrece una lección sobria: Rainbow (un esquema de firma multivariado) y SIKE/SIDH (encriptación basada en isogenias) fueron considerados en su momento los principales candidatos post-cuánticos durante el proceso de estandarización del NIST. Ambos fueron finalmente rotos de forma clásica—usando ordenadores actuales, no cuánticos—invalidando años de investigación y planificación de despliegue.
Esta historia ilustra un principio crítico: apresurarse a desplegar algoritmos de criptografía post-cuántica inmaduros introduce más riesgo de seguridad inmediato que los ordenadores cuánticos distantes. La infraestructura de internet, por ejemplo, ha avanzado con calma en la migración de firmas—el cambio de MD5 y SHA-1, que están completamente rotos, tomó años a pesar de estar siendo activamente comprometidos. Las blockchains, pese a su capacidad de actualizarse más rápido que la infraestructura tradicional, aún enfrentan riesgos significativos por migraciones prematuras.
Problema único de Bitcoin: gobernanza, no física cuántica
Mientras que la mayoría de las blockchains enfrentan riesgos cuánticos medidos en décadas, Bitcoin enfrenta un problema distinto que llegará mucho antes. Pero la urgencia no proviene de la computación cuántica—sino de la estructura de gobernanza de Bitcoin y sus decisiones de diseño histórico.
Las primeras transacciones de Bitcoin usaron salidas pay-to-public-key, exponiendo directamente las claves públicas en la cadena. Estas claves expuestas no pueden ocultarse tras funciones hash antes de ser gastadas. Para los poseedores de Bitcoin que reutilizan direcciones o usan direcciones Taproot (que también exponen claves públicas), un ordenador cuántico capaz de derivar claves privadas se convierte en una amenaza real en cuanto exista uno. Se estima que millones de Bitcoin—potencialmente con un valor de decenas de miles de millones en precios actuales—caen en esta categoría vulnerable.
El problema central es la imposibilidad pasiva: Bitcoin no puede migrar automáticamente las monedas vulnerables a direcciones resistentes a cuánticos. Los usuarios deben mover activamente sus fondos, y muchos de los primeros poseedores de Bitcoin están inactivos, ausentes o fallecidos. Algunas estimaciones sugieren que cantidades masivas de Bitcoin temprano están efectivamente abandonadas.
Esto genera dos pesadillas de gobernanza. Primero, la comunidad de Bitcoin debe alcanzar consenso sobre cambios en el protocolo—un desafío de coordinación notoriamente difícil. Segundo, incluso después de desplegar herramientas de migración, el movimiento real de monedas vulnerables a direcciones post-cuánticas depende enteramente de la acción individual del usuario. A diferencia de las billeteras inteligentes programables de Ethereum (que pueden actualizar automáticamente su lógica de autenticación), las cuentas externas de Bitcoin no pueden hacer una transición pasiva a la seguridad post-cuántica. Las monedas simplemente permanecen, vulnerables a cuánticos, indefinidamente.
Además, la limitación en el rendimiento de transacciones de Bitcoin crea una presión logística. Incluso si las herramientas de migración se finalizan y todos los usuarios cooperan perfectamente, mover miles de millones de dólares en monedas a direcciones seguras a prueba de cuánticos con la tasa actual de transacciones de Bitcoin requeriría meses o años. Multiplica esto por la cantidad de direcciones vulnerables, y el desafío operativo se vuelve extraordinario.
La verdadera amenaza cuántica para Bitcoin es, por tanto, social y organizacional, no criptográfica. Bitcoin necesita comenzar a planear su migración ahora—no porque los ordenadores cuánticos lleguen en 2026 o 2030, sino porque la gobernanza, el consenso, la coordinación y la logística técnica necesarias para migrar con éxito miles de millones de dólares en monedas vulnerables consumirán años de esfuerzo.
La prioridad de seguridad inmediata: riesgos de implementación, no ordenadores cuánticos
Aquí hay una realidad que a menudo se pasa por alto en los análisis de amenazas cuánticas: los errores de implementación representan un riesgo de seguridad mucho más apremiante que los ordenadores cuánticos en los próximos años.
Para las firmas post-cuánticas, los ataques de canal lateral y de inyección de fallos son amenazas bien documentadas. Estos ataques extraen claves secretas de sistemas desplegados en tiempo real—no en años futuros, sino hoy. La comunidad criptográfica dedicará años a identificar y corregir errores de procedimiento en implementaciones de zkSNARKs y a fortalecer las firmas post-cuánticas contra estos ataques a nivel de implementación.
Para las blockchains de privacidad que despliegan algoritmos criptográficos post-cuánticos, el riesgo principal son errores de programa—bugs en implementaciones criptográficas complejas. Un esquema de firma clásico bien implementado y auditado sigue siendo mucho más seguro que uno post-cuántico desplegado apresuradamente con errores o vulnerabilidades de implementación.
Esto sugiere un orden de prioridades claro: los equipos de blockchain deben centrarse en auditar, hacer fuzzing, verificar formalmente y aplicar enfoques de seguridad en profundidad antes de apresurarse a desplegar primitivas criptográficas post-cuánticas. La amenaza cuántica es real, pero lejana; los errores de implementación son reales e inmediatos.
Un marco práctico: siete pasos hacia adelante
Dadas estas realidades, ¿qué deberían hacer realmente los equipos de blockchain, los responsables políticos y los operadores de infraestructura?
Desplegar cifrado híbrido de inmediato. Para cualquier sistema que requiera confidencialidad a largo plazo, combine esquemas post-cuánticos (como ML-KEM) con esquemas existentes (como X25519) simultáneamente. Esto protege contra ataques HNDL mientras cubre posibles debilidades en soluciones post-cuánticas inmaduras. Los enfoques híbridos ya han sido adoptados por navegadores principales, CDN y aplicaciones de mensajería.
Usar firmas basadas en hash para actualizaciones de baja frecuencia. Actualizaciones de firmware, parches de software y otras operaciones de firma poco frecuentes deben adoptar inmediatamente firmas basadas en hash híbridas. La penalización en tamaño de firma es aceptable para usos poco frecuentes, y esto proporciona un mecanismo de respaldo conservador en caso de que los ordenadores cuánticos lleguen antes de lo esperado.
Planificar, pero no apresurarse en la implementación de firmas post-cuánticas en blockchains. Seguir el enfoque medido de la infraestructura de internet—dar tiempo a que los esquemas de firma post-cuánticos maduren. Permitir que los investigadores identifiquen vulnerabilidades, mejoren el rendimiento y desarrollen mejores técnicas de agregación. Para Bitcoin, esto implica definir políticas de migración y planear cómo manejar fondos abandonados vulnerables a cuánticos. Para otras blockchains de capa 1, significa comenzar a diseñar arquitecturas que soporten firmas más grandes sin desplegar prematuramente.
Priorizar cadenas de privacidad para una migración temprana. Las blockchains que cifran u ocultan detalles de transacción enfrentan amenazas HNDL genuinas. Si el rendimiento lo permite, estas cadenas deberían migrar a algoritmos criptográficos post-cuánticos antes que los sistemas que solo preservan la privacidad, o adoptar esquemas híbridos combinando algoritmos clásicos y post-cuánticos.
Adoptar la abstracción de cuentas y la flexibilidad en firmas. La lección arquitectónica del análisis de amenazas cuánticas es clara: acoplar estrictamente la identidad de la cuenta a primitivas criptográficas específicas crea dolores de migración. Las blockchains deberían desacoplar la identidad de la cuenta de esquemas de firma particulares, permitiendo que las cuentas actualicen su lógica de autenticación sin perder el historial en la cadena. La transición hacia billeteras inteligentes y capas de abstracción similares en Ethereum y otras cadenas refleja este principio.
Invertir ahora en fundamentos de seguridad. Auditar implementaciones de contratos inteligentes y circuitos zkSNARK. Implementar verificación formal. Desplegar fuzzing y pruebas de canal lateral. Estas mejoras de seguridad a corto plazo ofrecen un retorno mucho mayor que una migración prematura a post-cuántico.
Mantenerse informado críticamente sobre el progreso cuántico. Los próximos años verán numerosos anuncios y hitos en computación cuántica. Trátelos como informes de progreso que requieren evaluación escéptica, no como indicios para actuar de inmediato. Cada hito representa uno de muchos puentes restantes hacia ordenadores cuánticos relevantes criptográficamente. Pueden ocurrir avances sorprendentes, pero también existen cuellos de botella fundamentales en la escalabilidad. Las recomendaciones basadas en cronogramas actuales siguen siendo robustas frente a estas incertidumbres.
Conclusión: alineación, no pánico
La amenaza cuántica a la criptografía blockchain es real y requiere una planificación seria. Pero exige algo diferente a los llamados urgentes y totales de migración. Requiere alineación entre los cronogramas reales de amenaza y la urgencia genuina—distinguir entre riesgos teóricos que llegarán en décadas y vulnerabilidades de seguridad inmediatas que demandan atención hoy.
Las blockchains construidas con planificación cuidadosa, soluciones post-cuánticas maduras desplegadas con prudencia y fundamentos de seguridad a corto plazo fortalecidos navegarán con éxito la transición cuántica. Aquellos que apresuren la implementación de algoritmos inmaduros basados en cronogramas de amenaza inflados arriesgan introducir vulnerabilidades más inmediatas que las que temen de los ordenadores cuánticos distantes. El camino a seguir no es el pánico—es la paciencia, la planificación y la priorización.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Computación cuántica y blockchain: por qué la amenaza es real pero la línea de tiempo no lo es
El temor de que los ordenadores cuánticos puedan de repente hacer que la tecnología blockchain quede obsoleta se ha convertido en algo generalizado. Los titulares advierten de un colapso criptográfico inminente, lo que ha llevado a pedir una migración urgente a algoritmos de criptografía post-cuántica. Sin embargo, esta ansiedad generalizada confunde amenazas distintas con cronogramas muy diferentes. Entender la realidad—distinguir los riesgos genuinos de los temores especulativos—es esencial para cualquiera que construya o asegure sistemas blockchain. La evaluación honesta: sí, los ordenadores cuánticos representan una amenaza real para la criptografía blockchain, pero no la amenaza existencial y a corto plazo que muchos suponen.
Los ordenadores cuánticos todavía están a décadas de romper el cifrado
El mito más persistente en torno a la computación cuántica es la urgencia de su amenaza. Un ordenador cuántico criptográficamente relevante (CRQC)—uno capaz de ejecutar el algoritmo de Shor para romper RSA o cifrado de curva elíptica—no llegará en los próximos 5-10 años, independientemente de los titulares recientes que afirman lo contrario.
Los sistemas cuánticos actuales enfrentan enormes obstáculos de ingeniería. Plataformas como iones atrapados, qubits superconductores y sistemas de átomos neutros típicamente operan con 1,000-3,000 qubits físicos, pero estos números son engañosos. Estos sistemas carecen de la conectividad entre qubits y la fidelidad en las puertas necesarias para la computación criptanalítica. Lo más importante, no han demostrado corrección de errores a escala: ningún sistema ha mostrado circuitos de corrección de errores persistentes con más de unos pocos qubits lógicos, y mucho menos los miles de qubits lógicos de alta fidelidad y tolerantes a fallos necesarios para ejecutar el algoritmo de Shor. La brecha entre las capacidades actuales y el análisis criptográfico práctico sigue siendo enorme—varias órdenes de magnitud tanto en cantidad de qubits como en fidelidad.
La confusión también proviene en parte de un marketing engañoso en los anuncios cuánticos. Cuando las empresas afirman haber logrado “miles de qubits lógicos”, a menudo se refieren a qubits que solo pueden realizar operaciones Clifford—operaciones que se simulan eficientemente en ordenadores clásicos. Estas no pueden ejecutar el algoritmo de Shor. De manera similar, las demostraciones de “ventaja cuántica” en tareas artificiales no se traducen en una amenaza criptográfica. El número 15 aparece constantemente en experimentos de factorización cuántica no porque los investigadores estén progresando, sino porque factorizar 15 módulo 15 es aritméticamente trivial; incluso factorizar 21 requiere atajos que la mayoría de las demostraciones no reconocerán.
Incluso Scott Aaronson, un destacado investigador en computación cuántica, reconoció esta brecha cuando sugirió que un ordenador cuántico tolerante a fallos podría ejecutar el algoritmo de Shor antes de las próximas elecciones presidenciales de EE. UU.—y luego aclaró inmediatamente que tal sistema que factorice 15 sería un hito, no una amenaza criptográfica.
La conclusión sigue siendo clara: a menos que la computación cuántica experimente avances que fundamentalmente superen todos los planes actuales, los ordenadores cuánticos relevantes para el cifrado no existirán en muchos años. Incluso la fecha límite del gobierno de EE. UU. para completar las transiciones post-cuánticas en 2035 no es una predicción de que los ordenadores cuánticos amenazarán la criptografía para entonces—simplemente es un cronograma razonable para completar una migración de infraestructura masiva.
Ataques HNDL: La asimetría entre cifrado y firmas digitales
Donde la amenaza cuántica sí exige atención es en los ataques “Harvest-Now-Decrypt-Later” (HNDL). Este modelo de amenaza es engañosamente simple: un adversario (como un estado-nación) intercepta y almacena comunicaciones cifradas hoy, y luego las descifra en 20 o 30 años cuando lleguen los ordenadores cuánticos. Datos con requisitos de confidencialidad a largo plazo—comunicaciones gubernamentales, registros médicos, datos financieros—no podrán recuperarse si se ven comprometidos retroactivamente.
Sin embargo, esta urgencia se aplica casi exclusivamente al cifrado, no a las firmas digitales en las que realmente se basan las blockchains. Aquí radica una distinción crítica que la mayoría de los análisis malinterpretan.
Las firmas digitales no ocultan secretos que puedan ser descifrados retroactivamente. Cuando firmas una transacción con tu clave privada, la firma no contiene información cifrada que espere ser descifrada en el futuro; es una prueba criptográfica de que autorizaste la transacción. Las firmas pasadas no pueden ser falsificadas retroactivamente porque no hay información confidencial oculta en ellas para extraer. Una firma creada antes de que existiera un ordenador cuántico sigue siendo válida—simplemente prueba que firmaste el mensaje cuando poseías la clave privada.
Esto explica por qué empresas como Chrome y Cloudflare implementaron inmediatamente cifrado híbrido X25519+ML-KEM para TLS, mientras que la adopción de firmas digitales post-cuánticas sigue siendo medida y deliberada. Apple iMessage y Signal también priorizaron el cifrado híbrido mediante los protocolos PQ3 y PQXDH. La urgencia del cifrado es real; para las firmas, no lo es.
La mayoría de los análisis sobre blockchain—incluso de fuentes confiables como la Reserva Federal—han afirmado erróneamente que Bitcoin es vulnerable a ataques HNDL. Esto es incorrecto. Las transacciones de Bitcoin son públicas en la blockchain; la amenaza cuántica para Bitcoin es la falsificación de firmas (derivar la clave privada para robar monedas), no descifrar los datos de transacción disponibles públicamente. La preocupación HNDL simplemente no se aplica a blockchains que no priorizan la privacidad.
Cómo enfrentan diferentes blockchains diferentes riesgos cuánticos
El perfil de amenaza cuántica varía drásticamente según el diseño y propósito de cada blockchain.
Blockchains sin privacidad (Bitcoin, Ethereum): Estos sistemas dependen de firmas digitales para autorizar transacciones, no de cifrado. No son vulnerables a ataques HNDL. Su riesgo cuántico principal es la futura falsificación de firmas una vez que emerja el CRQC. Esto es un riesgo real—pero que llegará en décadas, con tiempo suficiente para migrar los protocolos si se planifica cuidadosamente.
Blockchains enfocados en la privacidad (Monero, Zcash): Estos cifran u ocultan destinatarios y cantidades de transacción. Cuando los ordenadores cuánticos rompen la criptografía de curva elíptica, esta confidencialidad puede ser comprometida retroactivamente. Un adversario equipado con cuánticos podría desanonimizar todo el historial de transacciones. En el caso de Monero, el grafo de transacciones cifrado en sí mismo permitiría reconstruir patrones de gasto de forma retrospectiva. Esta vulnerabilidad justifica la adopción temprana de algoritmos criptográficos post-cuánticos para cadenas de privacidad—haciendo de esta una clase de blockchain donde los ataques HNDL representan una urgencia real a corto plazo.
Sistemas de conocimiento cero: Sorprendentemente, los zkSNARKs (argumentos no interactivos breves de conocimiento cero) están en gran medida protegidos contra ataques cuánticos. Su propiedad de conocimiento cero asegura que las pruebas no revelan información sobre el testigo secreto, incluso ante adversarios cuánticos. Cualquier prueba zkSNARK generada antes de la existencia de ordenadores cuánticos sigue siendo criptográficamente sólida—la afirmación probada es absolutamente verdadera. Los ordenadores cuánticos futuros no podrán falsificar pruebas de conocimiento cero creadas en el pasado porque no hay información confidencial codificada en la prueba misma para extraer.
Esta asimetría significa que las blockchains que dependen de autorización basada en firmas tienen perfiles de riesgo cuántico fundamentalmente diferentes a las que cifran datos. Tratar ambas de manera idéntica genera una falsa sensación de urgencia.
Los costos prácticos y riesgos de los algoritmos de firma post-cuántica
Si las firmas post-cuánticas no son urgentemente necesarias, ¿por qué no implementarlas de todos modos? La respuesta radica en los costos reales y en la inmadurez de los algoritmos actuales.
Los enfoques post-cuánticos se basan en diversas suposiciones matemáticas: esquemas basados en retículas, hash, sistemas multivariados, y sistemas basados en isogenias. El desafío fundamental es que una estructura matemática adicional permite un mejor rendimiento, pero también crea más espacio para ataques criptanalíticos. Esto genera una tensión inherente: supuestos de seguridad más fuertes ofrecen mejor rendimiento, pero mayor riesgo de que en algún momento sean rotos.
Firmas basadas en hash ofrecen la máxima seguridad conservadora—estamos muy confiados en que los ordenadores cuánticos no podrán romperlas. Pero también son las menos eficientes: los esquemas hash estandarizados por NIST superan las 7-8 KB por firma, aproximadamente 100 veces más grandes que las firmas de curva elíptica de 64 bytes actuales.
Esquemas basados en retículas como ML-DSA (antes Dilithium) representan el foco actual para despliegue en el mundo real. Las firmas varían entre 2.4 KB y 4.6 KB—un aumento de 40-70 veces respecto a las firmas actuales. El coste de Falcon es ligeramente menor (666 bytes para Falcon-512), pero implica operaciones de punto flotante complejas que Thomas Pornin, uno de los creadores de Falcon, llamó “el algoritmo criptográfico más complejo que he implementado”. Múltiples ataques de canal lateral han logrado extraer claves secretas de implementaciones de Falcon.
Implementar algoritmos basados en retículas introduce una superficie adicional de seguridad. Las implementaciones de ML-DSA requieren protección cuidadosa contra ataques de canal lateral y inyección de fallos. La aritmética en punto flotante de Falcon en tiempo constante es notoriamente difícil de asegurar. Estos riesgos de implementación—no los ordenadores cuánticos—plantean amenazas inmediatas a los sistemas que desplieguen firmas post-cuánticas prematuramente.
La historia ofrece una lección sobria: Rainbow (un esquema de firma multivariado) y SIKE/SIDH (encriptación basada en isogenias) fueron considerados en su momento los principales candidatos post-cuánticos durante el proceso de estandarización del NIST. Ambos fueron finalmente rotos de forma clásica—usando ordenadores actuales, no cuánticos—invalidando años de investigación y planificación de despliegue.
Esta historia ilustra un principio crítico: apresurarse a desplegar algoritmos de criptografía post-cuántica inmaduros introduce más riesgo de seguridad inmediato que los ordenadores cuánticos distantes. La infraestructura de internet, por ejemplo, ha avanzado con calma en la migración de firmas—el cambio de MD5 y SHA-1, que están completamente rotos, tomó años a pesar de estar siendo activamente comprometidos. Las blockchains, pese a su capacidad de actualizarse más rápido que la infraestructura tradicional, aún enfrentan riesgos significativos por migraciones prematuras.
Problema único de Bitcoin: gobernanza, no física cuántica
Mientras que la mayoría de las blockchains enfrentan riesgos cuánticos medidos en décadas, Bitcoin enfrenta un problema distinto que llegará mucho antes. Pero la urgencia no proviene de la computación cuántica—sino de la estructura de gobernanza de Bitcoin y sus decisiones de diseño histórico.
Las primeras transacciones de Bitcoin usaron salidas pay-to-public-key, exponiendo directamente las claves públicas en la cadena. Estas claves expuestas no pueden ocultarse tras funciones hash antes de ser gastadas. Para los poseedores de Bitcoin que reutilizan direcciones o usan direcciones Taproot (que también exponen claves públicas), un ordenador cuántico capaz de derivar claves privadas se convierte en una amenaza real en cuanto exista uno. Se estima que millones de Bitcoin—potencialmente con un valor de decenas de miles de millones en precios actuales—caen en esta categoría vulnerable.
El problema central es la imposibilidad pasiva: Bitcoin no puede migrar automáticamente las monedas vulnerables a direcciones resistentes a cuánticos. Los usuarios deben mover activamente sus fondos, y muchos de los primeros poseedores de Bitcoin están inactivos, ausentes o fallecidos. Algunas estimaciones sugieren que cantidades masivas de Bitcoin temprano están efectivamente abandonadas.
Esto genera dos pesadillas de gobernanza. Primero, la comunidad de Bitcoin debe alcanzar consenso sobre cambios en el protocolo—un desafío de coordinación notoriamente difícil. Segundo, incluso después de desplegar herramientas de migración, el movimiento real de monedas vulnerables a direcciones post-cuánticas depende enteramente de la acción individual del usuario. A diferencia de las billeteras inteligentes programables de Ethereum (que pueden actualizar automáticamente su lógica de autenticación), las cuentas externas de Bitcoin no pueden hacer una transición pasiva a la seguridad post-cuántica. Las monedas simplemente permanecen, vulnerables a cuánticos, indefinidamente.
Además, la limitación en el rendimiento de transacciones de Bitcoin crea una presión logística. Incluso si las herramientas de migración se finalizan y todos los usuarios cooperan perfectamente, mover miles de millones de dólares en monedas a direcciones seguras a prueba de cuánticos con la tasa actual de transacciones de Bitcoin requeriría meses o años. Multiplica esto por la cantidad de direcciones vulnerables, y el desafío operativo se vuelve extraordinario.
La verdadera amenaza cuántica para Bitcoin es, por tanto, social y organizacional, no criptográfica. Bitcoin necesita comenzar a planear su migración ahora—no porque los ordenadores cuánticos lleguen en 2026 o 2030, sino porque la gobernanza, el consenso, la coordinación y la logística técnica necesarias para migrar con éxito miles de millones de dólares en monedas vulnerables consumirán años de esfuerzo.
La prioridad de seguridad inmediata: riesgos de implementación, no ordenadores cuánticos
Aquí hay una realidad que a menudo se pasa por alto en los análisis de amenazas cuánticas: los errores de implementación representan un riesgo de seguridad mucho más apremiante que los ordenadores cuánticos en los próximos años.
Para las firmas post-cuánticas, los ataques de canal lateral y de inyección de fallos son amenazas bien documentadas. Estos ataques extraen claves secretas de sistemas desplegados en tiempo real—no en años futuros, sino hoy. La comunidad criptográfica dedicará años a identificar y corregir errores de procedimiento en implementaciones de zkSNARKs y a fortalecer las firmas post-cuánticas contra estos ataques a nivel de implementación.
Para las blockchains de privacidad que despliegan algoritmos criptográficos post-cuánticos, el riesgo principal son errores de programa—bugs en implementaciones criptográficas complejas. Un esquema de firma clásico bien implementado y auditado sigue siendo mucho más seguro que uno post-cuántico desplegado apresuradamente con errores o vulnerabilidades de implementación.
Esto sugiere un orden de prioridades claro: los equipos de blockchain deben centrarse en auditar, hacer fuzzing, verificar formalmente y aplicar enfoques de seguridad en profundidad antes de apresurarse a desplegar primitivas criptográficas post-cuánticas. La amenaza cuántica es real, pero lejana; los errores de implementación son reales e inmediatos.
Un marco práctico: siete pasos hacia adelante
Dadas estas realidades, ¿qué deberían hacer realmente los equipos de blockchain, los responsables políticos y los operadores de infraestructura?
Desplegar cifrado híbrido de inmediato. Para cualquier sistema que requiera confidencialidad a largo plazo, combine esquemas post-cuánticos (como ML-KEM) con esquemas existentes (como X25519) simultáneamente. Esto protege contra ataques HNDL mientras cubre posibles debilidades en soluciones post-cuánticas inmaduras. Los enfoques híbridos ya han sido adoptados por navegadores principales, CDN y aplicaciones de mensajería.
Usar firmas basadas en hash para actualizaciones de baja frecuencia. Actualizaciones de firmware, parches de software y otras operaciones de firma poco frecuentes deben adoptar inmediatamente firmas basadas en hash híbridas. La penalización en tamaño de firma es aceptable para usos poco frecuentes, y esto proporciona un mecanismo de respaldo conservador en caso de que los ordenadores cuánticos lleguen antes de lo esperado.
Planificar, pero no apresurarse en la implementación de firmas post-cuánticas en blockchains. Seguir el enfoque medido de la infraestructura de internet—dar tiempo a que los esquemas de firma post-cuánticos maduren. Permitir que los investigadores identifiquen vulnerabilidades, mejoren el rendimiento y desarrollen mejores técnicas de agregación. Para Bitcoin, esto implica definir políticas de migración y planear cómo manejar fondos abandonados vulnerables a cuánticos. Para otras blockchains de capa 1, significa comenzar a diseñar arquitecturas que soporten firmas más grandes sin desplegar prematuramente.
Priorizar cadenas de privacidad para una migración temprana. Las blockchains que cifran u ocultan detalles de transacción enfrentan amenazas HNDL genuinas. Si el rendimiento lo permite, estas cadenas deberían migrar a algoritmos criptográficos post-cuánticos antes que los sistemas que solo preservan la privacidad, o adoptar esquemas híbridos combinando algoritmos clásicos y post-cuánticos.
Adoptar la abstracción de cuentas y la flexibilidad en firmas. La lección arquitectónica del análisis de amenazas cuánticas es clara: acoplar estrictamente la identidad de la cuenta a primitivas criptográficas específicas crea dolores de migración. Las blockchains deberían desacoplar la identidad de la cuenta de esquemas de firma particulares, permitiendo que las cuentas actualicen su lógica de autenticación sin perder el historial en la cadena. La transición hacia billeteras inteligentes y capas de abstracción similares en Ethereum y otras cadenas refleja este principio.
Invertir ahora en fundamentos de seguridad. Auditar implementaciones de contratos inteligentes y circuitos zkSNARK. Implementar verificación formal. Desplegar fuzzing y pruebas de canal lateral. Estas mejoras de seguridad a corto plazo ofrecen un retorno mucho mayor que una migración prematura a post-cuántico.
Mantenerse informado críticamente sobre el progreso cuántico. Los próximos años verán numerosos anuncios y hitos en computación cuántica. Trátelos como informes de progreso que requieren evaluación escéptica, no como indicios para actuar de inmediato. Cada hito representa uno de muchos puentes restantes hacia ordenadores cuánticos relevantes criptográficamente. Pueden ocurrir avances sorprendentes, pero también existen cuellos de botella fundamentales en la escalabilidad. Las recomendaciones basadas en cronogramas actuales siguen siendo robustas frente a estas incertidumbres.
Conclusión: alineación, no pánico
La amenaza cuántica a la criptografía blockchain es real y requiere una planificación seria. Pero exige algo diferente a los llamados urgentes y totales de migración. Requiere alineación entre los cronogramas reales de amenaza y la urgencia genuina—distinguir entre riesgos teóricos que llegarán en décadas y vulnerabilidades de seguridad inmediatas que demandan atención hoy.
Las blockchains construidas con planificación cuidadosa, soluciones post-cuánticas maduras desplegadas con prudencia y fundamentos de seguridad a corto plazo fortalecidos navegarán con éxito la transición cuántica. Aquellos que apresuren la implementación de algoritmos inmaduros basados en cronogramas de amenaza inflados arriesgan introducir vulnerabilidades más inmediatas que las que temen de los ordenadores cuánticos distantes. El camino a seguir no es el pánico—es la paciencia, la planificación y la priorización.