Aspectos Clave
Las computadoras cuánticas podrían desencadenar desarrollos tecnológicos extraordinarios, pero también podrían debilitar la mayor parte de nuestra infraestructura de seguridad digital.
En teoría, las computadoras cuánticas podrían algún día ser capaces de romper los sistemas criptográficos que protegen las criptomonedas y otros sistemas digitales importantes.
Por ahora, las computadoras cuánticas no son lo suficientemente potentes como para romper las billeteras de Bitcoin o afectar la minería, por lo que las blockchains actuales siguen siendo seguras.
Muchos en el mundo cripto ya están trabajando en nuevas medidas de seguridad para mantenerse por delante de las posibles amenazas cuánticas en el futuro.
Introducción
Las computadoras cuánticas son máquinas poderosas que utilizan los principios de la mecánica cuántica para resolver ciertos problemas de manera mucho más eficiente que las computadoras convencionales. Si bien estas máquinas siguen siendo principalmente experimentales, su eventual desarrollo podría presentar nuevos desafíos a la seguridad digital actual, incluida la criptografía utilizada por Bitcoin y otras criptomonedas.
Este artículo explica cómo las computadoras cuánticas difieren de las computadoras clásicas, los riesgos que representan para las criptomonedas y la infraestructura digital, y los esfuerzos en curso para mitigar estas amenazas futuras.
Criptografía Asimétrica y Seguridad en Internet
La criptografía asimétrica (también conocida como criptografía de clave pública o PKC) es un componente crítico del ecosistema de criptomonedas y gran parte de Internet.
PKC utiliza un par de claves: una clave privada, que debe mantenerse en secreto, y una clave pública, que puede compartirse con otros. En las criptomonedas, los usuarios firman transacciones con claves privadas, y cualquier persona puede verificar la autenticidad utilizando la clave pública asociada.
Un sistema PKC se basa en algoritmos para generar pares de claves. Un buen algoritmo debe generar claves de una manera que haga increíblemente difícil calcular la clave privada a partir de la clave pública, pero muy fácil calcular la clave pública a partir de la clave privada.
En otras palabras, el sistema PKC depende de funciones matemáticas conocidas como "funciones de trampa". Estas son fáciles de realizar en una dirección (por ejemplo, generar una clave pública a partir de una clave privada), pero computacionalmente inviable en la dirección inversa (como derivar una clave privada a partir de una clave pública).
Si desea leer más sobre el tema, consulte Criptografía Simétrica vs. Asimétrica.
¿Pueden las Computadoras Cuánticas Romper Billeteras Cripto?
En teoría, sí. Realísticamente, aún no. Los algoritmos modernos utilizados en la seguridad cripto e internet tienen robustas funciones de trampa que no son "solucionables" en un marco de tiempo que sería factible para cualquier computadora existente. Tomaría cantidades inmensas de tiempo para que incluso las máquinas más poderosas realicen estos cálculos (más sobre esto a continuación).
Sin embargo, esto podría cambiar en el futuro con el desarrollo de computadoras cuánticas. Para entender por qué las computadoras cuánticas son tan poderosas, examinemos primero cómo funcionan las computadoras regulares.
Computadoras Clásicas
Las computadoras clásicas procesan información utilizando dígitos binarios, o bits, que pueden ser 0 o 1. Los cálculos complejos se realizan dividiendo problemas grandes en tareas más pequeñas, y aunque los sistemas modernos pueden ejecutar ciertas operaciones en paralelo, cada bit sigue existiendo solo en un estado de 0 o 1 (apagado o encendido).
Veamos el ejemplo de adivinar una clave criptográfica. Para una clave de 4 bits, hay 16 combinaciones posibles. Una computadora clásica necesitaría probar cada combinación una por una, como se muestra en la tabla a continuación.
Sin embargo, a medida que crece la longitud de la clave, el número de combinaciones posibles crece exponencialmente. En el ejemplo anterior, agregar un bit adicional para aumentar la longitud de la clave a 5 bits resultaría en 32 combinaciones posibles. Aumentarlo a 6 bits resultaría en 64 combinaciones posibles. A 256 bits, el número de combinaciones posibles se acerca al número estimado de átomos en el universo observable.
Es notable que la velocidad de las computadoras clásicas aumenta linealmente, por lo que el crecimiento exponencial en el espacio de claves supera con creces las mejoras en hardware. Se estima que tomaría al menos mil años para que un sistema de computación clásica adivinara una clave de 55 bits (aproximadamente 36 cuatrillones de combinaciones posibles).
A modo de referencia, el tamaño mínimo recomendado para una semilla utilizada en Bitcoin es de 128 bits, siendo muchas implementaciones de billetera de 256 bits, lo que hace que los ataques de fuerza bruta por parte de computadoras clásicas sean prácticamente imposibles.
Computadoras Cuánticas
Las computadoras cuánticas utilizan bits cuánticos, o qubits, que, a diferencia de los bits clásicos, pueden existir en una superposición de 0 y 1 simultáneamente. Esta propiedad única, así como el entrelazamiento cuántico, permite a las computadoras cuánticas procesar ciertos tipos de problemas de manera mucho más eficiente que las máquinas clásicas.
Dos de los algoritmos cuánticos más relevantes para la criptografía son:
Algoritmo de Shor: Permite la factorización eficiente de números grandes y el cálculo de logaritmos discretos, lo que podría eventualmente comprometer los criptosistemas de clave pública como RSA y la criptografía de curva elíptica (ECC), ampliamente utilizada en la tecnología blockchain.
Algoritmo de Grover: Proporciona un aumento cuadrático en la velocidad para buscar y forzar claves simétricas o valores hash, pero representa menos riesgo porque sus efectos pueden mitigarse simplemente duplicando el tamaño de las claves.
Sin embargo, es importante corregir un concepto erróneo común: las computadoras cuánticas no "intentan cada combinación a la vez". En cambio, utilizan interferencia y superposición para resolver ciertos problemas estructurados más rápido, pero no todos los tipos de problemas se benefician igualmente de las mejoras cuánticas.
Actualmente, las computadoras cuánticas a gran escala y tolerantes a fallas requeridas para amenazar la criptografía blockchain no existen y probablemente estén a años o incluso décadas de distancia, según la mayoría de los expertos.
Criptografía Resistente a Cuántica
El potencial de las computadoras cuánticas para romper la criptografía moderna ha impulsado una investigación significativa en nuevas formas de criptografía "post-cuántica" o resistente a cuántica. Estos son métodos criptográficos que se cree que son seguros incluso en presencia de adversarios cuánticos capaces.
Se están investigando varios tipos de criptografía post-cuántica, incluyendo:
Criptografía basada en redes
Criptografía basada en hash
Criptografía polinómica multivariante
Criptografía basada en códigos
Los organismos de normalización internacional, como NIST, están trabajando activamente para identificar y respaldar estos algoritmos resistentes a cuántica para que puedan ser ampliamente implementados antes de que las computadoras cuánticas a gran escala se conviertan en una realidad.
Para la criptografía simétrica, el algoritmo de Grover reduce a la mitad la fuerza efectiva de las claves. Esto significa que, por ejemplo, AES-256 proporcionaría 128 bits de seguridad contra un atacante cuántico, aún considerado fuerte. Por lo tanto, simplemente usar claves más largas puede mantener la seguridad para la encriptación simétrica.
Otra área de investigación es la distribución de claves cuánticas (QKD), que puede detectar la interceptación en los intercambios de claves utilizando propiedades cuánticas, aunque es un campo separado de la criptografía blockchain y presenta sus propios desafíos de implementación.
Computadoras Cuánticas y Minería de Bitcoin
La minería de Bitcoin depende de resolver acertijos hash criptográficos (usando funciones como SHA-256). Las computadoras cuánticas pueden aplicar el algoritmo de Grover para un aumento cuadrático en la búsqueda de hashes válidos. Sin embargo, esto no es ni de lejos tan poderoso como el aumento exponencial que proporciona el algoritmo de Shor contra sistemas de clave pública.
Como resultado, simplemente aumentar la dificultad o la longitud de las funciones hash podría contrarrestar las mejoras cuánticas en la minería. Además, la mayoría de los investigadores coinciden en que la computación cuántica no representa una amenaza existencial inminente para la minería de Bitcoin.
También vale la pena señalar que la efectividad de las computadoras cuánticas para la minería es teórica y, en la práctica, enfrenta muchos desafíos de ingeniería del mundo real.
Transición a Blockchains Resistentes a Cuántica
Mover las redes criptográficas a algoritmos resistentes a cuántica será un esfuerzo sustancial. Actualizar protocolos, billeteras e infraestructura requerirá coordinación global y participación activa de los usuarios. Asegurar una migración fluida, posiblemente incluyendo bifurcaciones duras o suaves, será técnicamente y logísticamente complejo, pero se considera esencial para la seguridad a largo plazo.
Es importante señalar que las claves públicas en la blockchain de Bitcoin solo se exponen después de que se gastan monedas desde una dirección. Las direcciones no gastadas, por lo tanto, son menos vulnerables de inmediato a los ataques cuánticos.
Reflexiones Finales
La computación cuántica es un campo activo con el potencial de interrumpir los estándares actuales de seguridad digital, incluidos los sistemas de criptografía de clave pública utilizados en Bitcoin y otras criptomonedas. Sin embargo, las computadoras cuánticas prácticas capaces de romper blockchains modernas aún no existen y probablemente estarán a años, si no décadas, de distancia.
La industria de las criptomonedas y las comunidades de seguridad digital más amplias se están preparando para estos riesgos futuros desarrollando y estandarizando algoritmos resistentes a cuántica. Aunque las computadoras cuánticas no representan actualmente un riesgo urgente para activos como Bitcoin, vale la pena seguir los desarrollos recientes en el campo.
Lectura Adicional
Criptografía Simétrica vs. Asimétrica
¿Qué es el Hashing?
¿Qué es una Firma Digital?
Descargo de responsabilidad: Este contenido se presenta en una base "tal cual" para información general y fines educativos solamente, sin representación ni garantía de ningún tipo. No debe interpretarse como asesoramiento financiero, legal u otro asesoramiento profesional, ni está destinado a recomendar la compra de ningún producto o servicio específico. Debe buscar su propio consejo de asesores profesionales apropiados. Los productos mencionados en este artículo pueden no estar disponibles en su región. Cuando el artículo es contribuido por un tercero, tenga en cuenta que las opiniones expresadas pertenecen al contribuyente tercero y no reflejan necesariamente las de Binance Academy. Por favor, lea nuestro descargo de responsabilidad completo para más detalles. Los precios de los activos digitales pueden ser volátiles. El valor de su inversión puede bajar o subir y es posible que no recupere la cantidad invertida. Usted es el único responsable de sus decisiones de inversión y Binance Academy no es responsable de ninguna pérdida que pueda incurrir. Este material no debe interpretarse como asesoramiento financiero, legal u otro asesoramiento profesional. Para más información, consulte nuestros Términos de Uso y Advertencia de Riesgo.

