Dentro del plan de Ethereum para la criptografía cuántica segura

¿Es Ethereum resistente a la criptografía cuántica? Un análisis claro y detallado de los riesgos cuánticos de Ethereum, las advertencias de Vitalik y la hoja de ruta de la red hacia la criptografía cuántica segura.
Soumen Datta
2 de diciembre de 2025
Índice del Contenido
Si hoy apareciera una computadora cuántica criptográficamente relevante, Ethereum Podría no ser resistente a la cuántica en su forma actual. Sus firmas digitales principales se basan en la criptografía de curva elíptica y una máquina cuántica madura que ejecuta el algoritmo de Shor Podrían romper esas firmas. Por eso Vitalik Buterin ha hecho de la resistencia cuántica una parte central del plan a largo plazo de Ethereum.
La transición de Ethereum hacia la seguridad cuántica se basa en la ingeniería. Como afirmó Buterin en Devconnect en Buenos Aires, el riesgo cuántico ya no es algo que pueda relegarse a un futuro lejano. Aunque los plazos sean inciertos, el impacto de un error es grave.
Por qué la computación cuántica es importante para Ethereum
La computación cuántica es importante porque la seguridad de Ethereum se basa en firmas digitales de curva elíptica, específicamente el secp256k1 curva. Estas firmas protegen claves privadas, confirman la propiedad de los fondos y verifican las transacciones.
Un desglose rápido:
- Una clave privada es un número aleatorio grande.
- Una clave pública es un punto en una curva elíptica derivada de esa clave privada.
- Una dirección de Ethereum es un hash de la clave pública.
En computadoras normales, convertir una clave privada en una clave pública es fácil, pero retroceder es prácticamente imposible debido a la complejidad matemática. Esta función unidireccional es la red de seguridad de Ethereum.
Computación cuántica rompe esa suposiciónEl algoritmo de Shor muestra que una computadora cuántica lo suficientemente grande podría resolver ecuaciones de curvas elípticas en tiempo polinomialEsto socava:
- ECDSA
- RSA
- Diffie-Hellman
- Otros sistemas de clave pública
Instituciones como el NIST y el Internet Engineering Task Force coinciden en que los sistemas de curva elíptica tradicionales no pueden sobrevivir una vez que aparezca una computadora cuántica criptográficamente relevante.
Lo que realmente dijo Vitalik Buterin
Las advertencias de Vitalik vienen en dos partes.
Probabilidad
En lugar de ofrecer su propia estimación, se refirió a la plataforma de pronóstico Metaculus. Sus usuarios estiman:
- 20% de probabilidad de las computadoras cuánticas rompiendo la criptografía actual antes 2030
- Pronóstico mediano más cercano a 2040
Incluso un riesgo extremo de ese nivel es suficiente para justificar una preparación temprana.
La fecha media de Metaculus para cuando las computadoras cuánticas romperán la criptografía moderna es 2040:https://t.co/Li8ni8A9Ox
- vitalik.eth (@VitalikButerin) 27 de agosto de 2025
Aparentemente hay un 20% de posibilidades de que sea antes de finales de 2030.
Cronograma
En Devconnect, dijo que los sistemas de curva elíptica “Podría romperse antes de las próximas elecciones presidenciales estadounidenses en 2028” Si un avance cuántico llegara antes de lo esperado. También argumentó que Ethereum debería cambiar a criptografía resistente a la cuántica en aproximadamente cuatro años.
Las computadoras cuánticas actuales no pueden atacar Ethereum por ahora, pero una vez que aparezca el hardware adecuado, ECDSA se vuelve insegura por diseño. Esperar señales de peligro sería irresponsable para una red financiera global.
Buterin lo explica como un ingeniero de seguridad: se refuerza el puente antes del terremoto, no durante el mismo.
Cómo interactúa la computación cuántica con el sistema de direcciones de Ethereum
Para comprender la amenaza cuántica es necesario comprender cómo funcionan las direcciones y las transacciones.
Estructura de la dirección
El modelo de direcciones de Ethereum es sencillo:
- Si una dirección tiene nunca envió una transacción, la clave pública no es visible en la cadena.
- Dado que solo el hash es público, se cree que estas direcciones “nuevas” aún son seguras incluso si los ataques cuánticos maduran.
Pero en el momento en que una dirección envía En una transacción, la clave pública se hace visible. Esto abre una puerta a los atacantes cuánticos.
Transacciones
Una transacción debe estar firmada con la clave privada del remitente. Para verificarla, debe incluirse la clave pública.
Una vez incluida, cualquiera puede verla. Si existiera una computadora cuántica, podría usar esa clave pública para obtener la clave privada.
Es por esto que la exposición de seguridad de Ethereum depende de si una dirección se ha utilizado antes.
¿Qué son los fondos “expuestos cuánticamente”?
Los fondos expuestos cuánticamente son tokens que se encuentran en direcciones donde La clave pública ya está revelada. Estos son vulnerables.
Los fondos en direcciones no utilizadas permanecen seguros por ahora, ya que el atacante no puede ver la clave pública. Sin embargo, la arquitectura de Ethereum crea una gran exposición.
Ethereum es más vulnerable que Bitcoin
Debido a su modelo de cuentaEthereum fomenta la reutilización de direcciones. Bitcoin, Modelo UTXO fomenta la generación de nuevas direcciones cada vez.
Es por esto que la exposición a nivel de almacenamiento se ve así:
- Más de 65% de todo el éter se encuentra en direcciones expuestas a la cuántica.
- Un análisis comparable muestra aproximadamente 25% Exposición para Bitcoin.
Esta brecha es el resultado de decisiones de diseño tomadas para que los contratos inteligentes fueran fáciles de usar, no porque alguien esperara que el hardware cuántico creciera tan rápidamente.
Diferentes tipos de vulnerabilidad cuántica
¿Qué es un ataque de almacenamiento?
Un ataque de almacenamiento tiene como objetivo los fondos guardados en direcciones expuestas a la computación cuántica.
Paso a paso:
- El atacante escanea el “estado mundial” de Ethereum, que enumera todas las direcciones y sus contadores de uso.
- Encuentran direcciones que han enviado fondos al menos una vez.
- Localizan una transacción que reveló la clave pública.
- Introducen esa clave pública en una computadora cuántica.
- Derivan la clave privada.
- Drenan los fondos a una dirección nueva y no expuesta.
Dado que los ataques de almacenamiento no requieren velocidad, incluso una máquina cuántica que tarda semanas en resolver una clave podría funcionar. Mientras la víctima no transfiera sus fondos primero, el ataque tiene éxito.
¿Qué es un ataque de tránsito?
Un ataque de tránsito tiene como objetivo los fondos durante el breve momento en el que se transmite una transacción pero aún no está incluida en un bloque.
El tiempo de bloque de Ethereum es de aproximadamente 10 a 20 segundos, lo cual parece demasiado corto para un ataque cuántico. Pero las condiciones reales añaden complejidad:
- La alta congestión puede retrasar las transacciones durante horas o días.
- Los atacantes pueden usar tácticas como la manipulación de tarifas para impulsar sus propias transacciones.
- Las estrategias de mineros o validadores podrían usarse de forma abusiva para crear retrasos en la confirmación.
El atacante escucha nuevas transacciones, calcula la clave privada y envía una transacción competitiva para robar los fondos.
Aunque es más complejo, este ataque puede tener como objetivo cualquier transacción en curso.
Cómo se comparan los dos ataques
- Ataque de almacenamiento
- No necesita ser rápido
- Solo se dirige a direcciones expuestas
- Sería factible antes en la línea de tiempo cuántica
- Ataque de tránsito
- Necesita hardware cuántico muy rápido
- Se dirige a cualquier transacción
- Necesita máquinas más maduras
Ambos son importantes, pero el ataque al almacenamiento es el riesgo más inmediato una vez que aparece una máquina cuántica.
¿Cómo puede Ethereum volverse seguro para la computación cuántica?
Ethereum debe avanzar hacia nuevos sistemas de firma digital que resistan los ataques de clase Shor. Esto implica retirar las firmas de curva elíptica y adoptar nuevas primitivas criptográficas.
Opciones de mitigación actuales
Estos no requieren cambios de protocolo:
- Evite la reutilización de direcciones
- Rotar direcciones
- Mantenga los fondos en direcciones no utilizadas
Pero estas medidas van en contra del modelo de cuentas de Ethereum y rompen las convenciones utilizadas por los contratos inteligentes.
¿Qué opciones post-cuánticas existen?
El NIST está estandarizando algoritmos cuánticos seguros. Entre los primeros candidatos se incluyen:
- Criptografía basada en látex (opción principal)
- Firmas basadas en hash
- Sistemas cuadráticos multivariados
- Firmas basadas en código
Ninguna es perfecta. Algunas requieren claves de gran tamaño. Otras ralentizan la verificación. Otras producen firmas muy grandes. Estas compensaciones son importantes para una red que ya está bajo presión de escalabilidad.
Pero la hoja de ruta de Ethereum ya ha comenzado a prepararse para estos cambios.
¿Cuál es el plan de Ethereum para la resistencia cuántica?
La hoja de ruta de Vitalik agrupa la preparación cuántica bajo múltiples temas.
Ethereum ágil
Introducido en julio, se centra en:
- Facilidad
- Eficiencia
- Seguridad en la capa base
- “Resistencia cuántica en todas partes”
el derroche
Esta fase se centra en:
- Integración de criptografía basada en celosía
- Actualización de la máquina virtual Ethereum
- Construyendo una base para probar algoritmos cuánticos seguros
Actualizaciones de EVM a través de Pectra
Función clave: Formato de objeto EVM (EOF)
EOF separa el código de los datos, lo que hace que:
- Ejecución de contratos inteligentes más eficiente
- Rendimiento L2 más fluido
- Las futuras migraciones criptográficas serán más fáciles de implementar
Las redes L2 pueden usarse como campos de pruebas para esquemas de seguridad cuántica antes de la integración de la red principal.
Mejorando las defensas
Los investigadores de Ethereum conocen los riesgos. También saben que los plazos son ajustados. Por eso, el trabajo ahora se centra en algunas actualizaciones clave.
Actualización de la criptografía antes de la crisis
Ethereum ya planea migrar muchas partes del protocolo a firmas cuánticas seguras. Esto incluye:
- Claves de validación
- Claves de retiro
- Firmas de puente de capa 2
- Mecanismos de verificación de contratos inteligentes
Estos cambios deben completarse antes de la llegada de las máquinas cuánticas a gran escala. El trabajo es lento porque cualquier cambio en la criptografía básica de Ethereum afecta a millones de usuarios y miles de millones de dólares.
Reducción de la dependencia del ECDSA a lo largo del tiempo
La hoja de ruta a largo plazo de Ethereum incluye opciones para eliminar gradualmente los esquemas antiguos. En lugar de depender de un único estándar de firma, como ECDSA, podría avanzar hacia sistemas híbridos que utilicen simultáneamente métodos clásicos y de seguridad cuántica.
Este enfoque le da a Ethereum más tiempo y evita una revisión apresurada.
El desafío del mundo real: la complejidad de la gobernanza
Migrar Ethereum a un modelo cuántico seguro requerirá:
- Amplio consenso
- Debates cuidadosos sobre el diseño
- Posibles actualizaciones polémicas
- Años de pruebas
Los cambios criptográficos son muy profundos en el protocolo. El riesgo es que cambios apresurados puedan introducir nuevas vulnerabilidades.
Esta migración probablemente será la actualización más compleja en la historia de Ethereum.
Entonces, ¿Ethereum es resistente a la energía cuántica hoy en día?
Las firmas actuales de Ethereum no son resistentes a la tecnología cuántica. Pero la red no ignora el problema.
La hoja de ruta incluye trabajos seguros desde el punto de vista cuántico, y Vitalik ha situado el tema en el centro de la planificación a largo plazo.
Ethereum no se rinde ante la invasión cuántica, pero aún no está protegido. Su preparación depende de la velocidad del progreso del hardware cuántico y de la migración a nivel de protocolo.
¿Las computadoras cuánticas romperán las direcciones de Ethereum?
Podrían, pero sólo si los usuarios reutilizan sus claves públicas.
Un hecho oculto es que tu clave pública no es visible en Ethereum hasta que realizas una transacción. Antes de ese momento, la dirección de tu billetera oculta tu clave pública tras un hash. Esto te proporciona una capa protectora.
Una vez que envías ETH, tu clave pública se vuelve pública. En ese momento, las computadoras cuánticas podrían, en teoría, intentar realizar ingeniería inversa a tu clave privada. Pero, de nuevo, esto requiere máquinas que aún no existen.
Ethereum quiere migrar a esquemas donde incluso las claves públicas revelen menos información. El objetivo es anticiparse a los atacantes durante décadas.
¿Son los contratos inteligentes de Ethereum seguros desde el punto de vista cuántico?
Algunos si, otros no.
Los contratos inteligentes utilizan diferentes herramientas criptográficas y métodos de verificación según su redacción. Muchos contratos antiguos dependen en gran medida de firmas ECDSA o patrones de hash que podrían no resistir ataques cuánticos a gran escala.
Actualizarlos no es fácil porque:
- Muchos contratos no tienen dueño o están abandonados
- Miles de millones de dólares se encuentran en contratos inmutables
- Cambiar la lógica central rompe las aplicaciones antiguas
Por lo tanto, Ethereum debe crear soluciones seguras para la computación cuántica que envolver alrededor contratos existentes sin reescribirlos.
La verdad dura
Incluso si Ethereum actualiza todo, aún depende de:
- Proveedores de billetera
- Puentes
- Redes de capa 2
- Acumulaciones
- Cambios
- Conserjes
- Operadores de nodos
Cada parte del ecosistema debe actualizar su criptografía. Un solo punto débil basta para un ataque.
Por eso, los investigadores de Ethereum suelen advertir que la resistencia cuántica no es una simple actualización. Es un cambio sistémico que podría tardar una década o más.
¿Cuándo se convertirá la computación cuántica en una amenaza real?
La computación cuántica aún está en sus primeras etapas. Las máquinas tienen cúbits limitados, alto nivel de ruido y coherencia inestable. Los expertos estiman que romper las curvas elípticas requiere... millones de qubits de alta calidad, no los pocos cientos disponibles hoy en día.
Cabe destacar que las computadoras cuánticas actuales:
- No se puede romper SHA-256
- No se puede romper ECDSA
- No se pueden romper las firmas de contratos inteligentes
- No se puede ejecutar el algoritmo de Shor en ninguna escala útil
Son ruidosas, inestables y de corta duración. Incluso estimaciones generosas indican que las máquinas tolerantes a fallos a gran escala son... Dentro de 20 a 30 años.
Algunos investigadores creen que podría tardar más. Otros dicen que nunca. Por lo tanto, el temor de que Ethereum colapse el próximo año debido a ataques cuánticos es infundado.
Aun así, las previsiones muestran una fuerte preocupación:
- Un estudio recurrente dirigido por el profesor Michele Mosca encontró que la mayoría de los expertos creen que existe una alta probabilidad de ataques cuánticos a la criptografía de clave pública dentro 15 años.
- La hoja de ruta de IBM apunta a sistemas tolerantes a fallos 2029.
- Los informes de Deloitte destacan lagunas en el modelo de exposición de Ethereum, especialmente en la reutilización de direcciones.
El riesgo no comienza cuando las máquinas cuánticas están listas. El riesgo comienza cuando la comunidad se da cuenta de que no queda tiempo suficiente para migrar.
El verdadero riesgo: “Cosechar ahora, descifrar después”
Este es el escenario que los desarrolladores de Ethereum toman en serio.
Los atacantes hoy en día pueden:
- Recopilar y almacenar claves públicas de las transacciones de blockchain
- Guárdalos durante décadas
- Esperemos a que las computadoras cuánticas maduren
- Descifrarlos más tarde
Esta es una amenaza a largo plazo. Significa que las transacciones antiguas podrían ser vulnerables algún día. Esta es otra razón por la que Ethereum necesita migrar a sistemas cuánticos seguros mucho antes de que llegue la crisis.
¿Cómo es un Ethereum cuánticamente seguro?
Un Ethereum a prueba de futuro podría incluir:
Nuevos esquemas de firma
Tales como:
- CRISTALES-Dilithium
- halcón
- SPHINCS +
- Firmas basadas en hash
Todos se consideran seguros desde el punto de vista cuántico.
Firmas híbridas
Donde cada transacción utiliza:
- Una firma clásica
- Una firma cuánticamente segura
Esto protege a los usuarios sin forzar una transición completa de la noche a la mañana.
Herramientas de migración para billeteras antiguas
Ethereum necesitará una forma segura para que los usuarios transfieran fondos de claves antiguas a nuevas claves de seguridad cuántica. Esta debe ser:
- Fácil
- Los Mejores
- Compatible con versiones anteriores
Sin esto, millones de billeteras podrían quedar estancadas con claves antiguas e inseguras.
Conclusión
Ethereum no está diseñado para sobrevivir en un mundo con computadoras cuánticas maduras, y sus desarrolladores lo saben. Las firmas que protegen los fondos de los usuarios hoy en día no podrán resistir el algoritmo de Shor una vez que lleguen las máquinas tolerantes a fallos. Esto no significa que Ethereum esté condenado al fracaso. Significa que el plazo para la migración es más ajustado de lo que la mayoría espera.
El trabajo por delante es lento, técnico y lleno de contrapartidas. Es necesario probar nuevas criptomonedas, actualizar las billeteras, asegurar los contratos y todo el ecosistema debe avanzar en la misma dirección.
La resistencia cuántica no es una sola actualización ni un evento drástico. Es una larga transición que afecta a todas las capas de Ethereum. La red no se rinde ante la invasión cuántica. Se prepara como siempre lo han hecho los sistemas grandes y complejos, paso a paso, sin pánico y con la vista puesta en las próximas décadas.
Recursos:
Vitalik Buterin en X: Publicaciones recientes
Informe deloitteRiesgo cuántico para la cadena de bloques Ethereum: ¿un obstáculo en el camino o un muro de ladrillos?
Investigación del NISTEl programa de criptografía postcuántica del NIST entra en la ronda de selección
Informe de Quantum InsiderEthereum se prepara para un futuro resistente a la tecnología cuántica en medio de un impulso de seguridad
Informe de CoinTelegraph:Por qué Vitalik cree que la computación cuántica podría romper la criptografía de Ethereum antes de lo esperado
Preguntas Frecuentes
¿Cuándo podrían las computadoras cuánticas convertirse en una amenaza real para Ethereum?
La mayoría de los expertos estiman entre 15 y 30 años, aunque algunos pronósticos anticipan un riesgo significativo antes. La incertidumbre es lo que impulsa a los promotores a prepararse ahora.
¿Las direcciones de Ethereum no utilizadas están a salvo de los ataques cuánticos?
Sí. Si una dirección nunca ha enviado una transacción, su clave pública está oculta. Los ataques cuánticos requieren una clave pública visible.
¿Qué parte de Ethereum está más expuesta a ataques cuánticos?
Cualquier dirección que ya haya revelado su clave pública. Más del 65 % de todo el ETH se encuentra en estas direcciones.
Renuncia de responsabilidad:
Descargo de responsabilidad: Las opiniones expresadas en este artículo no representan necesariamente las opiniones de BSCN. La información proporcionada en este artículo es solo para fines educativos y de entretenimiento y no debe interpretarse como asesoramiento de inversión ni asesoramiento de ningún tipo. BSCN no asume ninguna responsabilidad por las decisiones de inversión tomadas en función de la información proporcionada en este artículo. Si cree que el artículo debe modificarse, comuníquese con el equipo de BSCN enviando un correo electrónico a conveyors.au@prok.com.
Autor
Soumen DattaSoumen ha sido investigador de criptomonedas desde 2020 y tiene una maestría en Física. Sus escritos e investigaciones han sido publicados en medios como CryptoSlate y DailyCoin, así como en BSCN. Sus áreas de especialización incluyen Bitcoin, DeFi y altcoins de alto potencial como Ethereum, Solana, XRP y Chainlink. Combina la profundidad analítica con la claridad periodística para ofrecer información valiosa tanto a principiantes como a lectores experimentados del mundo de las criptomonedas.





















