Saltar al contenido principal

17 publicaciones etiquetados con "Criptografía"

Protocolos y técnicas criptográficas

Ver Todas las Etiquetas

La emergencia poscuántica de Ethereum: La carrera de $2M contra el Día Q

· 12 min de lectura
Dora Noda
Software Engineer

¿Qué pasaría si todo lo que protege la red de 500.000 millones de dólares de Ethereum pudiera ser descifrado en cuestión de minutos? Eso ya no es ciencia ficción. La Ethereum Foundation acaba de declarar la seguridad poscuántica como una "prioridad estratégica máxima", lanzando un equipo dedicado y respaldándolo con 2 millones de dólares en premios de investigación. El mensaje es claro: la amenaza cuántica ya no es teórica y el tiempo corre.

La bomba de tiempo cuántica

Cada blockchain hoy en día se basa en supuestos criptográficos que las computadoras cuánticas destrozarán. Ethereum, Bitcoin, Solana y prácticamente todas las redes principales utilizan criptografía de curva elíptica (ECC) para las firmas — la misma matemática que el algoritmo de Shor puede romper con suficientes qubits.

El modelo de amenaza es crudo. Las computadoras cuánticas actuales no son ni de lejos capaces de ejecutar el algoritmo de Shor en claves del mundo real. Romper secp256k1 (la curva elíptica que usan Bitcoin y Ethereum) o RSA-2048 requiere de cientos de miles a millones de qubits físicos — mucho más allá de las máquinas actuales de más de 1.000 qubits. Google e IBM tienen hojas de ruta públicas que apuntan a 1 millón de qubits físicos para principios de la década de 2030, aunque los retrasos en la ingeniería probablemente lo retrasen hasta alrededor de 2035.

Pero aquí está el detalle: las estimaciones para el "Q-Day" — el momento en que las computadoras cuánticas puedan romper la criptografía actual — oscilan entre 5 y 10 años (agresivo) y 20 y 40 años (conservador). Algunas evaluaciones dan una probabilidad de 1 entre 7 de que la criptografía de clave pública pueda ser rota para 2026. Ese no es un margen cómodo cuando estás asegurando cientos de miles de millones en activos.

A diferencia de los sistemas tradicionales donde una sola entidad puede ordenar una actualización, las blockchains se enfrentan a una pesadilla de coordinación. No puedes obligar a los usuarios a actualizar sus billeteras. No puedes parchear cada contrato inteligente. Y una vez que una computadora cuántica pueda ejecutar el algoritmo de Shor, cada transacción que exponga una clave pública se vuelve vulnerable a la extracción de la clave privada. Para Bitcoin, eso representa aproximadamente el 25 % de todo el BTC que se encuentra en direcciones reutilizadas o reveladas. Para Ethereum, la abstracción de cuentas ofrece cierto alivio, pero las cuentas heredadas siguen expuestas.

La apuesta poscuántica de 2 millones de dólares de Ethereum

En enero de 2026, la Ethereum Foundation anunció un equipo dedicado a la Poscuántica (PQ) dirigido por Thomas Coratger, con el apoyo de Emile, un criptógrafo que trabaja en leanVM. El investigador senior Justin Drake calificó la seguridad poscuántica como la "prioridad estratégica máxima" de la fundación — una elevación inusual para lo que antes era un tema de investigación a largo plazo.

La fundación respalda esto con una financiación seria:

  • Premio Poseidon de 1 millón de dólares: Fortalecimiento de la función hash Poseidon, un bloque de construcción criptográfico utilizado en sistemas de pruebas de conocimiento cero.
  • Premio de Proximidad de 1 millón de dólares: Continuación de la investigación sobre problemas de proximidad criptográfica poscuántica, lo que indica una preferencia por las técnicas basadas en hash.

La criptografía basada en hash es el camino elegido por la fundación. A diferencia de las alternativas basadas en redes (lattices) o códigos estandarizadas por el NIST (como CRYSTALS-Kyber y Dilithium), las funciones hash tienen supuestos de seguridad más simples y ya han sido probadas en entornos de blockchain. ¿La desventaja? Producen firmas más grandes y requieren más almacenamiento — un compromiso que Ethereum está dispuesto a aceptar para una resistencia cuántica a largo plazo.

LeanVM: La piedra angular de la estrategia de Ethereum

Drake describió leanVM como la "piedra angular" del enfoque poscuántico de Ethereum. Esta máquina virtual de pruebas de conocimiento cero minimalista está optimizada para firmas basadas en hash resistentes al cómputo cuántico. Al centrarse en las funciones hash en lugar de las curvas elípticas, leanVM esquiva las primitivas criptográficas más vulnerables al algoritmo de Shor.

¿Por qué es esto importante? Porque el ecosistema L2 de Ethereum, los protocolos DeFi y las herramientas de privacidad dependen de las pruebas de conocimiento cero. Si la criptografía subyacente no es segura desde el punto de vista cuántico, toda la infraestructura colapsa. LeanVM tiene como objetivo preparar estos sistemas para el futuro antes de que lleguen las computadoras cuánticas.

Varios equipos ya están operando redes de desarrollo poscuánticas multi-cliente, incluidos Zeam, Ream Labs, PierTwo, Gean client y Ethlambda, colaborando con clientes de consenso establecidos como Lighthouse, Grandine y Prysm. Esto no es una promesa vacía — es infraestructura real que se está sometiendo a pruebas de estrés hoy mismo.

La fundación también está lanzando llamadas de trabajo (breakout calls) quincenales como parte del proceso de All Core Developers, centrándose en los cambios de seguridad para el usuario: funciones criptográficas especializadas integradas directamente en el protocolo, nuevos diseños de cuentas y estrategias de agregación de firmas a largo plazo utilizando leanVM.

El desafío de la migración: miles de millones en activos en juego

Migrar Ethereum a la criptografía poscuántica no es una simple actualización de software. Es un esfuerzo de coordinación de varios años y múltiples capas que afecta a todos los participantes de la red.

Protocolo de Capa 1: El consenso debe cambiar a esquemas de firma resistentes al cómputo cuántico. Esto requiere una bifurcación dura (hard fork), lo que significa que cada validador, operador de nodo e implementación de cliente debe actualizarse en sintonía.

Contratos inteligentes: Millones de contratos desplegados en Ethereum utilizan ECDSA para la verificación de firmas. Algunos pueden actualizarse mediante patrones de proxy o gobernanza; otros son inmutables. Proyectos como Uniswap, Aave y Maker necesitarán planes de migración.

Billeteras de usuarios: MetaMask, Ledger, Trust Wallet — cada billetera debe admitir nuevos esquemas de firma. Los usuarios deben migrar fondos de direcciones antiguas a direcciones seguras cuánticamente. Aquí es donde la amenaza de "cosechar ahora, descifrar después" se vuelve real: los adversarios podrían registrar transacciones hoy y descifrarlas una vez que lleguen las computadoras cuánticas.

Rollups de L2: Arbitrum, Optimism, Base, zkSync — todos heredan los supuestos criptográficos de Ethereum. Cada rollup debe migrar de forma independiente o arriesgarse a convertirse en un silo vulnerable a los ataques cuánticos.

Ethereum tiene una ventaja en este punto: la abstracción de cuentas. A diferencia del modelo UTXO de Bitcoin, que requiere que los usuarios muevan fondos manualmente, el modelo de cuentas de Ethereum puede admitir billeteras de contratos inteligentes con criptografía actualizable. Esto no elimina el desafío de la migración, pero proporciona un camino más claro.

Qué están haciendo otras blockchains

Ethereum no está solo. El ecosistema blockchain en general está despertando ante la amenaza cuántica:

  • QRL (Quantum Resistant Ledger): Construido desde el primer día con XMSS (eXtended Merkle Signature Scheme), un estándar de firma basado en hash. QRL 2.0 (Project Zond) entrará en testnet en el primer trimestre de 2026, seguido de la auditoría y el lanzamiento de la mainnet.

  • 01 Quantum: Lanzó un kit de herramientas de migración de blockchain resistente a la computación cuántica a principios de febrero de 2026, emitiendo el token $qONE en Hyperliquid. Su kit de herramientas de migración Layer 1 está programado para su lanzamiento en marzo de 2026.

  • Bitcoin: Existen múltiples propuestas (BIPs para opcodes post-cuánticos, soft forks para nuevos tipos de direcciones), pero la gobernanza conservadora de Bitcoin hace que los cambios rápidos sean poco probables. Se vislumbra un escenario de hard fork polémico si las computadoras cuánticas llegan antes de lo esperado.

  • Solana, Cardano, Ripple: Todos utilizan firmas basadas en curvas elípticas y enfrentan desafíos de migración similares. La mayoría se encuentra en fases iniciales de investigación, sin equipos dedicados ni cronogramas anunciados.

Una revisión de los 26 protocolos de blockchain más importantes revela que 24 dependen exclusivamente de esquemas de firma vulnerables a la computación cuántica. Solo dos (QRL y otra cadena menos conocida) cuentan con bases resistentes a la computación cuántica en la actualidad.

Los escenarios del Día Q (Q-Day): ¿Rápido, lento o nunca?

Cronograma agresivo (5-10 años): Los avances en computación cuántica se aceleran. Una máquina de 1 millón de qubits llega para 2031, lo que le da a la industria solo cinco años para completar las migraciones en toda la red. Las blockchains que no hayan iniciado los preparativos enfrentarán una exposición catastrófica de claves. El liderazgo temprano de Ethereum es importante aquí.

Cronograma conservador (20-40 años): La computación cuántica progresa lentamente, limitada por la corrección de errores y los desafíos de ingeniería. Las blockchains tienen tiempo suficiente para migrar a un ritmo pausado. La inversión temprana de la Fundación Ethereum parece prudente pero no urgente.

Cisne negro (2-5 años): Ocurre un avance cuántico clasificado o privado antes de lo que sugieren las hojas de ruta públicas. Actores estatales o adversarios bien financiados obtienen superioridad criptográfica, permitiendo el robo silencioso de direcciones vulnerables. Este es el escenario que justifica tratar la seguridad post-cuántica como una "prioridad estratégica máxima" en la actualidad.

El escenario intermedio es el más probable, pero las blockchains no pueden permitirse planificar para el promedio. El riesgo de equivocarse es existencial.

Qué deberían hacer los desarrolladores y usuarios

Para los desarrolladores que construyen sobre Ethereum:

  • Monitorear las llamadas de desglose PQ: Las sesiones post-cuánticas quincenales de la Fundación Ethereum darán forma a los cambios del protocolo. Manténgase informado.
  • Planificar actualizaciones de contratos: Si controla contratos de alto valor, diseñe rutas de actualización ahora. Los patrones de proxy, los mecanismos de gobernanza o los incentivos de migración serán críticos.
  • Probar en devnets PQ: Las redes de desarrollo post-cuánticas multi-cliente ya están activas. Pruebe la compatibilidad de sus aplicaciones.

Para los usuarios que poseen ETH o tokens:

  • Evitar la reutilización de direcciones: Una vez que firma una transacción desde una dirección, la clave pública queda expuesta. Las computadoras cuánticas podrían, teóricamente, derivar la clave privada a partir de esto. Use cada dirección una sola vez si es posible.
  • Estar atentos a las actualizaciones de las billeteras: Las billeteras principales integrarán firmas post-cuánticas a medida que los estándares maduren. Esté preparado para migrar fondos cuando llegue el momento.
  • No entrar en pánico: El Día Q no es mañana. La Fundación Ethereum, junto con la industria en general, está construyendo defensas activamente.

Para empresas e instituciones:

  • Evaluar el riesgo cuántico: Si custodia miles de millones en cripto, las amenazas cuánticas son una preocupación fiduciaria. Participe en la investigación post-cuántica y en los cronogramas de migración.
  • Diversificar entre cadenas: La postura proactiva de Ethereum es alentadora, pero otras cadenas pueden rezagarse. Distribuya el riesgo en consecuencia.

La pregunta de los mil millones de dólares: ¿Será suficiente?

Los 2 millones de dólares en premios de investigación de Ethereum, su equipo dedicado y sus redes de desarrollo multi-cliente representan el impulso post-cuántico más agresivo en la industria blockchain. ¿Pero es suficiente?

El caso optimista: Sí. La abstracción de cuentas de Ethereum, su robusta cultura de investigación y su inicio temprano le otorgan la mejor oportunidad para una migración sin problemas. Si las computadoras cuánticas siguen el cronograma conservador de 20 a 40 años, Ethereum tendrá infraestructura resistente a la computación cuántica desplegada con mucha antelación.

El caso pesimista: No. Coordinar a millones de usuarios, miles de desarrolladores y cientos de protocolos no tiene precedentes. Incluso con las mejores herramientas, la migración será lenta, incompleta y polémica. Los sistemas heredados (contratos inmutables, claves perdidas, billeteras abandonadas) seguirán siendo vulnerables a la computación cuántica indefinidamente.

El caso realista: Éxito parcial. El núcleo de Ethereum migrará con éxito. Los principales protocolos DeFi y las L2 seguirán su ejemplo. Pero una larga cola de proyectos más pequeños, billeteras inactivas y casos límite persistirán como remanentes vulnerables a la computación cuántica.

Conclusión: La carrera que nadie quiere perder

La emergencia post-cuántica de la Fundación Ethereum es una apuesta que la industria no puede permitirse perder. 2 millones de dólares en premios, un equipo dedicado y redes de desarrollo activas señalan una intención seria. La criptografía basada en hash, leanVM y la abstracción de cuentas proporcionan un camino técnico creíble.

Pero la intención no es ejecución. La verdadera prueba vendrá cuando las computadoras cuánticas pasen de ser una curiosidad de investigación a una amenaza criptográfica. Para entonces, la ventana de migración podría haberse cerrado. Ethereum está corriendo la carrera ahora, mientras otros todavía se están atando los zapatos.

La amenaza cuántica no es sensacionalismo. Es matemáticas. Y a las matemáticas no les importan las hojas de ruta ni las buenas intenciones. La pregunta no es si las blockchains necesitan seguridad post-cuántica, sino si terminarán la migración antes de que llegue el Día Q.


La estrategia proactiva de defensa cuántica de Ethereum destaca la importancia de una infraestructura de blockchain robusta y preparada para el futuro. En BlockEden.xyz, proporcionamos acceso a API de Ethereum y multi-chain de grado empresarial, construidas sobre bases diseñadas para evolucionar con las necesidades de seguridad de la industria. Explore nuestros servicios para construir sobre una infraestructura en la que pueda confiar a largo plazo.

Blockchains poscuánticas: 8 proyectos en la carrera por construir criptografía a prueba de cuántica

· 10 min de lectura
Dora Noda
Software Engineer

Cuando Coinbase formó un consejo asesor post-cuántico en enero de 2026, validó lo que los investigadores de seguridad advirtieron durante años: las computadoras cuánticas romperán la criptografía actual de blockchain, y la carrera para asegurar las criptomonedas contra la computación cuántica ha comenzado. Las firmas XMSS de QRL, los STARKs basados en hashes de StarkWare y el premio de investigación de $ 2 millones de Ethereum representan la vanguardia de los proyectos que se posicionan para el liderazgo del mercado en 2026. La pregunta no es si las blockchains necesitan resistencia cuántica, sino qué enfoques técnicos dominarán cuando llegue el Q-Day.

El sector de las blockchains post-cuánticas abarca dos categorías: la adaptación de cadenas existentes (Bitcoin, Ethereum) y los protocolos nativos resistentes a la computación cuántica (QRL, Quantum1). Cada uno enfrenta desafíos diferentes. Las adaptaciones deben mantener la compatibilidad hacia atrás, coordinar actualizaciones distribuidas y gestionar las claves públicas expuestas. Los protocolos nativos comienzan desde cero con criptografía resistente a la computación cuántica, pero carecen de efectos de red. Ambos enfoques son necesarios: las cadenas heredadas albergan billones en valor que deben protegerse, mientras que las nuevas cadenas pueden optimizarse para la resistencia cuántica desde su génesis.

QRL: La blockchain pionera resistente a la computación cuántica

Quantum Resistant Ledger (QRL) se lanzó en 2018 como la primera blockchain en implementar criptografía post-cuántica desde su inicio. El proyecto eligió XMSS (eXtended Merkle Signature Scheme), un algoritmo de firma basado en hashes que proporciona resistencia cuántica a través de funciones hash en lugar de la teoría de números.

¿Por qué XMSS?: Se cree que las funciones hash como SHA-256 son resistentes a la computación cuántica porque las computadoras cuánticas no aceleran significativamente las colisiones de hash (el algoritmo de Grover proporciona una aceleración cuadrática, no exponencial como el algoritmo de Shor contra ECDSA). XMSS aprovecha esta propiedad, construyendo firmas a partir de árboles de Merkle de valores hash.

Compromisos: Las firmas XMSS son grandes (~ 2,500 bytes frente a los 65 bytes de ECDSA), lo que encarece las transacciones. Cada dirección tiene una capacidad de firma limitada: después de generar N firmas, el árbol debe regenerarse. Esta naturaleza con estado requiere una gestión de claves cuidadosa.

Posición en el mercado: QRL sigue siendo un nicho, procesando un volumen de transacciones mínimo en comparación con Bitcoin o Ethereum. Sin embargo, demuestra que las blockchains resistentes a la computación cuántica son técnicamente viables. A medida que se acerca el Q-Day, QRL podría captar atención como una alternativa probada en batalla.

Perspectivas futuras: Si las amenazas cuánticas se materializan más rápido de lo esperado, la ventaja de ser el primero de QRL será importante. El protocolo cuenta con años de experiencia en producción con firmas post-cuánticas. Las instituciones que busquen tenencias seguras frente a la computación cuántica podrían asignar fondos a QRL como un "seguro cuántico".

STARKs: Pruebas de conocimiento cero con resistencia cuántica

La tecnología STARK (Scalable Transparent Argument of Knowledge) de StarkWare proporciona resistencia cuántica como un beneficio colateral de su arquitectura de pruebas de conocimiento cero. Los STARKs utilizan funciones hash y polinomios, evitando la criptografía de curva elíptica vulnerable al algoritmo de Shor.

Por qué los STARKs son importantes: A diferencia de los SNARKs (que requieren configuraciones de confianza y utilizan curvas elípticas), los STARKs son transparentes (sin configuración de confianza) y resistentes a la computación cuántica. Esto los hace ideales para soluciones de escalabilidad (StarkNet) y migración post-cuántica.

Uso actual: StarkNet procesa transacciones para el escalado de Capa 2 (L2) de Ethereum. La resistencia cuántica es latente: no es la característica principal, sino una propiedad valiosa a medida que crecen las amenazas cuánticas.

Ruta de integración: Ethereum podría integrar firmas basadas en STARK para la seguridad post-cuántica, manteniendo la compatibilidad hacia atrás con ECDSA durante la transición. Este enfoque híbrido permite una migración gradual.

Desafíos: Las pruebas STARK son grandes (cientos de kilobytes), aunque las técnicas de compresión están mejorando. La verificación es rápida, pero la generación de pruebas es computacionalmente costosa. Estos compromisos limitan el rendimiento para aplicaciones de alta frecuencia.

Perspectivas: Es probable que los STARKs formen parte de la solución post-cuántica de Ethereum, ya sea como un esquema de firma directa o como un envoltorio para la transición de direcciones heredadas. El historial de producción de StarkWare y la integración con Ethereum hacen que este camino sea probable.

Premio de investigación de $ 2 millones de la Fundación Ethereum: Firmas basadas en hashes

La designación de la criptografía post-cuántica como "máxima prioridad estratégica" por parte de la Fundación Ethereum en enero de 2026 fue acompañada por un premio de investigación de $ 2 millones para soluciones de migración prácticas. El enfoque se centra en las firmas basadas en hashes (SPHINCS+, XMSS) y la criptografía basada en redes (Dilithium).

SPHINCS+: Un esquema de firma basado en hashes sin estado estandarizado por el NIST. A diferencia de XMSS, SPHINCS+ no requiere gestión de estado: se pueden firmar mensajes ilimitados con una sola clave. Las firmas son más grandes (~ 16-40 KB), pero la propiedad sin estado simplifica la integración.

Dilithium: Un esquema de firma basado en redes que ofrece firmas más pequeñas (~ 2.5 KB) y una verificación más rápida que las alternativas basadas en hashes. La seguridad se basa en problemas de redes que se consideran difíciles de resolver para la computación cuántica.

El desafío de Ethereum: La migración de Ethereum requiere abordar las claves públicas expuestas de transacciones históricas, mantener la compatibilidad hacia atrás durante la transición y minimizar el aumento del tamaño de las firmas para evitar romper la economía de las L2.

Prioridades de investigación: El premio de $ 2 millones se dirige a rutas de migración prácticas: cómo realizar un fork de la red, transicionar los formatos de dirección, manejar las claves heredadas y mantener la seguridad durante la transición de varios años.

Cronograma: Los desarrolladores de Ethereum estiman de 3 a 5 años desde la investigación hasta el despliegue en producción. Esto sugiere una activación post-cuántica en la red principal alrededor de 2029-2031, asumiendo que el Q-Day no llegue antes.

BIP de Bitcoin: Enfoque conservador para la migración post-cuántica

Las Propuestas de Mejora de Bitcoin (BIP) que analizan la criptografía post-cuántica existen en etapas de borrador, pero la creación de consenso es lenta. La cultura conservadora de Bitcoin se resiste a la criptografía no probada, prefiriendo soluciones endurecidas por el tiempo.

Enfoque probable: Firmas basadas en hash (SPHINCS +) debido a su perfil de seguridad conservador. Bitcoin prioriza la seguridad sobre la eficiencia, aceptando firmas más grandes a cambio de un menor riesgo.

Integración de Taproot: La actualización Taproot de Bitcoin permite una flexibilidad de scripts que podría acomodar firmas post-cuánticas sin un hard fork. Los scripts de Taproot podrían incluir la validación de firmas post-cuánticas junto con ECDSA, permitiendo una migración voluntaria.

Desafío: Los 6,65 millones de BTC en direcciones expuestas. Bitcoin debe decidir: migración forzada (quema de monedas perdidas), migración voluntaria (riesgo de robo cuántico) o un enfoque híbrido que acepte pérdidas.

Cronograma: Bitcoin se mueve más lento que Ethereum. Incluso si los BIP alcanzan el consenso en 2026 - 2027, la activación en la red principal (mainnet) podría tardar hasta 2032 - 2035. Este cronograma asume que el Q - Day no es inminente.

División de la comunidad: Algunos maximalistas de Bitcoin niegan la urgencia cuántica, viéndola como una amenaza lejana. Otros abogan por una acción inmediata. Esta tensión frena la construcción de consenso.

Quantum1: Plataforma nativa de contratos inteligentes resistente a la computación cuántica

Quantum1 (ejemplo hipotético de proyectos emergentes) representa la nueva ola de blockchains diseñadas para ser resistentes a la computación cuántica desde su génesis. A diferencia de QRL (pagos simples), estas plataformas ofrecen funcionalidad de contratos inteligentes con seguridad post-cuántica.

Arquitectura: Combina firmas basadas en redes (Dilithium), compromisos basados en hash y pruebas de conocimiento cero para contratos inteligentes que preservan la privacidad y son resistentes a la computación cuántica.

Propuesta de valor: Los desarrolladores que construyen aplicaciones a largo plazo (vida útil de más de 10 años) pueden preferir plataformas nativas resistentes a la computación cuántica en lugar de cadenas adaptadas. ¿Por qué construir en Ethereum hoy solo para migrar en 2030?

Desafíos: Los efectos de red favorecen a las cadenas establecidas. Bitcoin y Ethereum tienen liquidez, usuarios, desarrolladores y aplicaciones. Las nuevas cadenas luchan por ganar tracción independientemente de su superioridad técnica.

Catalizador potencial: Un ataque cuántico a una cadena importante impulsaría la huida hacia alternativas resistentes a la computación cuántica. Los proyectos de tipo Quantum1 son pólizas de seguro contra el fallo de los incumbentes.

Consejo Asesor de Coinbase: Coordinación Institucional

La formación de un consejo asesor post-cuántico por parte de Coinbase indica un enfoque institucional en la preparación cuántica. Como empresa que cotiza en bolsa con deberes fiduciarios, Coinbase no puede ignorar los riesgos para los activos de los clientes.

Papel del consejo asesor: Evaluar las amenazas cuánticas, recomendar estrategias de migración, coordinar con los desarrolladores de protocolos y garantizar que la infraestructura de Coinbase se prepare para la transición post-cuántica.

Influencia institucional: Coinbase posee miles de millones en criptomonedas de clientes. Si Coinbase empuja los protocolos hacia estándares post-cuánticos específicos, esa influencia importa. La participación de los exchanges acelera la adopción: si los exchanges solo admiten direcciones post-cuánticas, los usuarios migrarán más rápido.

Presión del cronograma: La participación pública de Coinbase sugiere que los cronogramas institucionales son más cortos de lo que admite el discurso de la comunidad. Las empresas públicas no forman consejos asesores para riesgos a 30 años vista.

Los 8 proyectos que se posicionan para el liderazgo

Resumen del panorama competitivo:

  1. QRL: Pionero, implementación de XMSS en producción, mercado de nicho.
  2. StarkWare / StarkNet: Resistencia cuántica basada en STARK, integración con Ethereum.
  3. Ethereum Foundation: Premio de investigación de $ 2M, enfoque en SPHINCS + / Dilithium.
  4. Bitcoin Core: Propuestas BIP, migración voluntaria habilitada por Taproot.
  5. Plataformas tipo Quantum1: Cadenas de contratos inteligentes nativas resistentes a la computación cuántica.
  6. Algorand: Explorando la criptografía post-cuántica para futuras actualizaciones.
  7. Cardano: Investigación sobre la integración de criptografía basada en redes.
  8. IOTA: Funciones hash resistentes a la computación cuántica en la arquitectura Tangle.

Cada proyecto optimiza para diferentes compensaciones: seguridad frente a eficiencia, compatibilidad con versiones anteriores frente a borrón y cuenta nueva, algoritmos estandarizados por el NIST frente a experimentales.

Qué significa esto para desarrolladores e inversores

Para desarrolladores: Al construir aplicaciones con horizontes de más de 10 años se debe considerar la migración post-cuántica. Las aplicaciones en Ethereum eventualmente necesitarán admitir formatos de dirección post-cuánticos. Planificar ahora reduce la deuda técnica futura.

Para inversores: La diversificación entre cadenas resistentes a la computación cuántica y cadenas heredadas cubre el riesgo cuántico. QRL y proyectos similares son especulativos pero ofrecen un potencial alcista asimétrico si las amenazas cuánticas se materializan más rápido de lo esperado.

Para instituciones: La preparación post-cuántica es gestión de riesgos, no especulación. Los custodios que mantienen activos de clientes deben planificar estrategias de migración, coordinar con los desarrolladores de protocolos y garantizar que la infraestructura admita firmas post-cuánticas.

Para protocolos: La ventana para la migración se está cerrando. Los proyectos que comiencen la investigación post-cuántica en 2026 no se desplegarán hasta 2029 - 2031. Si el Q - Day llega en 2035, eso deja solo de 5 a 10 años de seguridad post-cuántica. Comenzar más tarde conlleva el riesgo de no tener tiempo suficiente.

Fuentes

El problema de la migración cuántica: por qué su dirección de Bitcoin deja de ser segura tras una transacción

· 12 min de lectura
Dora Noda
Software Engineer

Cuando firmas una transacción de Bitcoin, tu clave pública se vuelve visible permanentemente en la blockchain. Durante 15 años, esto no ha importado — el cifrado ECDSA que protege a Bitcoin es computacionalmente imposible de romper con ordenadores clásicos. Pero los ordenadores cuánticos lo cambian todo. Una vez que exista un ordenador cuántico lo suficientemente potente ( Q-Day ), este podrá reconstruir tu clave privada a partir de tu clave pública expuesta en cuestión de horas, vaciando tu dirección. El problema del Q-Day , que no se valora lo suficiente, no es solo "actualizar el cifrado". Es que 6,65 millones de BTC en direcciones que han firmado transacciones ya son vulnerables, y la migración es exponencialmente más difícil que actualizar los sistemas informáticos corporativos.

El premio de investigación post-cuántica de 2millonesdelaFundacioˊnEthereumylaformacioˊndeunequipodedicadoalacriptografıˊapostcuaˊntica(PQ)enenerode2026indicanqueelestatusde"prioridadestrateˊgicamaˊxima"hallegado.Estonoesplanificacioˊnafuturoesunapreparacioˊndeemergencia.ProjectElevenrecaudoˊ2 millones de la Fundación Ethereum y la formación de un equipo dedicado a la criptografía post-cuántica ( PQ ) en enero de 2026 indican que el estatus de "prioridad estratégica máxima" ha llegado. Esto no es planificación a futuro — es una preparación de emergencia. Project Eleven recaudó 20 millones específicamente para la seguridad criptográfica resistente a la computación cuántica. Coinbase formó un consejo asesor post-cuántico. La carrera contra el Q-Day ha comenzado, y las blockchains se enfrentan a desafíos únicos que los sistemas tradicionales no tienen: historia inmutable, coordinación distribuida y 6,65 millones de BTC almacenados en direcciones con claves públicas expuestas.

El problema de la exposición de la clave pública: Por qué tu dirección se vuelve vulnerable después de firmar

La seguridad de Bitcoin se basa en una asimetría fundamental: derivar una clave pública a partir de una clave privada es fácil, pero revertirlo es computacionalmente imposible. Tu dirección de Bitcoin es un hash de tu clave pública, lo que proporciona una capa adicional de protección. Mientras tu clave pública permanezca oculta, los atacantes no pueden fijar como objetivo tu clave específica.

Sin embargo, en el momento en que firmas una transacción, tu clave pública se vuelve visible en la blockchain. Esto es inevitable — la verificación de la firma requiere la clave pública. Para recibir fondos, tu dirección ( hash de la clave pública ) es suficiente. Pero gastar requiere revelar la clave.

Los ordenadores clásicos no pueden explotar esta exposición. Romper ECDSA-256 ( el esquema de firma de Bitcoin ) requiere resolver el problema del logaritmo discreto, estimado en 2^128 operaciones — algo inviable incluso para superordenadores funcionando durante milenios.

Los ordenadores cuánticos rompen esta suposición. El algoritmo de Shor, ejecutándose en un ordenador cuántico con suficientes cúbits y corrección de errores, puede resolver logaritmos discretos en tiempo polinómico. Las estimaciones sugieren que un ordenador cuántico con ~ 1.500 cúbits lógicos podría romper ECDSA-256 en horas.

Esto crea una ventana de vulnerabilidad crítica: una vez que firmas una transacción desde una dirección, la clave pública queda expuesta para siempre on-chain . Si más adelante surge un ordenador cuántico, todas las claves expuestas anteriormente se vuelven vulnerables. Los 6,65 millones de BTC mantenidos en direcciones que han firmado transacciones se encuentran con claves públicas permanentemente expuestas, esperando al Q-Day .

Las nuevas direcciones sin historial de transacciones permanecen seguras hasta su primer uso porque sus claves públicas no están expuestas. Pero las direcciones heredadas ( legacy ) — las monedas de Satoshi, las tenencias de los primeros usuarios, el almacenamiento en frío ( cold storage ) de los exchanges que han firmado transacciones — son bombas de relojería.

Por qué la migración de la blockchain es más difícil que las actualizaciones de criptografía tradicional

Los sistemas informáticos tradicionales también se enfrentan a amenazas cuánticas. Los bancos, los gobiernos y las corporaciones utilizan un cifrado vulnerable a los ataques cuánticos. Pero su camino de migración es sencillo: actualizar los algoritmos de cifrado, rotar las claves y volver a cifrar los datos. Aunque es costoso y complejo, es técnicamente factible.

La migración de la blockchain se enfrenta a desafíos únicos:

Inmutabilidad: El historial de la blockchain es permanente. No se pueden cambiar retroactivamente las transacciones pasadas para ocultar las claves públicas expuestas. Una vez reveladas, quedan reveladas para siempre en miles de nodos.

Coordinación distribuida: Las blockchains carecen de autoridades centrales para imponer actualizaciones. El consenso de Bitcoin requiere el acuerdo de la mayoría entre mineros, nodos y usuarios. Coordinar un hard fork para la migración post-cuántica es política y técnicamente complejo.

Compatibilidad hacia atrás: Las nuevas direcciones post-cuánticas deben coexistir con las direcciones heredadas durante la transición. Esto crea complejidad en el protocolo: dos esquemas de firma, formatos de dirección duales y validación de transacciones en modo mixto.

Claves perdidas y usuarios inactivos: Millones de BTC se encuentran en direcciones que pertenecen a personas que perdieron sus claves, fallecieron o abandonaron las criptomonedas hace años. Estas monedas no pueden migrar voluntariamente. ¿Permanecen vulnerables o el protocolo fuerza la migración, arriesgándose a destruir el acceso?

Tamaño y costes de las transacciones: Las firmas post-cuánticas son significativamente más grandes que las de ECDSA. El tamaño de las firmas podría aumentar de 65 bytes a más de 2.500 bytes, dependiendo del esquema. Esto dispara los datos de las transacciones, aumentando las comisiones y limitando el rendimiento ( throughput ).

Consenso sobre la elección del algoritmo: ¿Qué algoritmo post-cuántico elegir? El NIST estandarizó varios, pero cada uno tiene sus compensaciones. Elegir incorrectamente podría significar tener que volver a migrar más tarde. Las blockchains deben apostar por algoritmos que sigan siendo seguros durante décadas.

El premio de investigación de $ 2 millones de la Fundación Ethereum se centra exactamente en estos problemas: cómo migrar Ethereum a la criptografía post-cuántica sin romper la red, perder la compatibilidad hacia atrás o hacer que la blockchain sea inutilizable debido a firmas sobredimensionadas.

El problema de los 6,65 millones de BTC: ¿Qué sucede con las direcciones expuestas?

A partir de 2026, aproximadamente 6,65 millones de BTC se encuentran en direcciones que han firmado al menos una transacción, lo que significa que sus claves públicas están expuestas. Esto representa alrededor del 30 % del suministro total de Bitcoin e incluye:

Las monedas de Satoshi: Aproximadamente 1 millón de BTC minados por el creador de Bitcoin permanecen inmóviles. Muchas de estas direcciones nunca han firmado transacciones, pero otras tienen claves expuestas de transacciones tempranas.

Tenencias de los primeros adoptantes: Miles de BTC en manos de los primeros mineros y adoptantes que los acumularon por centavos por moneda. Muchas direcciones están inactivas pero tienen firmas de transacciones históricas.

Almacenamiento en frío de los exchanges: Los exchanges poseen millones de BTC en almacenamiento en frío. Si bien las mejores prácticas recomiendan rotar las direcciones, las billeteras frías heredadas a menudo tienen claves públicas expuestas de transacciones de consolidación pasadas.

Monedas perdidas: Se estima que se han perdido entre 3 y 4 millones de BTC (propietarios fallecidos, claves olvidadas, discos duros desechados). Muchas de estas direcciones tienen claves expuestas.

¿Qué sucede con estas monedas en el Día Q? Varios escenarios:

Escenario 1 - Migración forzada: Un hard fork podría imponer el traslado de monedas desde direcciones antiguas a nuevas direcciones poscuánticas dentro de un plazo determinado. Las monedas que no se migren dejarían de ser gastables. Esto "quema" las monedas perdidas pero protege a la red de los ataques cuánticos que drenan el tesoro.

Escenario 2 - Migración voluntaria: Los usuarios migran voluntariamente, pero las direcciones expuestas siguen siendo válidas. Riesgo: los atacantes cuánticos drenan las direcciones vulnerables antes de que los propietarios migren. Esto crea un pánico de "carrera por migrar".

Escenario 3 - Enfoque híbrido: Introducir direcciones poscuánticas pero mantener la compatibilidad hacia atrás indefinidamente. Se acepta que las direcciones vulnerables eventualmente serán drenadas después del Día Q, tratándolo como una selección natural.

Escenario 4 - Congelación de emergencia: Al detectar ataques cuánticos, se congelan los tipos de direcciones vulnerables mediante un hard fork de emergencia. Esto gana tiempo para la migración, pero requiere la toma de decisiones centralizada a la que Bitcoin se resiste.

Ninguna es ideal. El Escenario 1 destruye claves legítimamente perdidas. El Escenario 2 permite el robo cuántico. El Escenario 3 acepta miles de millones en pérdidas. El Escenario 4 socava la inmutabilidad de Bitcoin. La Fundación Ethereum y los investigadores de Bitcoin están luchando con estos compromisos ahora, no en un futuro lejano.

Algoritmos poscuánticos: Las soluciones técnicas

Varios algoritmos criptográficos poscuánticos ofrecen resistencia a los ataques cuánticos:

Firmas basadas en hash (XMSS, SPHINCS+): La seguridad se basa en funciones hash, que se consideran resistentes a la computación cuántica. Ventaja: Bien entendidas, suposiciones de seguridad conservadoras. Desventaja: Tamaños de firma grandes (2.500 + bytes), lo que encarece las transacciones.

Criptografía basada en redes (Dilithium, Kyber): Basada en problemas de redes que son difíciles para las computadoras cuánticas. Ventaja: Firmas más pequeñas (~ 2.500 bytes), verificación eficiente. Desventaja: Más nuevas, menos probadas en batalla que los esquemas basados en hash.

STARKs (Scalable Transparent Arguments of Knowledge): Pruebas de conocimiento cero resistentes a ataques cuánticos porque se basan en funciones hash, no en teoría de números. Ventaja: Transparentes (sin configuración de confianza), resistentes a la computación cuántica, escalables. Desventaja: Tamaños de prueba grandes, computacionalmente costosos.

Criptografía multivariada: Seguridad derivada de la resolución de ecuaciones polinómicas multivariadas. Ventaja: Generación rápida de firmas. Desventaja: Claves públicas grandes, menos madura.

Criptografía basada en códigos: Basada en códigos de corrección de errores. Ventaja: Rápida, bien estudiada. Desventaja: Tamaños de clave muy grandes, poco prácticos para el uso en blockchain.

La Fundación Ethereum está explorando las firmas basadas en hash y en redes como las más prometedoras para la integración en la blockchain. QRL (Quantum Resistant Ledger) fue pionero en la implementación de XMSS en 2018, demostrando su viabilidad pero aceptando compromisos en el tamaño de las transacciones y el rendimiento.

Es probable que Bitcoin elija firmas basadas en hash (SPHINCS+ o similar) debido a su filosofía de seguridad conservadora. Ethereum puede optar por las basadas en redes (Dilithium) para minimizar la sobrecarga de tamaño. Ambos enfrentan el mismo desafío: firmas de 10 a 40 veces más grandes que ECDSA disparan el tamaño de la blockchain y los costos de transacción.

El cronograma: ¿Cuánto falta para el Día Q?

Estimar el Día Q (cuando las computadoras cuánticas rompan ECDSA) es especulativo, pero las tendencias son claras:

Cronología optimista (para los atacantes): 10 - 15 años. IBM, Google y varias startups están logrando rápidos progresos en el recuento de qubits y la corrección de errores. Si el progreso continúa de manera exponencial, más de 1.500 qubits lógicos podrían llegar para 2035 - 2040.

Cronología conservadora: 20 - 30 años. La computación cuántica enfrenta inmensos desafíos de ingeniería: corrección de errores, coherencia de los qubits, escalado. Muchos creen que los ataques prácticos siguen estando a décadas de distancia.

Cronología pesimista (para las blockchains): 5 - 10 años. Programas gubernamentales secretos o descubrimientos revolucionarios podrían acelerar los plazos. Una planificación prudente asume plazos más cortos, no más largos.

El hecho de que la Fundación Ethereum trate la migración poscuántica como "máxima prioridad estratégica" en enero de 2026 sugiere que las estimaciones internas son más cortas de lo que admite el discurso público. No se asignan $ 2 millones y se forman equipos dedicados para riesgos a 30 años. Se hace para riesgos a 10 - 15 años.

La cultura de Bitcoin se resiste a la urgencia, pero los desarrolladores clave reconocen el problema. Existen propuestas para un Bitcoin poscuántico (en etapa de borrador de BIP), pero la creación de consenso lleva años. Si el Día Q llega en 2035, Bitcoin debe comenzar la migración para 2030 para permitir tiempo para el desarrollo, las pruebas y el despliegue en la red.

Lo que los individuos pueden hacer ahora

Si bien las soluciones a nivel de protocolo aún están a años de distancia, los individuos pueden reducir su exposición:

Migrar a nuevas direcciones regularmente: Después de realizar un gasto desde una dirección, mueva los fondos restantes a una dirección nueva. Esto minimiza el tiempo de exposición de la clave pública.

Utilizar billeteras multifirma: Las computadoras cuánticas deben vulnerar múltiples firmas simultáneamente, lo que aumenta la dificultad. Aunque no son a prueba de ataques cuánticos, permiten ganar tiempo.

Evitar la reutilización de direcciones: Nunca envíe fondos a una dirección desde la que ya haya realizado un gasto. Cada gasto expone la clave pública nuevamente.

Monitorear los avances: Siga las investigaciones de criptografía post-cuántica (PQ) de la Ethereum Foundation, las actualizaciones del consejo asesor de Coinbase y las Propuestas de Mejora de Bitcoin (BIP) relacionadas con la criptografía post-cuántica.

Diversificar las tenencias: Si el riesgo cuántico le preocupa, diversifique en cadenas resistentes a la computación cuántica (QRL) o activos menos expuestos (las cadenas de prueba de participación son más fáciles de migrar que las de prueba de trabajo).

Estos son parches temporales, no soluciones definitivas. La solución a nivel de protocolo requiere actualizaciones de red coordinadas que involucran miles de millones de dólares en valor y millones de usuarios. El desafío no es solo técnico: es social, político y económico.

Fuentes

ZKML se encuentra con FHE: La fusión criptográfica que finalmente hace posible la IA privada en la blockchain

· 12 min de lectura
Dora Noda
Software Engineer

¿Qué pasaría si un modelo de IA pudiera demostrar que se ejecutó correctamente — sin que nadie viera nunca los datos que procesó? Esa pregunta ha perseguido a los criptógrafos e ingenieros de blockchain durante años. En 2026, la respuesta finalmente está tomando forma a través de la fusión de dos tecnologías que alguna vez se consideraron demasiado lentas, demasiado costosas y demasiado teóricas para importar: Zero-Knowledge Machine Learning (ZKML) y Fully Homomorphic Encryption (FHE).

Individualmente, cada tecnología resuelve la mitad del problema. ZKML permite verificar que un cálculo de IA ocurrió correctamente sin tener que volver a ejecutarlo. FHE permite ejecutar cálculos sobre datos cifrados sin tener que descifrarlos nunca. Juntas, crean lo que los investigadores llaman un "sello criptográfico" para la IA — un sistema donde los datos privados nunca salen de su dispositivo y, sin embargo, los resultados pueden demostrarse como confiables ante cualquier persona en una blockchain pública.

Capa de privacidad para agentes de IA potenciada por FHE de Mind Network: Por qué el 55 % de las vulnerabilidades de blockchain ahora exigen inteligencia cifrada

· 14 min de lectura
Dora Noda
Software Engineer

En 2025, los agentes de IA pasaron de explotar el 2 % de las vulnerabilidades de blockchain al 55,88 %: un salto de 5.000 a4,6millonesa 4,6 millones en ingresos totales por exploits. Esa única estadística revela una verdad incómoda: la infraestructura que impulsa la IA autónoma en blockchain nunca fue diseñada para entornos adversarios. Cada transacción, cada estrategia y cada solicitud de datos que realiza un agente de IA se transmite a toda la red. En un mundo donde la mitad de los exploits de contratos inteligentes ahora pueden ser ejecutados de forma autónoma por los agentes de IA actuales, esta transparencia no es una característica, es una vulnerabilidad catastrófica.

Mind Network cree que la solución reside en un avance criptográfico que ha sido calificado como el "Santo Grial" de la informática: el Cifrado Totalmente Homomórfico (FHE). Y con un respaldo de 12,5 millones $ de Binance Labs, Chainlink y dos subvenciones de investigación de la Ethereum Foundation, están construyendo la infraestructura para hacer realidad la computación de IA cifrada.

El Escudo Cuántico de $ 20 millones de Project Eleven: La Carrera para Asegurar $ 3 Billones en Cripto Antes del Día Q

· 12 min de lectura
Dora Noda
Software Engineer

La Reserva Federal publicó una advertencia contundente en septiembre de 2025: los adversarios ya están recopilando datos cifrados de blockchain hoy mismo, esperando a que los ordenadores cuánticos sean lo suficientemente potentes como para descifrarlos. Con el chip Willow de Google completando cálculos en dos horas que a los superordenadores les llevaría 3,2 años, y con las estimaciones de recursos para romper la criptografía actual cayendo por un factor de 20 en un solo año, la cuenta atrás para el "Q-Day" ha pasado de ser una especulación teórica a una realidad de ingeniería urgente.

Presentamos Project Eleven, la startup de criptografía que acaba de recaudar $ 20 millones para hacer lo que muchos consideraban imposible: preparar a todo el ecosistema blockchain para un mundo post-cuántico antes de que sea demasiado tarde.

Las guerras de la pila de privacidad: ZK vs FHE vs TEE vs MPC - ¿Qué tecnología gana la carrera más importante de blockchain?

· 13 min de lectura
Dora Noda
Software Engineer

El mercado global de la computación confidencial se valoró en 13.300 millones de dólares en 2024. Para 2032, se proyecta que alcance los 350.000 millones de dólares — una tasa de crecimiento anual compuesta del 46,4 %. Ya se han invertido más de 1.000 millones de dólares específicamente en proyectos de computación confidencial descentralizada (DeCC), y más de 20 redes blockchain han formado la Alianza DeCC para promover tecnologías que preservan la privacidad.

Sin embargo, para los desarrolladores que deciden qué tecnología de privacidad utilizar, el panorama es desconcertante. Las pruebas de conocimiento cero (ZK), el cifrado totalmente homomórfico (FHE), los entornos de ejecución confiables (TEE) y la computación multipartita (MPC) resuelven problemas fundamentalmente diferentes. Elegir la opción incorrecta desperdicia años de desarrollo y millones en financiación.

Esta guía proporciona la comparación que la industria necesita: benchmarks de rendimiento reales, evaluaciones honestas de modelos de confianza, estado de despliegue en producción y las combinaciones híbridas que realmente se lanzarán en 2026.

Qué hace realmente cada tecnología

Antes de comparar, es esencial entender que estas cuatro tecnologías no son alternativas intercambiables. Responden a preguntas diferentes.

Las Pruebas de Conocimiento Cero (ZK) responden: "¿Cómo pruebo que algo es cierto sin revelar los datos?". Los sistemas ZK generan pruebas criptográficas de que un cálculo se realizó correctamente — sin revelar las entradas. El resultado es binario: la declaración es válida o no lo es. ZK se trata principalmente de verificación, no de computación.

El Cifrado Totalmente Homomórfico (FHE) responde: "¿Cómo computo sobre datos sin llegar a desencriptarlos nunca?". El FHE permite realizar cálculos arbitrarios directamente sobre datos cifrados. El resultado permanece cifrado y solo puede ser descifrado por el titular de la clave. El FHE se trata de computación que preserva la privacidad.

Los Entornos de Ejecución Confiables (TEE) responden: "¿Cómo proceso datos sensibles en un enclave de hardware aislado?". Los TEE utilizan el aislamiento a nivel de procesador (Intel SGX, AMD SEV, ARM CCA) para crear enclaves seguros donde el código y los datos están protegidos incluso del sistema operativo. Los TEE se tratan de confidencialidad reforzada por hardware.

La Computación Multipartita (MPC) responde: "¿Cómo pueden múltiples partes computar un resultado conjunto sin revelar sus entradas individuales?". La MPC distribuye el cálculo entre varias partes para que ningún participante individual aprenda nada más allá del resultado final. La MPC se trata de computación colaborativa sin confianza.

Benchmarks de rendimiento: Los números que importan

Vitalik Buterin ha argumentado que la industria debería pasar de las métricas de TPS absolutas a un "ratio de sobrecarga criptográfica" — comparando el tiempo de ejecución de una tarea con privacidad frente a sin ella. Este enfoque revela el coste real de cada método.

FHE: De inutilizable a viable

Históricamente, el FHE era millones de veces más lento que la computación sin cifrar. Eso ya no es así.

Zama, el primer unicornio de FHE (valorado en 1.000 millones de dólares tras recaudar más de 150 millones), informa mejoras de velocidad que superan las 2.300 veces desde 2022. El rendimiento actual en CPU alcanza aproximadamente 20 TPS para transferencias confidenciales de ERC-20. La aceleración por GPU eleva esto a 20-30 TPS (Inco Network) con mejoras de hasta 784 veces sobre la ejecución solo en CPU.

La hoja de ruta de Zama apunta a 500-1.000 TPS por cadena para finales de 2026 utilizando la migración a GPU, y se esperan aceleradores basados en ASIC para 2027-2028 con el objetivo de superar los 100.000 TPS.

La arquitectura importa: el Protocolo de Blockchain Confidencial de Zama utiliza ejecución simbólica donde los smart contracts operan sobre "manejadores" ligeros en lugar de texto cifrado real. Las operaciones pesadas de FHE se ejecutan de forma asíncrona en coprocesadores off-chain, manteniendo bajas las tarifas de gas on-chain.

Conclusión: La sobrecarga de FHE ha bajado de 1.000.000x a aproximadamente 100-1.000x para operaciones típicas. Es utilizable para DeFi confidencial hoy; será competitivo con el rendimiento de DeFi convencional para 2027-2028.

ZK: Maduro y eficiente

Las plataformas ZK modernas han alcanzado una eficiencia notable. SP1, Libra y otras zkVM demuestran un escalado de probador casi lineal con una sobrecarga criptográfica de tan solo el 20 % para grandes cargas de trabajo. La generación de pruebas para pagos simples ha bajado de un segundo en hardware de consumo.

El ecosistema ZK es el más maduro de las cuatro tecnologías, con despliegues en producción en rollups (zkSync, Polygon zkEVM, Scroll, Linea), identidad (Worldcoin) y protocolos de privacidad (Aztec, Zcash).

Conclusión: Para tareas de verificación, ZK ofrece la sobrecarga más baja. La tecnología está probada en producción pero no soporta computación privada de propósito general — prueba la corrección, no la confidencialidad de la computación en curso.

TEE: Rápido pero dependiente del hardware

Los TEE operan a una velocidad casi nativa — añaden una sobrecarga computacional mínima porque el aislamiento es forzado por el hardware, no por operaciones criptográficas. Esto los convierte en la opción más rápida para la computación confidencial por un amplio margen.

El compromiso es la confianza. Se debe confiar en el fabricante del hardware (Intel, AMD, ARM) y en que no existan vulnerabilidades de canal lateral. En 2022, una vulnerabilidad crítica de SGX obligó a Secret Network a coordinar una actualización de claves en toda la red, demostrando el riesgo operativo. La investigación empírica en 2025 muestra que el 32 % de los proyectos TEE del mundo real reimplementan criptografía dentro de los enclaves con riesgo de exposición de canal lateral, y el 25 % muestra prácticas inseguras que debilitan las garantías de los TEE.

Conclusión: Es la velocidad de ejecución más rápida y la menor sobrecarga, pero introduce suposiciones de confianza en el hardware. Es más adecuado para aplicaciones donde la velocidad es crítica y el riesgo de compromiso del hardware es aceptable.

MPC: Limitada por la Red pero Resiliente

El rendimiento de MPC está limitado principalmente por la comunicación de red en lugar del cómputo. Cada participante debe intercambiar datos durante el protocolo, lo que genera una latencia proporcional al número de partes y a las condiciones de la red entre ellas.

El protocolo REAL de Partisia Blockchain ha mejorado la eficiencia del preprocesamiento, permitiendo computaciones MPC en tiempo real. El protocolo Curl de Nillion extiende los esquemas de intercambio de secretos lineales para manejar operaciones complejas (divisiones, raíces cuadradas, funciones trigonométricas) con las que el MPC tradicional tenía dificultades.

Conclusión: Rendimiento moderado con fuertes garantías de privacidad. La suposición de mayoría honesta significa que la privacidad se mantiene incluso si algunos participantes se ven comprometidos, pero cualquier miembro puede censurar el cómputo — una limitación fundamental en comparación con FHE o ZK.

Modelos de Confianza: Donde Residen las Diferencias Reales

Las comparaciones de rendimiento dominan la mayoría de los análisis, pero los modelos de confianza importan más para las decisiones arquitectónicas a largo plazo.

TecnologíaModelo de ConfianzaQué Puede Salir Mal
ZKCriptográfico (sin parte de confianza)Nada — las pruebas son matemáticamente sólidas
FHECriptográfico + gestión de clavesEl compromiso de las claves expone todos los datos cifrados
TEEProveedor de hardware + atestaciónAtaques de canal lateral, puertas traseras de firmware
MPCMayoría honesta de umbralLa colusión por encima del umbral rompe la privacidad; cualquier parte puede censurar

ZK no requiere confianza más allá de la solidez matemática del sistema de pruebas. Este es el modelo de confianza más sólido disponible.

FHE es criptográficamente seguro en teoría, pero introduce un problema de "quién posee la clave de descifrado". Zama resuelve esto dividiendo la clave privada entre múltiples partes utilizando MPC de umbral — lo que significa que la FHE en la práctica a menudo depende de MPC para la gestión de claves.

TEE requiere confiar en el hardware y firmware de Intel, AMD o ARM. Esta confianza ha sido vulnerada repetidamente. El ataque WireTap presentado en CCS 2025 demostró la ruptura de SGX mediante la interposición del bus DRAM — un vector de ataque físico que ninguna actualización de software puede solucionar.

MPC distribuye la confianza entre los participantes pero requiere una mayoría honesta. Si se supera el umbral, todas las entradas quedan expuestas. Además, cualquier participante individual puede negarse a cooperar, censurando efectivamente la computación.

La resistencia cuántica añade otra dimensión. FHE es intrínsecamente seguro frente a la computación cuántica porque se basa en criptografía basada en redes (lattices). Los TEE no ofrecen resistencia cuántica. La resistencia de ZK y MPC depende de los esquemas específicos utilizados.

Quién Está Construyendo Qué: El Panorama de 2026

Proyectos FHE

Zama (150M+recaudados,valoracioˊnde150 M+ recaudados, valoración de 1 B): La capa de infraestructura que impulsa la mayoría de los proyectos de blockchain FHE. Lanzó su red principal en Ethereum a finales de diciembre de 2025. La subasta del token $ ZAMA comenzó el 12 de enero de 2026. Creó el Protocolo de Blockchain Confidencial y el marco de trabajo fhEVM para contratos inteligentes cifrados.

Fhenix ($ 22 M recaudados): Construye una L2 de optimistic rollup impulsada por FHE utilizando TFHE-rs de Zama. Desplegó el coprocesador CoFHE en Arbitrum como la primera implementación práctica de un coprocesador FHE. Recibió una inversión estratégica de BIPROGY, uno de los proveedores de TI más grandes de Japón.

Inco Network ($ 4.5 M recaudados): Proporciona confidencialidad como servicio utilizando fhEVM de Zama. Ofrece tanto un modo de procesamiento rápido basado en TEE como modos de computación segura FHE + MPC.

Tanto Fhenix como Inco dependen de la tecnología central de Zama — lo que significa que Zama captura valor independientemente de qué cadena de aplicaciones FHE domine.

Proyectos TEE

Oasis Network: Pionera en la arquitectura ParaTime que separa el cómputo (en TEE) del consenso. Utiliza comités de gestión de claves en TEE con criptografía de umbral para que ningún nodo individual controle las claves de descifrado.

Phala Network: Combina infraestructura de IA descentralizada con TEEs. Todas las computaciones de IA y los Phat Contracts se ejecutan dentro de enclaves Intel SGX a través de pRuntime.

Secret Network: Cada validador ejecuta un TEE Intel SGX. El código de los contratos y las entradas se cifran en la cadena y se descifran solo dentro de los enclaves en el momento de la ejecución. La vulnerabilidad de SGX de 2022 expuso la fragilidad de esta dependencia de un solo TEE.

Proyectos MPC

Partisia Blockchain: Fundada por el equipo que fue pionero en protocolos MPC prácticos en 2008. Su protocolo REAL permite MPC resistente a la computación cuántica con un preprocesamiento de datos eficiente. Una asociación reciente con Toppan Edge utiliza MPC para identificación digital biométrica — comparando datos de reconocimiento facial sin llegar a descifrarlos nunca.

Nillion ($ 45 M+ recaudados): Lanzó su red principal el 24 de marzo de 2025, seguido de su cotización en Binance Launchpool. Combina MPC, cifrado homomórfico y pruebas ZK. Su clúster empresarial incluye a STC Bahrain, Cloudician de Alibaba Cloud, Pairpoint de Vodafone y Deutsche Telekom.

Enfoques Híbridos: El Futuro Real

Como señaló el equipo de investigación de Aztec: no existe una solución única perfecta, y es poco probable que una sola técnica surja como esa solución ideal. El futuro pertenece a las arquitecturas híbridas.

ZK + MPC permite la generación colaborativa de pruebas donde cada parte posee solo una parte del testigo (witness). Esto es crítico para escenarios multi-institucionales (controles de cumplimiento, liquidaciones transfronterizas) donde ninguna entidad individual debería ver todos los datos.

MPC + FHE resuelve el problema de gestión de claves de FHE. La arquitectura de Zama utiliza MPC de umbral para dividir la clave de descifrado entre múltiples partes — eliminando el punto único de falla mientras preserva la capacidad de FHE para computar sobre datos cifrados.

ZK + FHE permite demostrar que las computaciones cifradas se realizaron correctamente sin revelar los datos cifrados. La carga computacional sigue siendo significativa — Zama informa que generar una prueba para una operación de bootstrapping correcta toma 21 minutos en una instancia grande de AWS — pero la aceleración por hardware está reduciendo esta brecha.

TEE + Respaldo Criptográfico utiliza TEEs para una ejecución rápida con ZK o FHE como respaldo en caso de compromiso del hardware. Este enfoque de "defensa en profundidad" acepta los beneficios de rendimiento de TEE mientras mitiga sus suposiciones de confianza.

Los sistemas de producción más sofisticados en 2026 combinan dos o tres de estas tecnologías. La arquitectura de Nillion orquesta MPC, cifrado homomórfico y pruebas ZK dependiendo de los requisitos de computación. Inco Network ofrece modos rápidos por TEE y seguros por FHE + MPC. Es probable que este enfoque compositivo se convierta en el estándar.

Elegir la tecnología adecuada

Para los constructores que tomen decisiones arquitectónicas en 2026, la elección dependerá de tres preguntas:

¿Qué está construyendo?

  • Probar un hecho sin revelar datos → ZK
  • Computar sobre datos cifrados de múltiples partes → FHE
  • Procesar datos sensibles a máxima velocidad → TEE
  • Múltiples partes computando conjuntamente sin confiar entre sí → MPC

¿Cuáles son sus restricciones de confianza?

  • Debe ser completamente trustless → ZK o FHE
  • Puede aceptar confianza en el hardware → TEE
  • Puede aceptar supuestos de umbral (threshold assumptions) → MPC

¿Cuál es su requisito de rendimiento?

  • Tiempo real, subsegundo → TEE (o ZK solo para verificación)
  • Rendimiento moderado, alta seguridad → MPC
  • DeFi que preserva la privacidad a escala → FHE (cronograma 2026-2027)
  • Máxima eficiencia de verificación → ZK

Se proyecta que el mercado de la computación confidencial crezca de 24milmillonesen2025a24 mil millones en 2025 a 350 mil millones para 2032. La infraestructura de privacidad de blockchain que se está construyendo hoy — desde los coprocesadores FHE de Zama hasta la orquestación MPC de Nillion y los ParaTimes TEE de Oasis — determinará qué aplicaciones pueden existir en ese mercado de $ 350 mil millones y cuáles no.

La privacidad no es una característica. Es la capa de infraestructura que hace posible las DeFi que cumplen con las regulaciones, la IA confidencial y la adopción de blockchain empresarial. La tecnología que gana no es la más rápida ni la más elegante teóricamente — es la que entrega primitivas componibles y listas para producción sobre las cuales los desarrolladores realmente puedan construir.

Basándose en las trayectorias actuales, la respuesta es probablemente las cuatro.


BlockEden.xyz proporciona infraestructura RPC multi-chain que soporta redes blockchain enfocadas en la privacidad y aplicaciones de computación confidencial. A medida que los protocolos que preservan la privacidad maduran de la investigación a la producción, una infraestructura de nodos confiable se convierte en la base para cada transacción cifrada. Explore nuestro marketplace de APIs para obtener acceso a blockchain de grado empresarial.

Navegando el panorama de la tecnología de privacidad: FHE, ZK y TEE en blockchain

· 12 min de lectura
Dora Noda
Software Engineer

Cuando Zama se convirtió en el primer unicornio de cifrado totalmente homomórfico en junio de 2025—valorado en más de $ 1.000 millones—señaló algo más grande que el éxito de una sola empresa. La industria del blockchain finalmente había aceptado una verdad fundamental: la privacidad no es opcional, es infraestructura.

Pero esta es la incómoda realidad a la que se enfrentan los desarrolladores: no existe una única "mejor" tecnología de privacidad. El Cifrado Totalmente Homomórfico (FHE), las Pruebas de Conocimiento Cero (ZK) y los Entornos de Ejecución Confiables (TEE) resuelven problemas diferentes con distintas compensaciones. Elegir incorrectamente no solo afecta el rendimiento; puede comprometer fundamentalmente lo que estás intentando construir.

Esta guía desglosa cuándo usar cada tecnología, a qué estás renunciando realmente y por qué el futuro probablemente involucre a las tres trabajando en conjunto.

El panorama de las tecnologías de privacidad en 2026

El mercado de la privacidad en blockchain ha evolucionado desde la experimentación de nicho hasta convertirse en una infraestructura seria. Los rollups basados en ZK ahora aseguran más de $ 28.000 millones en Valor Total Bloqueado (TVL). Se proyecta que el mercado de KYC basado en Conocimiento Cero crecerá de $ 83,6 millones en 2025 a $ 903,5 millones para 2032—una tasa de crecimiento anual compuesta del 40,5%.

Pero el tamaño del mercado no te ayuda a elegir una tecnología. Comprender qué hace realmente cada enfoque es el punto de partida.

Pruebas de Conocimiento Cero: demostrar sin revelar

Las pruebas ZK permiten que una parte demuestre que una afirmación es verdadera sin revelar ninguna información sobre el contenido en sí. Puedes demostrar que eres mayor de 18 años sin revelar tu fecha de nacimiento, o demostrar que una transacción es válida sin exponer el monto.

Cómo funciona: El probador genera una prueba criptográfica de que un cálculo se realizó correctamente. El verificador puede comprobar esta prueba rápidamente sin volver a ejecutar el cálculo ni ver los datos subyacentes.

El inconveniente: ZK destaca al demostrar cosas sobre datos que ya posees. Tiene dificultades con el estado compartido. Puedes demostrar que tu saldo es suficiente para una transacción, pero no puedes hacer preguntas fácilmente como "¿cuántos casos de fraude ocurrieron en toda la cadena?" o "¿quién ganó esta subasta de oferta cerrada?" sin infraestructura adicional.

Proyectos destacados: Aztec permite contratos inteligentes híbridos públicos/privados donde los usuarios eligen si las transacciones son visibles. zkSync se centra principalmente en la escalabilidad con "Prividiums" orientados a empresas para la privacidad permisionada. Railgun y Nocturne proporcionan pools de transacciones blindadas (shielded).

Cifrado Totalmente Homomórfico: computación sobre datos cifrados

FHE a menudo se denomina el "santo grial" del cifrado porque permite realizar cálculos sobre datos cifrados sin tener que descifrarlos nunca. Los datos permanecen cifrados durante el procesamiento y los resultados permanecen cifrados; solo la parte autorizada puede descifrar el resultado.

Cómo funciona: Las operaciones matemáticas se realizan directamente sobre los criptogramas. La suma y la multiplicación de valores cifrados producen resultados cifrados que, al descifrarse, coinciden con lo que obtendrías al operar sobre texto plano.

El inconveniente: La sobrecarga computacional es masiva. Incluso con optimizaciones recientes, los contratos inteligentes basados en FHE en Inco Network alcanzan solo de 10 a 30 TPS dependiendo del hardware—órdenes de magnitud más lentos que la ejecución en texto plano.

Proyectos destacados: Zama proporciona la infraestructura fundamental con FHEVM (su EVM totalmente homomórfico). Fhenix construye soluciones de capa de aplicación utilizando la tecnología de Zama, habiendo desplegado el coprocesador CoFHE en Arbitrum con velocidades de descifrado hasta 50 veces más rápidas que los enfoques de la competencia.

Entornos de Ejecución Confiables: aislamiento basado en hardware

Los TEE crean enclaves seguros dentro de los procesadores donde los cálculos ocurren de forma aislada. Los datos dentro del enclave permanecen protegidos incluso si el sistema en general se ve comprometido. A diferencia de los enfoques criptográficos, los TEE dependen del hardware en lugar de la complejidad matemática.

Cómo funciona: El hardware especializado (Intel SGX, AMD SEV) crea regiones de memoria aisladas. El código y los datos dentro del enclave están cifrados y son inaccesibles para el sistema operativo, el hipervisor u otros procesos—incluso con acceso de superusuario (root).

El inconveniente: Estás confiando en los fabricantes de hardware. Cualquier enclave comprometido puede filtrar texto plano, independientemente de cuántos nodos participen. En 2022, una vulnerabilidad crítica de SGX obligó a actualizaciones de claves coordinadas en toda la Secret Network, demostrando la complejidad operativa de la seguridad dependiente del hardware.

Proyectos destacados: Secret Network fue pionera en contratos inteligentes privados utilizando Intel SGX. Sapphire de Oasis Network es la primera EVM confidencial en producción, procesando hasta 10.000 TPS. Phala Network opera más de 1.000 nodos TEE para cargas de trabajo de IA confidenciales.

La matriz de compensaciones: rendimiento, seguridad y confianza

Comprender las compensaciones fundamentales ayuda a emparejar la tecnología con el caso de uso.

Rendimiento

TecnologíaCapacidad de procesamientoLatenciaCosto
TEECasi nativo (10.000+ TPS)BajaBajo costo operativo
ZKModerado (varía según la implementación)Mayor (generación de pruebas)Medio
FHEBaja (10-30 TPS actualmente)AltaCosto operativo muy alto

Los TEE ganan en rendimiento bruto porque esencialmente ejecutan código nativo en memoria protegida. ZK introduce una sobrecarga en la generación de pruebas, pero la verificación es rápida. El FHE requiere actualmente un cálculo intensivo que limita la capacidad de procesamiento práctica.

Modelo de Seguridad

TecnologíaSuposición de ConfianzaPost-cuánticoModo de Fallo
TEEFabricante de hardwareNo resistenteEl compromiso de un solo enclave expone todos los datos
ZKCriptográfico (a menudo trusted setup)Varía según el esquemaLos errores en el sistema de pruebas pueden ser invisibles
FHECriptográfico (basado en redes)ResistenteComputacionalmente intensivo de explotar

Los TEE requieren confiar en Intel, AMD o quienquiera que fabrique el hardware — además de confiar en que no existan vulnerabilidades de firmware. Los sistemas ZK a menudo requieren ceremonias de "configuración de confianza" (trusted setup), aunque los esquemas más nuevos eliminan esto. Se cree que la criptografía basada en redes de FHE es resistente a la computación cuántica, lo que la convierte en la apuesta de seguridad a largo plazo más sólida.

Programabilidad

TecnologíaComponibilidadPrivacidad del EstadoFlexibilidad
TEEAltaTotalLimitada por la disponibilidad de hardware
ZKLimitadaLocal (lado del cliente)Alta para verificación
FHETotalGlobalLimitada por el rendimiento

ZK destaca en la privacidad local — protegiendo sus entradas — pero tiene dificultades con el estado compartido entre usuarios. FHE mantiene una componibilidad total porque cualquier persona puede realizar computaciones sobre el estado cifrado sin revelar el contenido. Los TEE ofrecen una alta programabilidad, pero están limitados a entornos con hardware compatible.

Elección de la Tecnología Adecuada: Análisis de Casos de Uso

Diferentes aplicaciones exigen diferentes compensaciones. Así es como los proyectos líderes están tomando estas decisiones.

DeFi: Protección MEV y Trading Privado

Desafío: El front-running y los ataques de sándwich extraen miles de millones de los usuarios de DeFi al explotar mempools visibles.

Solución FHE: La blockchain confidencial de Zama permite transacciones donde los parámetros permanecen cifrados hasta su inclusión en el bloque. El front-running se vuelve matemáticamente imposible — no hay datos visibles para explotar. El lanzamiento de la red principal en diciembre de 2025 incluyó la primera transferencia de stablecoin confidencial utilizando cUSDT.

Solución TEE: Sapphire de Oasis Network permite contratos inteligentes confidenciales para dark pools y coincidencia de órdenes privada. La menor latencia lo hace adecuado para escenarios de trading de alta frecuencia donde la sobrecarga computacional de FHE es prohibitiva.

Cuándo elegir: FHE para aplicaciones que requieren las garantías criptográficas más sólidas y privacidad de estado global. TEE cuando los requisitos de rendimiento superan lo que FHE puede ofrecer y la confianza en el hardware es aceptable.

Identidad y Credenciales: KYC que Preserva la Privacidad

Desafío: Demostrar atributos de identidad (edad, ciudadanía, acreditación) sin exponer documentos.

Solución ZK: Las credenciales de conocimiento cero permiten a los usuarios demostrar que han "pasado el KYC" sin revelar los documentos subyacentes. Esto satisface los requisitos de cumplimiento mientras protege la privacidad del usuario — un equilibrio crítico a medida que se intensifica la presión regulatoria.

Por qué gana ZK aquí: La verificación de identidad se trata fundamentalmente de demostrar afirmaciones sobre datos personales. ZK está diseñado específicamente para esto: pruebas compactas que verifican sin revelar. La verificación es lo suficientemente rápida para su uso en tiempo real.

IA Confidencial y Computación Sensible

Desafío: Procesar datos sensibles (atención médica, modelos financieros) sin exposición a los operadores.

Solución TEE: La nube basada en TEE de Phala Network procesa consultas de LLM sin acceso de la plataforma a las entradas. Con el soporte de GPU TEE (NVIDIA H100/H200), las cargas de trabajo de IA confidencial se ejecutan a velocidades prácticas.

Potencial de FHE: A medida que mejora el rendimiento, FHE permite la computación donde incluso el operador del hardware no puede acceder a los datos — eliminando por completo la suposición de confianza. Las limitaciones actuales restringen esto a computaciones más simples.

Enfoque híbrido: Ejecutar el procesamiento de datos inicial en TEE para obtener velocidad, usar FHE para las operaciones más sensibles y generar pruebas ZK para verificar los resultados.

La Realidad de las Vulnerabilidades

Cada tecnología ha fallado en producción — comprender los modos de fallo es esencial.

Fallos de TEE

En 2022, vulnerabilidades críticas de SGX afectaron a múltiples proyectos de blockchain. Secret Network, Phala, Crust e IntegriTEE requirieron parches coordinados. Oasis sobrevivió porque sus sistemas principales se ejecutan en la versión anterior SGX v1 (no afectada) y no dependen del secreto del enclave para la seguridad de los fondos.

Lección: La seguridad de TEE depende del hardware que usted no controla. La defensa en profundidad (rotación de claves, criptografía de umbral, suposiciones mínimas de confianza) es obligatoria.

Fallos de ZK

El 16 de abril de 2025, Solana parcheó una vulnerabilidad de día cero en su función de Transferencias Confidenciales. El error podría haber permitido la emisión ilimitada de tokens. El aspecto peligroso de los fallos de ZK: cuando las pruebas fallan, fallan de forma invisible. No se puede ver lo que no debería estar allí.

Lección: Los sistemas ZK requieren una verificación formal y auditorías exhaustivas. La complejidad de los sistemas de pruebas crea una superficie de ataque difícil de razonar.

Consideraciones de FHE

FHE no ha experimentado fallos de producción importantes — en gran medida porque se encuentra en una fase temprana de despliegue. El perfil de riesgo difiere: FHE es computacionalmente intensivo de atacar, pero los errores de implementación en bibliotecas criptográficas complejas podrían permitir vulnerabilidades sutiles.

Lección: Una tecnología más nueva significa menos pruebas de batalla. Las garantías criptográficas son sólidas, pero la capa de implementación necesita un escrutinio continuo.

Arquitecturas híbridas: el futuro no es excluyente

Los sistemas de privacidad más sofisticados combinan múltiples tecnologías, utilizando cada una donde mejor se desempeña.

Integración de ZK + FHE

Los estados de los usuarios (saldos, preferencias) se almacenan con cifrado FHE. Las pruebas ZK verifican transiciones de estado válidas sin exponer los valores cifrados. Esto permite la ejecución privada dentro de entornos L2 escalables, combinando la privacidad del estado global de FHE con la verificación eficiente de ZK.

Combinación de TEE + ZK

Los TEE procesan computaciones sensibles a una velocidad cercana a la nativa. Las pruebas ZK verifican que las salidas de los TEE sean correctas, eliminando la suposición de confianza en un solo operador. Si el TEE se ve comprometido, las salidas no válidas fallarían la verificación ZK.

Cuándo usar cada una

Un marco de decisión práctico:

Elija TEE cuando:

  • El rendimiento sea crítico (trading de alta frecuencia, aplicaciones en tiempo real)
  • La confianza en el hardware sea aceptable para su modelo de amenazas
  • Necesite procesar grandes volúmenes de datos rápidamente

Elija ZK cuando:

  • Esté probando declaraciones sobre datos en posesión del cliente
  • La verificación deba ser rápida y de bajo costo
  • No necesite privacidad del estado global

Elija FHE cuando:

  • El estado global deba permanecer cifrado
  • Se requiera seguridad post-cuántica
  • La complejidad de la computación sea aceptable para su caso de uso

Elija un modelo híbrido cuando:

  • Diferentes componentes tengan diferentes requisitos de seguridad
  • Necesite equilibrar el rendimiento con las garantías de seguridad
  • El cumplimiento normativo requiera una privacidad demostrable

Qué viene después

Vitalik Buterin impulsó recientemente el uso de "ratios de eficiencia" estandarizados, comparando el tiempo de computación criptográfica con la ejecución en texto plano. Esto refleja la maduración de la industria: estamos pasando del "¿funciona?" al "¿qué tan eficientemente funciona?".

El rendimiento de FHE sigue mejorando. La mainnet de Zama en diciembre de 2025 demuestra la preparación para producción de contratos inteligentes simples. A medida que se desarrolla la aceleración de hardware (optimización de GPU, ASICs personalizados), la brecha de rendimiento con los TEE se reducirá.

Los sistemas ZK se están volviendo más expresivos. El lenguaje Noir de Aztec permite una lógica privada compleja que habría sido poco práctica hace años. Los estándares están convergiendo lentamente, permitiendo la verificación de credenciales ZK entre distintas cadenas.

La diversidad de TEE se está expandiendo más allá de Intel SGX. Las implementaciones de AMD SEV, ARM TrustZone y RISC-V reducen la dependencia de un solo fabricante. La criptografía de umbral a través de múltiples proveedores de TEE podría abordar la preocupación del punto único de falla.

La construcción de la infraestructura de privacidad está ocurriendo ahora. Para los desarrolladores que crean aplicaciones sensibles a la privacidad, la elección no se trata de encontrar la tecnología perfecta, sino de comprender los compromisos lo suficientemente bien como para combinarlos de manera inteligente.


¿Está creando aplicaciones que preservan la privacidad en blockchain? BlockEden.xyz ofrece endpoints RPC de alto rendimiento en más de 30 redes, incluidas las cadenas centradas en la privacidad. Explore nuestro mercado de APIs para acceder a la infraestructura que sus aplicaciones confidenciales necesitan.

Computación Cuántica vs Bitcoin: Cronología, Amenazas y lo que los Titulares Deben Saber

· 10 min de lectura
Dora Noda
Software Engineer

El chip cuántico Willow de Google puede resolver en cinco minutos lo que a las supercomputadoras clásicas les tomaría 10 septillones de años. Mientras tanto, $ 718 mil millones en Bitcoin descansan en direcciones que las computadoras cuánticas podrían, teóricamente, vulnerar. ¿Debería entrar en pánico? Aún no, pero el tiempo corre.

La amenaza cuántica para Bitcoin no es una cuestión de si ocurrirá, sino de cuándo. Al entrar en 2026, la conversación ha pasado del escepticismo despectivo a una preparación seria. Esto es lo que todo poseedor de Bitcoin debe entender sobre el cronograma, las vulnerabilidades reales y las soluciones que ya están en desarrollo.

La amenaza cuántica: Desglosando las matemáticas

La seguridad de Bitcoin se basa en dos pilares criptográficos: el Algoritmo de Firma Digital de Curva Elíptica (ECDSA) para las firmas de transacciones y SHA-256 para la minería y el hashing de direcciones. Ambos enfrentan diferentes niveles de riesgo cuántico.

El algoritmo de Shor, ejecutado en una computadora cuántica lo suficientemente potente, podría derivar claves privadas a partir de claves públicas, abriendo efectivamente la cerradura de cualquier dirección de Bitcoin donde la clave pública esté expuesta. Esta es la amenaza existencial.

El algoritmo de Grover ofrece una aceleración cuadrática para ataques de fuerza bruta contra funciones hash, reduciendo la fuerza efectiva de SHA-256 de 256 bits a 128 bits. Esto es preocupante pero no inmediatamente catastrófico; una seguridad de 128 bits sigue siendo formidable.

La pregunta crítica: ¿Cuántos cúbits se necesitan para ejecutar el algoritmo de Shor contra Bitcoin?

Las estimaciones varían enormemente:

  • Conservadora: 2,330 cúbits lógicos estables podrían, teóricamente, romper ECDSA.
  • Realidad práctica: Debido a las necesidades de corrección de errores, esto requiere entre 1 y 13 millones de cúbits físicos.
  • Estimación de la Universidad de Sussex: 13 millones de cúbits para romper el cifrado de Bitcoin en un día.
  • Estimación más agresiva: 317 millones de cúbits físicos para vulnerar una clave ECDSA de 256 bits en una hora.

El chip Willow de Google tiene 105 cúbits. La brecha entre 105 y 13 millones explica por qué los expertos no están en pánico... todavía.

Dónde estamos: El control de realidad de 2026

El panorama de la computación cuántica a principios de 2026 se ve así:

Las computadoras cuánticas actuales están cruzando el umbral de los 1,500 cúbits físicos, pero las tasas de error siguen siendo altas. Se necesitan aproximadamente 1,000 cúbits físicos para crear solo un cúbit lógico estable. Incluso con una optimización agresiva asistida por IA, saltar de 1,500 a millones de cúbits en 12 meses es físicamente imposible.

Estimaciones de cronograma de los expertos:

FuenteEstimación
Adam Back (CEO de Blockstream)20-40 años
Michele Mosca (U. de Waterloo)1 de 7 probabilidades para 2026 de una ruptura criptográfica fundamental
Consenso de la industria10-30 años para alcanzar la capacidad de romper Bitcoin
Mandato federal de EE. UU.Eliminar gradualmente ECDSA para 2035
Hoja de ruta de IBM500-1,000 cúbits lógicos para 2029

El consenso para 2026: no habrá un apocalipsis cuántico este año. Sin embargo, como dijo un analista, "la probabilidad de que lo cuántico se convierta en un factor de riesgo de primer nivel para la conciencia de seguridad criptográfica en 2026 es alta".

La vulnerabilidad de $ 718 mil millones: ¿Qué Bitcoins están en riesgo?

No todas las direcciones de Bitcoin enfrentan el mismo riesgo cuántico. La vulnerabilidad depende enteramente de si la clave pública ha sido expuesta en la blockchain.

Direcciones de alto riesgo (P2PK - Pay to Public Key):

  • La clave pública es visible directamente en la cadena.
  • Incluye todas las direcciones de los primeros días de Bitcoin (2009-2010).
  • El estimado de 1.1 millones de BTC de Satoshi Nakamoto cae en esta categoría.
  • Exposición total: aproximadamente 4 millones de BTC (20 % del suministro).

Direcciones de menor riesgo (P2PKH, P2SH, SegWit, Taproot):

  • La clave pública está hasheada y solo se revela al gastar.
  • Mientras nunca reutilices una dirección después de gastar, la clave pública permanece oculta.
  • Las mejores prácticas de las billeteras modernas proporcionan naturalmente cierta resistencia cuántica.

El punto crítico: si nunca has gastado desde una dirección, tu clave pública no está expuesta. En el momento en que gastas y reutilizas esa dirección, te vuelves vulnerable.

Las monedas de Satoshi presentan un dilema único. Esos 1.1 millones de BTC en direcciones P2PK no pueden moverse a formatos más seguros; las claves privadas tendrían que firmar una transacción, algo que no tenemos evidencia de que Satoshi pueda o quiera hacer. Si las computadoras cuánticas alcanzan la capacidad suficiente, esas monedas se convertirán en la recompensa criptográfica más grande del mundo.

"Cosechar ahora, descifrar después": La amenaza en la sombra

Incluso si las computadoras cuánticas no pueden romper Bitcoin hoy, los adversarios ya podrían estar preparándose para el mañana.

La estrategia de "cosechar ahora, descifrar después" consiste en recopilar claves públicas expuestas de la blockchain ahora, almacenarlas y esperar a que las computadoras cuánticas maduren. Cuando llegue el "Día Q", los atacantes con archivos de claves públicas podrían vaciar inmediatamente las billeteras vulnerables.

Es probable que actores estatales y organizaciones criminales sofisticadas ya estén implementando esta estrategia. Cada clave pública expuesta en la cadena hoy se convierte en un objetivo potencial en 5-15 años.

Esto crea una realidad incómoda: el reloj de seguridad para cualquier clave pública expuesta podría haber comenzado a correr ya.

Soluciones en desarrollo: BIP 360 y criptografía post-cuántica

La comunidad de desarrolladores de Bitcoin no está esperando al Q-Day. Varias soluciones están avanzando a través del desarrollo y la estandarización.

BIP 360: Pay to Quantum Resistant Hash (P2TSH)

El BIP 360 propone un tipo de salida nativa de tapscript resistente a la computación cuántica como un "primer paso" crítico hacia un Bitcoin seguro a nivel cuántico. La propuesta describe tres métodos de firma resistentes a la computación cuántica, lo que permite una migración gradual sin interrumpir la eficiencia de la red.

Para 2026, los defensores esperan ver una adopción generalizada de P2TSH, lo que permitirá a los usuarios migrar fondos a direcciones seguras desde el punto de vista cuántico de manera proactiva.

Algoritmos post-cuánticos estandarizados por el NIST

A partir de 2025, el NIST finalizó tres estándares de criptografía post-cuántica:

  • FIPS 203 (ML-KEM): Mecanismo de encapsulación de claves
  • FIPS 204 (ML-DSA / Dilithium): Firmas digitales (basadas en redes de celosía)
  • FIPS 205 (SLH-DSA / SPHINCS +): Firmas basadas en hash

BTQ Technologies ya ha demostrado una implementación funcional de Bitcoin utilizando ML-DSA para reemplazar las firmas ECDSA. Su lanzamiento Bitcoin Quantum Core Release 0.2 demuestra la viabilidad técnica de la migración.

El desafío del equilibrio (Tradeoff)

Las firmas basadas en redes de celosía como Dilithium son significativamente más grandes que las firmas ECDSA — potencialmente entre 10 y 50 veces más grandes. Esto impacta directamente en la capacidad del bloque y en el rendimiento de las transacciones. Un Bitcoin resistente a la computación cuántica podría procesar menos transacciones por bloque, lo que aumentaría las comisiones y potencialmente desplazaría las transacciones más pequeñas fuera de la cadena (off-chain).

Qué deben hacer los holders de Bitcoin ahora

La amenaza cuántica es real pero no inminente. Aquí hay un marco práctico para diferentes perfiles de poseedores:

Para todos los holders:

  1. Evite la reutilización de direcciones: Nunca envíe Bitcoin a una dirección desde la que ya haya realizado un gasto anteriormente.
  2. Utilice formatos de dirección modernos: Las direcciones SegWit (bc1q) o Taproot (bc1p) aplican un hash a su clave pública.
  3. Manténgase informado: Siga el desarrollo del BIP 360 y los lanzamientos de Bitcoin Core.

Para tenencias significativas (> 1 BTC):

  1. Audite sus direcciones: Verifique si alguna de sus tenencias está en formato P2PK utilizando exploradores de bloques.
  2. Considere la actualización del almacenamiento en frío: Mueva periódicamente los fondos a direcciones nuevas.
  3. Documente su plan de migración: Sepa cómo moverá los fondos cuando las opciones de seguridad cuántica se conviertan en el estándar.

Para titulares institucionales:

  1. Incluya el riesgo cuántico en las evaluaciones de seguridad: BlackRock añadió advertencias sobre computación cuántica en su solicitud de ETF de Bitcoin en 2025.
  2. Monitoree los estándares del NIST y los desarrollos de BIP: Presupueste los costos de migración futuros.
  3. Evalúe a los proveedores de custodia: Asegúrese de que tengan hojas de ruta para la migración cuántica.

El desafío de la gobernanza: la vulnerabilidad única de Bitcoin

A diferencia de Ethereum, que tiene una ruta de actualización más centralizada a través de la Fundación Ethereum, las actualizaciones de Bitcoin requieren un amplio consenso social. No existe una autoridad central que ordene la migración post-cuántica.

Esto crea varios desafíos:

Las monedas perdidas y abandonadas no pueden migrar. Se estima que entre 3 y 4 millones de BTC se han perdido para siempre. Estas monedas permanecerán en estados vulnerables a la computación cuántica indefinidamente, creando un fondo permanente de Bitcoin potencialmente robable una vez que los ataques cuánticos sean viables.

Las monedas de Satoshi plantean cuestiones filosóficas. ¿Debería la comunidad congelar preventivamente las direcciones P2PK de Satoshi? El CEO de Ava Labs, Emin Gün Sirer, ha propuesto esto, pero desafiaría fundamentalmente los principios de inmutabilidad de Bitcoin. Una bifurcación dura (hard fork) para congelar direcciones específicas establece un precedente peligroso.

La coordinación lleva tiempo. Las investigaciones indican que realizar una actualización completa de la red, incluyendo la migración de todas las billeteras activas, podría requerir al menos 76 días de esfuerzo dedicado on-chain en un escenario optimista. En la práctica, con la operación continua de la red, la migración podría llevar meses o años.

Satoshi Nakamoto previó esta posibilidad. En una publicación de BitcoinTalk en 2010, escribió: "Si el SHA-256 llegara a romperse por completo, creo que podríamos llegar a un acuerdo sobre cuál era la cadena de bloques honesta antes de que comenzaran los problemas, bloquearla y continuar desde allí con una nueva función hash".

La pregunta es si la comunidad puede lograr ese acuerdo antes, y no después, de que la amenaza se materialice.

Conclusión: Urgencia sin pánico

Es probable que falten entre 10 y 30 años para que existan computadoras cuánticas capaces de romper Bitcoin. La amenaza inmediata es baja. Sin embargo, las consecuencias de no estar preparados son catastróficas y la migración lleva tiempo.

La respuesta de la industria cripto debe estar a la altura de la amenaza: deliberada, técnicamente rigurosa y proactiva en lugar de reactiva.

Para los poseedores individuales, las medidas a tomar son sencillas: utilizar formatos de dirección modernos, evitar la reutilización y mantenerse informados. Para el ecosistema de Bitcoin, los próximos cinco años son críticos para implementar y probar soluciones resistentes a la computación cuántica antes de que sean necesarias.

El reloj cuántico está corriendo. Bitcoin tiene tiempo — pero no un tiempo ilimitado — para adaptarse.


BlockEden.xyz proporciona infraestructura de blockchain de nivel empresarial en más de 25 redes. Mientras la industria cripto se prepara para la era cuántica, nos comprometemos a apoyar protocolos que prioricen la seguridad a largo plazo. Explore nuestros servicios de API para construir sobre redes que se preparan para los desafíos del mañana.