Saltar al contenido principal

19 publicaciones etiquetados con "Criptografía"

Protocolos y técnicas criptográficas

Ver Todas las Etiquetas

Protección cuántica de la cadena de bloques: Cómo los estándares post-cuánticos del NIST están transformando la seguridad criptográfica en 2026

· 11 min de lectura
Dora Noda
Software Engineer

Cada clave privada en cada blockchain es una bomba de tiempo. Cuando lleguen las computadoras cuánticas tolerantes a fallos — posiblemente tan pronto como en 2028 — el algoritmo de Shor descifrará la criptografía de curva elíptica que protege 3 billones de dólares en activos digitales en cuestión de minutos. La carrera para desactivar esa bomba ya no es teórica: el NIST finalizó sus primeros estándares de criptografía post-cuántica (PQC) en agosto de 2024, y en 2026, la industria blockchain finalmente está traduciendo esos estándares de artículos académicos a código de producción.

La defensa cuántica de Ethereum: Navegando por la hoja de ruta hacia 2030

· 17 min de lectura
Dora Noda
Software Engineer

Ethereum se enfrenta a una cuenta atrás. Aunque los ordenadores cuánticos capaces de romper la criptografía moderna aún no existen, Vitalik Buterin estima una probabilidad del 20 % de que lleguen antes de 2030; y cuando lo hagan, cientos de miles de millones en activos podrían estar en riesgo. En febrero de 2026, desveló la hoja de ruta de defensa cuántica más completa de Ethereum hasta la fecha, centrada en la EIP-8141 y en una estrategia de migración plurianual para sustituir cada componente criptográfico vulnerable antes de que llegue el "Día Q" (Q-Day).

Lo que está en juego nunca ha sido tan importante. El consenso de prueba de participación (proof-of-stake) de Ethereum, las cuentas de propiedad externa (EOA) y los sistemas de pruebas de conocimiento cero (zero-knowledge proof) dependen de algoritmos criptográficos que los ordenadores cuánticos podrían romper en cuestión de horas. A diferencia de Bitcoin, donde los usuarios pueden proteger sus fondos no reutilizando nunca las direcciones, el sistema de validadores y la arquitectura de contratos inteligentes de Ethereum crean puntos de exposición permanentes. La red debe actuar ahora o arriesgarse a la obsolescencia cuando la computación cuántica madure.

La amenaza cuántica: Por qué 2030 es la fecha límite de Ethereum

El concepto de "Día Q" (Q-Day) —el momento en que los ordenadores cuánticos puedan romper la criptografía actual— ha pasado de ser una preocupación teórica a una prioridad de planificación estratégica. La mayoría de los expertos predicen que el Día Q llegará en la década de 2030, y Vitalik Buterin asigna una probabilidad aproximada del 20 % a un avance antes de 2030. Aunque esto pueda parecer lejano, las migraciones criptográficas tardan años en ejecutarse de forma segura a escala de blockchain.

Los ordenadores cuánticos amenazan a Ethereum a través del algoritmo de Shor, que puede resolver eficazmente los problemas matemáticos subyacentes a RSA y a la criptografía de curva elíptica (ECC). Actualmente, Ethereum depende de:

  • ECDSA (Elliptic Curve Digital Signature Algorithm) para las firmas de cuentas de usuario
  • Firmas BLS (Boneh-Lynn-Shacham) para el consenso de validadores
  • Compromisos KZG para la disponibilidad de datos en la era post-Dencun
  • ZK-SNARKs tradicionales en soluciones de privacidad y escalado

Cada una de estas primitivas criptográficas se vuelve vulnerable una vez que surgen ordenadores cuánticos lo suficientemente potentes. Un solo avance cuántico podría permitir a los atacantes falsificar firmas, suplantar validadores y vaciar cuentas de usuario, comprometiendo potencialmente todo el modelo de seguridad de la red.

La amenaza es particularmente aguda para Ethereum en comparación con Bitcoin. Los usuarios de Bitcoin que nunca reutilizan direcciones mantienen sus claves públicas ocultas hasta el momento del gasto, lo que limita las ventanas de ataque cuántico. Sin embargo, los validadores de prueba de participación de Ethereum deben publicar sus claves públicas BLS para participar en el consenso. Las interacciones con contratos inteligentes exponen rutinariamente las claves públicas. Esta diferencia arquitectónica significa que Ethereum tiene superficies de ataque más persistentes que requieren una defensa proactiva en lugar de cambios de comportamiento reactivos.

EIP-8141: La base de la defensa cuántica de Ethereum

En el corazón de la hoja de ruta cuántica de Ethereum se encuentra la EIP-8141, una propuesta que reimagina fundamentalmente cómo las cuentas autentican las transacciones. En lugar de codificar rígidamente esquemas de firma en el protocolo, la EIP-8141 permite la "abstracción de cuentas", desplazando la lógica de autenticación de las reglas del protocolo al código del contrato inteligente.

Este cambio arquitectónico transforma las cuentas de Ethereum de entidades rígidas limitadas a ECDSA en contenedores flexibles que pueden admitir cualquier algoritmo de firma, incluidas las alternativas resistentes a la computación cuántica. Bajo la EIP-8141, los usuarios podrían migrar a firmas basadas en hash (como SPHINCS+), esquemas basados en retículos (CRYSTALS-Dilithium) o enfoques híbridos que combinen múltiples primitivas criptográficas.

La implementación técnica se basa en las "transacciones de marco" (frame transactions), un mecanismo que permite a las cuentas especificar una lógica de verificación personalizada. En lugar de que la EVM verifique las firmas ECDSA a nivel de protocolo, las transacciones de marco delegan esta responsabilidad en los contratos inteligentes. Esto significa:

  1. Flexibilidad a prueba de futuro: Se pueden adoptar nuevos esquemas de firma sin necesidad de bifurcaciones duras (hard forks)
  2. Migración gradual: Los usuarios realizan la transición a su propio ritmo en lugar de mediante actualizaciones coordinadas tipo "flag day"
  3. Seguridad híbrida: Las cuentas pueden requerir múltiples tipos de firma simultáneamente
  4. Resiliencia cuántica: Los algoritmos basados en hash y en retículos resisten los ataques cuánticos conocidos

Felix Lange, desarrollador de la Fundación Ethereum, enfatizó que la EIP-8141 crea una "vía de salida crítica de ECDSA", permitiendo que la red abandone la criptografía vulnerable antes de que los ordenadores cuánticos maduren. Vitalik ha abogado por incluir las transacciones de marco en la actualización Hegota, prevista para la segunda mitad de 2026, lo que convierte esto en una prioridad a corto plazo en lugar de un proyecto de investigación lejano.

Los cuatro pilares: Sustituyendo la base criptográfica de Ethereum

La hoja de ruta de Vitalik se dirige a cuatro componentes vulnerables que requieren sustitutos resistentes a la computación cuántica:

1. Capa de consenso: De BLS a firmas basadas en hash

El consenso de prueba de participación de Ethereum se basa en firmas BLS, que agregan miles de firmas de validadores en pruebas compactas. Aunque son eficientes, las firmas BLS son vulnerables a la computación cuántica. La hoja de ruta propone sustituir las firmas BLS por alternativas basadas en hash, esquemas criptográficos cuya seguridad depende únicamente de funciones hash resistentes a colisiones en lugar de problemas matemáticos complejos que los ordenadores cuánticos puedan resolver.

Las firmas basadas en hash como XMSS (Extended Merkle Signature Scheme) ofrecen una resistencia cuántica probada, respaldada por décadas de investigación criptográfica. El desafío radica en la eficiencia: las firmas BLS permiten a Ethereum procesar más de 900 000 validadores de forma económica, mientras que los esquemas basados en hash requieren sustancialmente más datos y computación.

2. Disponibilidad de datos: De compromisos KZG a STARKs

Desde la actualización Dencun, Ethereum utiliza compromisos polinómicos KZG para la disponibilidad de datos de "blobs" — un sistema que permite a los rollups publicar datos de forma económica mientras los validadores los verifican de manera eficiente. Sin embargo, los compromisos KZG dependen de emparejamientos de curvas elípticas vulnerables a ataques cuánticos.

La solución implica la transición a pruebas STARK (Scalable Transparent Argument of Knowledge), que derivan su seguridad de funciones hash en lugar de curvas elípticas. Los STARKs son resistentes a la computación cuántica por diseño y ya impulsan rollups zkEVM como StarkWare. La migración mantendría las capacidades de disponibilidad de datos de Ethereum al tiempo que eliminaría la exposición cuántica.

3. Cuentas de Propiedad Externa: De ECDSA a soporte multi-algoritmo

El cambio más visible para los usuarios implica la migración de las más de 200 millones de direcciones de Ethereum de ECDSA a alternativas seguras frente a la computación cuántica. El EIP-8141 permite esta transición a través de la abstracción de cuentas, permitiendo que cada usuario seleccione su esquema preferido de resistencia cuántica:

  • CRYSTALS-Dilithium: Firmas basadas en redes (lattices) estandarizadas por el NIST que ofrecen sólidas garantías de seguridad.
  • SPHINCS+: Firmas basadas en hash que no requieren suposiciones más allá de la seguridad de la función hash.
  • Enfoques híbridos: Combinación de ECDSA con esquemas resistentes a la computación cuántica para una defensa en profundidad.

La restricción crítica es el coste del gas. La verificación tradicional de ECDSA cuesta aproximadamente 3,000 de gas, mientras que la verificación de SPHINCS+ ronda los 200,000 de gas — un aumento de 66 veces. Esta carga económica podría hacer que las transacciones resistentes a la computación cuántica sean prohibitivamente caras sin una optimización de la EVM o nuevas precompilaciones (precompiles) diseñadas específicamente para la verificación de firmas post-cuánticas.

4. Pruebas de Conocimiento Cero: Transición a sistemas ZK seguros frente a la computación cuántica

Muchas soluciones de escalado de Capa 2 y protocolos de privacidad dependen de zk-SNARKs (Zero-Knowledge Succinct Non-Interactive Arguments of Knowledge), que normalmente utilizan criptografía de curva elíptica para la generación y verificación de pruebas. Estos sistemas requieren una migración a alternativas resistentes a la computación cuántica como STARKs o pruebas ZK basadas en redes (lattices).

StarkWare, Polygon y zkSync ya han invertido fuertemente en sistemas de prueba basados en STARK, proporcionando una base para la transición cuántica de Ethereum. El desafío consiste en coordinar las actualizaciones en docenas de redes independientes de Capa 2 mientras se mantiene la compatibilidad con la capa base de Ethereum.

Estándares del NIST y cronograma de implementación

La hoja de ruta cuántica de Ethereum se basa en algoritmos criptográficos estandarizados por el Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST) en 2024-2025:

  • CRYSTALS-Kyber (ahora FIPS 203): Mecanismo de encapsulamiento de claves para cifrado seguro frente a la computación cuántica.
  • CRYSTALS-Dilithium (ahora FIPS 204): Algoritmo de firma digital basado en criptografía de redes (lattices).
  • SPHINCS+ (ahora FIPS 205): Esquema de firma basado en hash que ofrece suposiciones de seguridad conservadoras.

Estos algoritmos aprobados por el NIST proporcionan alternativas probadas a ECDSA y BLS, con pruebas de seguridad formales y una amplia revisión por pares. Los desarrolladores de Ethereum pueden implementar estos esquemas con confianza en sus fundamentos criptográficos.

El cronograma de implementación refleja una urgencia atemperada por la realidad de la ingeniería:

Enero de 2026: La Fundación Ethereum establece un equipo dedicado a la Seguridad Post-Cuántica con 2 millones de dólares en financiación, liderado por el investigador Thomas Coratger. Esto marcó la elevación formal de la resistencia cuántica de tema de investigación a prioridad estratégica.

Febrero de 2026: Vitalik publica una hoja de ruta integral de defensa cuántica, que incluye el EIP-8141 y el "Strawmap" — un plan de actualización de siete bifurcaciones (forks) que integra criptografía resistente a la computación cuántica hasta 2029.

Segundo semestre de 2026: Inclusión prevista de transacciones de marco (frame transactions, que habilitan el EIP-8141) en la actualización Hegota, proporcionando la base técnica para la abstracción de cuentas segura frente a la computación cuántica.

2027-2029: Despliegue gradual de firmas de consenso resistentes a la computación cuántica, compromisos de disponibilidad de datos y sistemas de prueba ZK en la capa base y en las redes de Capa 2.

Antes de 2030: Migración completa de la infraestructura crítica a la criptografía resistente a la computación cuántica, creando un margen de seguridad antes de los escenarios más tempranos estimados para el Día Q (Q-Day).

Este cronograma representa una de las transiciones criptográficas más ambiciosas en la historia de la informática, requiriendo la coordinación entre los equipos de la fundación, desarrolladores de clientes, protocolos de Capa 2, proveedores de monederos (wallets) y millones de usuarios — todo ello manteniendo la estabilidad operativa y la seguridad de Ethereum.

El desafío económico: Costes de gas y optimización

La resistencia cuántica no es gratuita. El obstáculo técnico más significativo implica el coste computacional de verificar firmas post-cuánticas en la Máquina Virtual de Ethereum (EVM).

La verificación de firma ECDSA actual cuesta aproximadamente 3,000 de gas — unos 0.10 conlospreciosdegashabituales.SPHINCS+,unadelasalternativasresistentesalacomputacioˊncuaˊnticamaˊsconservadoras,cuestaalrededorde200,000degasparasuverificacioˊnaproximadamente6.50con los precios de gas habituales. SPHINCS+, una de las alternativas resistentes a la computación cuántica más conservadoras, cuesta alrededor de 200,000 de gas para su verificación — aproximadamente 6.50 por transacción. Para los usuarios que realizan transacciones frecuentes o interactúan con protocolos DeFi complejos, este aumento de coste de 66 veces podría resultar prohibitivo.

Varios enfoques podrían mitigar estos factores económicos:

Precompilaciones de la EVM: Añadir soporte nativo de la EVM para la verificación de CRYSTALS-Dilithium y SPHINCS+ reduciría drásticamente los costes de gas, de forma similar a cómo las precompilaciones existentes hacen que la verificación ECDSA sea asequible. La hoja de ruta incluye planes para 13 nuevas precompilaciones resistentes a la computación cuántica.

Esquemas híbridos: Los usuarios podrían emplear combinaciones de firmas "clásicas + cuánticas", donde tanto la firma ECDSA como la SPHINCS+ deben validarse. Esto proporciona resistencia cuántica mientras se mantiene la eficiencia hasta que llegue el Día Q, momento en el que se puede eliminar el componente ECDSA.

Verificación optimista: La investigación sobre las "pruebas de detractor" (naysayer proofs) explora modelos optimistas donde se asume que las firmas son válidas a menos que sean impugnadas, lo que reduce drásticamente los costes de verificación en cadena a expensas de suposiciones de confianza adicionales.

Migración a la Capa 2: Las transacciones resistentes a la computación cuántica podrían ocurrir principalmente en rollups optimizados para la criptografía post-cuántica, mientras que la capa base de Ethereum se encargaría solo de la liquidación final. Este cambio arquitectónico localizaría los aumentos de coste en casos de uso específicos.

La comunidad de investigación de Ethereum está explorando activamente todos estos caminos, y es probable que surjan diferentes soluciones para diferentes casos de uso. Las transferencias institucionales de alto valor podrían justificar costes de gas de 200,000 para la seguridad de SPHINCS+, mientras que las transacciones DeFi cotidianas podrían depender de esquemas basados en redes (lattices) más eficientes o enfoques híbridos.

Aprendiendo de Bitcoin: diferentes modelos de amenazas

Bitcoin y Ethereum enfrentan las amenazas cuánticas de manera diferente, lo que define sus respectivas estrategias de defensa.

El modelo UTXO de Bitcoin y los patrones de reutilización de direcciones crean un panorama de amenazas más sencillo. Los usuarios que nunca reutilizan direcciones mantienen ocultas sus claves públicas hasta el momento del gasto, lo que limita las ventanas de ataque cuántico al breve período entre la difusión de la transacción y la confirmación del bloque. Esta guía de "no reutilizar direcciones" proporciona una protección sustancial incluso sin cambios a nivel de protocolo.

El modelo de cuentas de Ethereum y su arquitectura de contratos inteligentes crean puntos de exposición permanente. Cada validador publica claves públicas BLS que permanecen constantes. Las interacciones con contratos inteligentes exponen rutinariamente las claves públicas de los usuarios. El mecanismo de consenso en sí depende de la agregación de miles de firmas públicas cada 12 segundos.

Esta diferencia arquitectónica significa que Ethereum requiere una migración criptográfica proactiva, mientras que Bitcoin puede adoptar potencialmente una postura más reactiva. La hoja de ruta cuántica de Ethereum refleja esta realidad, priorizando cambios a nivel de protocolo que protejan a todos los usuarios en lugar de depender de modificaciones de comportamiento.

Sin embargo, ambas redes enfrentan imperativos similares a largo plazo. Bitcoin también ha visto propuestas de formatos de direcciones y esquemas de firmas resistentes a la computación cuántica, con proyectos como el Quantum Resistant Ledger (QRL) que demuestran alternativas basadas en hash. El ecosistema más amplio de las criptomonedas reconoce a la computación cuántica como una amenaza existencial que requiere una respuesta coordinada.

Qué significa esto para los usuarios y desarrolladores de Ethereum

Para los más de 200 millones de titulares de direcciones de Ethereum, la resistencia cuántica llegará a través de actualizaciones graduales de billeteras en lugar de cambios dramáticos en el protocolo.

Los proveedores de billeteras integrarán esquemas de firmas resistentes a la computación cuántica a medida que el EIP-8141 habilite la abstracción de cuentas. Los usuarios podrían seleccionar un "modo de seguridad cuántica" en MetaMask o en billeteras de hardware, actualizando automáticamente sus cuentas a firmas SPHINCS+ o Dilithium. Para la mayoría, esta transición se sentirá como una actualización de seguridad rutinaria.

Los protocolos DeFi y las dApps deben prepararse para las implicaciones en el costo de gas de las firmas resistentes a la computación cuántica. Los contratos inteligentes podrían necesitar ser rediseñados para minimizar las llamadas de verificación de firmas o agrupar operaciones de manera más eficiente. Los protocolos podrían ofrecer versiones "seguras contra ataques cuánticos" con costos de transacción más altos pero mayores garantías de seguridad.

Los desarrolladores de Capa 2 enfrentan la transición más compleja, ya que los sistemas de pruebas de rollup, los mecanismos de disponibilidad de datos y los puentes cross-chain requieren criptografía resistente a la computación cuántica. Redes como Optimism ya han anunciado planes de transición post-cuántica de 10 años, reconociendo el alcance de este desafío de ingeniería.

Los validadores y servicios de staking eventualmente migrarán de firmas BLS a firmas de consenso basadas en hash, lo que potencialmente requerirá actualizaciones del software cliente y cambios en la infraestructura de staking. El enfoque gradual de la Fundación Ethereum tiene como objetivo minimizar las interrupciones, pero los validadores deben prepararse para esta transición inevitable.

Para el ecosistema en general, la resistencia cuántica representa tanto un desafío como una oportunidad. Los proyectos que construyen infraestructura segura contra ataques cuánticos hoy —ya sean billeteras, protocolos o herramientas para desarrolladores— se posicionan como componentes esenciales de la arquitectura de seguridad a largo plazo de Ethereum.

Conclusión: una carrera contra el reloj cuántico

La hoja de ruta de defensa cuántica de Ethereum representa la respuesta más exhaustiva de la industria blockchain a los desafíos de la criptografía post-cuántica. Al apuntar simultáneamente a las firmas de consenso, la disponibilidad de datos, las cuentas de usuario y las pruebas de conocimiento cero, la red está orquestando una revisión criptográfica completa antes de que las computadoras cuánticas maduren.

El cronograma es agresivo pero alcanzable. Con un equipo dedicado de Seguridad Post-Cuántica con un presupuesto de $ 2 millones, algoritmos estandarizados por el NIST listos para su implementación y la alineación de la comunidad sobre la importancia del EIP-8141, Ethereum tiene la base técnica y la voluntad organizacional para ejecutar esta transición.

Los desafíos económicos —particularmente el aumento de 66 veces en el costo de gas para las firmas basadas en hash— siguen sin resolverse. Pero con las optimizaciones de la EVM, el desarrollo de precompilaciones y los esquemas de firmas híbridos, las soluciones están surgiendo. La pregunta no es si Ethereum puede volverse resistente a la computación cuántica, sino qué tan rápido puede desplegar estas defensas a escala.

Para los usuarios y desarrolladores, el mensaje es claro: la computación cuántica ya no es una preocupación teórica distante, sino una prioridad estratégica a corto plazo. La ventana 2026 - 2030 representa la oportunidad crítica de Ethereum para preparar su base criptográfica para el futuro antes de que llegue el Q-Day.

Cientos de miles de millones en valor on-chain dependen de que esto se haga correctamente. Con la hoja de ruta de Vitalik ahora pública y la implementación en marcha, Ethereum apuesta a que puede ganar la carrera contra la computación cuántica y redefinir la seguridad blockchain para la era post-cuántica.


Fuentes:

La emergencia poscuántica de Ethereum: La carrera de $2M contra el Día Q

· 12 min de lectura
Dora Noda
Software Engineer

¿Qué pasaría si todo lo que protege la red de 500.000 millones de dólares de Ethereum pudiera ser descifrado en cuestión de minutos? Eso ya no es ciencia ficción. La Ethereum Foundation acaba de declarar la seguridad poscuántica como una "prioridad estratégica máxima", lanzando un equipo dedicado y respaldándolo con 2 millones de dólares en premios de investigación. El mensaje es claro: la amenaza cuántica ya no es teórica y el tiempo corre.

La bomba de tiempo cuántica

Cada blockchain hoy en día se basa en supuestos criptográficos que las computadoras cuánticas destrozarán. Ethereum, Bitcoin, Solana y prácticamente todas las redes principales utilizan criptografía de curva elíptica (ECC) para las firmas — la misma matemática que el algoritmo de Shor puede romper con suficientes qubits.

El modelo de amenaza es crudo. Las computadoras cuánticas actuales no son ni de lejos capaces de ejecutar el algoritmo de Shor en claves del mundo real. Romper secp256k1 (la curva elíptica que usan Bitcoin y Ethereum) o RSA-2048 requiere de cientos de miles a millones de qubits físicos — mucho más allá de las máquinas actuales de más de 1.000 qubits. Google e IBM tienen hojas de ruta públicas que apuntan a 1 millón de qubits físicos para principios de la década de 2030, aunque los retrasos en la ingeniería probablemente lo retrasen hasta alrededor de 2035.

Pero aquí está el detalle: las estimaciones para el "Q-Day" — el momento en que las computadoras cuánticas puedan romper la criptografía actual — oscilan entre 5 y 10 años (agresivo) y 20 y 40 años (conservador). Algunas evaluaciones dan una probabilidad de 1 entre 7 de que la criptografía de clave pública pueda ser rota para 2026. Ese no es un margen cómodo cuando estás asegurando cientos de miles de millones en activos.

A diferencia de los sistemas tradicionales donde una sola entidad puede ordenar una actualización, las blockchains se enfrentan a una pesadilla de coordinación. No puedes obligar a los usuarios a actualizar sus billeteras. No puedes parchear cada contrato inteligente. Y una vez que una computadora cuántica pueda ejecutar el algoritmo de Shor, cada transacción que exponga una clave pública se vuelve vulnerable a la extracción de la clave privada. Para Bitcoin, eso representa aproximadamente el 25 % de todo el BTC que se encuentra en direcciones reutilizadas o reveladas. Para Ethereum, la abstracción de cuentas ofrece cierto alivio, pero las cuentas heredadas siguen expuestas.

La apuesta poscuántica de 2 millones de dólares de Ethereum

En enero de 2026, la Ethereum Foundation anunció un equipo dedicado a la Poscuántica (PQ) dirigido por Thomas Coratger, con el apoyo de Emile, un criptógrafo que trabaja en leanVM. El investigador senior Justin Drake calificó la seguridad poscuántica como la "prioridad estratégica máxima" de la fundación — una elevación inusual para lo que antes era un tema de investigación a largo plazo.

La fundación respalda esto con una financiación seria:

  • Premio Poseidon de 1 millón de dólares: Fortalecimiento de la función hash Poseidon, un bloque de construcción criptográfico utilizado en sistemas de pruebas de conocimiento cero.
  • Premio de Proximidad de 1 millón de dólares: Continuación de la investigación sobre problemas de proximidad criptográfica poscuántica, lo que indica una preferencia por las técnicas basadas en hash.

La criptografía basada en hash es el camino elegido por la fundación. A diferencia de las alternativas basadas en redes (lattices) o códigos estandarizadas por el NIST (como CRYSTALS-Kyber y Dilithium), las funciones hash tienen supuestos de seguridad más simples y ya han sido probadas en entornos de blockchain. ¿La desventaja? Producen firmas más grandes y requieren más almacenamiento — un compromiso que Ethereum está dispuesto a aceptar para una resistencia cuántica a largo plazo.

LeanVM: La piedra angular de la estrategia de Ethereum

Drake describió leanVM como la "piedra angular" del enfoque poscuántico de Ethereum. Esta máquina virtual de pruebas de conocimiento cero minimalista está optimizada para firmas basadas en hash resistentes al cómputo cuántico. Al centrarse en las funciones hash en lugar de las curvas elípticas, leanVM esquiva las primitivas criptográficas más vulnerables al algoritmo de Shor.

¿Por qué es esto importante? Porque el ecosistema L2 de Ethereum, los protocolos DeFi y las herramientas de privacidad dependen de las pruebas de conocimiento cero. Si la criptografía subyacente no es segura desde el punto de vista cuántico, toda la infraestructura colapsa. LeanVM tiene como objetivo preparar estos sistemas para el futuro antes de que lleguen las computadoras cuánticas.

Varios equipos ya están operando redes de desarrollo poscuánticas multi-cliente, incluidos Zeam, Ream Labs, PierTwo, Gean client y Ethlambda, colaborando con clientes de consenso establecidos como Lighthouse, Grandine y Prysm. Esto no es una promesa vacía — es infraestructura real que se está sometiendo a pruebas de estrés hoy mismo.

La fundación también está lanzando llamadas de trabajo (breakout calls) quincenales como parte del proceso de All Core Developers, centrándose en los cambios de seguridad para el usuario: funciones criptográficas especializadas integradas directamente en el protocolo, nuevos diseños de cuentas y estrategias de agregación de firmas a largo plazo utilizando leanVM.

El desafío de la migración: miles de millones en activos en juego

Migrar Ethereum a la criptografía poscuántica no es una simple actualización de software. Es un esfuerzo de coordinación de varios años y múltiples capas que afecta a todos los participantes de la red.

Protocolo de Capa 1: El consenso debe cambiar a esquemas de firma resistentes al cómputo cuántico. Esto requiere una bifurcación dura (hard fork), lo que significa que cada validador, operador de nodo e implementación de cliente debe actualizarse en sintonía.

Contratos inteligentes: Millones de contratos desplegados en Ethereum utilizan ECDSA para la verificación de firmas. Algunos pueden actualizarse mediante patrones de proxy o gobernanza; otros son inmutables. Proyectos como Uniswap, Aave y Maker necesitarán planes de migración.

Billeteras de usuarios: MetaMask, Ledger, Trust Wallet — cada billetera debe admitir nuevos esquemas de firma. Los usuarios deben migrar fondos de direcciones antiguas a direcciones seguras cuánticamente. Aquí es donde la amenaza de "cosechar ahora, descifrar después" se vuelve real: los adversarios podrían registrar transacciones hoy y descifrarlas una vez que lleguen las computadoras cuánticas.

Rollups de L2: Arbitrum, Optimism, Base, zkSync — todos heredan los supuestos criptográficos de Ethereum. Cada rollup debe migrar de forma independiente o arriesgarse a convertirse en un silo vulnerable a los ataques cuánticos.

Ethereum tiene una ventaja en este punto: la abstracción de cuentas. A diferencia del modelo UTXO de Bitcoin, que requiere que los usuarios muevan fondos manualmente, el modelo de cuentas de Ethereum puede admitir billeteras de contratos inteligentes con criptografía actualizable. Esto no elimina el desafío de la migración, pero proporciona un camino más claro.

Qué están haciendo otras blockchains

Ethereum no está solo. El ecosistema blockchain en general está despertando ante la amenaza cuántica:

  • QRL (Quantum Resistant Ledger): Construido desde el primer día con XMSS (eXtended Merkle Signature Scheme), un estándar de firma basado en hash. QRL 2.0 (Project Zond) entrará en testnet en el primer trimestre de 2026, seguido de la auditoría y el lanzamiento de la mainnet.

  • 01 Quantum: Lanzó un kit de herramientas de migración de blockchain resistente a la computación cuántica a principios de febrero de 2026, emitiendo el token $qONE en Hyperliquid. Su kit de herramientas de migración Layer 1 está programado para su lanzamiento en marzo de 2026.

  • Bitcoin: Existen múltiples propuestas (BIPs para opcodes post-cuánticos, soft forks para nuevos tipos de direcciones), pero la gobernanza conservadora de Bitcoin hace que los cambios rápidos sean poco probables. Se vislumbra un escenario de hard fork polémico si las computadoras cuánticas llegan antes de lo esperado.

  • Solana, Cardano, Ripple: Todos utilizan firmas basadas en curvas elípticas y enfrentan desafíos de migración similares. La mayoría se encuentra en fases iniciales de investigación, sin equipos dedicados ni cronogramas anunciados.

Una revisión de los 26 protocolos de blockchain más importantes revela que 24 dependen exclusivamente de esquemas de firma vulnerables a la computación cuántica. Solo dos (QRL y otra cadena menos conocida) cuentan con bases resistentes a la computación cuántica en la actualidad.

Los escenarios del Día Q (Q-Day): ¿Rápido, lento o nunca?

Cronograma agresivo (5-10 años): Los avances en computación cuántica se aceleran. Una máquina de 1 millón de qubits llega para 2031, lo que le da a la industria solo cinco años para completar las migraciones en toda la red. Las blockchains que no hayan iniciado los preparativos enfrentarán una exposición catastrófica de claves. El liderazgo temprano de Ethereum es importante aquí.

Cronograma conservador (20-40 años): La computación cuántica progresa lentamente, limitada por la corrección de errores y los desafíos de ingeniería. Las blockchains tienen tiempo suficiente para migrar a un ritmo pausado. La inversión temprana de la Fundación Ethereum parece prudente pero no urgente.

Cisne negro (2-5 años): Ocurre un avance cuántico clasificado o privado antes de lo que sugieren las hojas de ruta públicas. Actores estatales o adversarios bien financiados obtienen superioridad criptográfica, permitiendo el robo silencioso de direcciones vulnerables. Este es el escenario que justifica tratar la seguridad post-cuántica como una "prioridad estratégica máxima" en la actualidad.

El escenario intermedio es el más probable, pero las blockchains no pueden permitirse planificar para el promedio. El riesgo de equivocarse es existencial.

Qué deberían hacer los desarrolladores y usuarios

Para los desarrolladores que construyen sobre Ethereum:

  • Monitorear las llamadas de desglose PQ: Las sesiones post-cuánticas quincenales de la Fundación Ethereum darán forma a los cambios del protocolo. Manténgase informado.
  • Planificar actualizaciones de contratos: Si controla contratos de alto valor, diseñe rutas de actualización ahora. Los patrones de proxy, los mecanismos de gobernanza o los incentivos de migración serán críticos.
  • Probar en devnets PQ: Las redes de desarrollo post-cuánticas multi-cliente ya están activas. Pruebe la compatibilidad de sus aplicaciones.

Para los usuarios que poseen ETH o tokens:

  • Evitar la reutilización de direcciones: Una vez que firma una transacción desde una dirección, la clave pública queda expuesta. Las computadoras cuánticas podrían, teóricamente, derivar la clave privada a partir de esto. Use cada dirección una sola vez si es posible.
  • Estar atentos a las actualizaciones de las billeteras: Las billeteras principales integrarán firmas post-cuánticas a medida que los estándares maduren. Esté preparado para migrar fondos cuando llegue el momento.
  • No entrar en pánico: El Día Q no es mañana. La Fundación Ethereum, junto con la industria en general, está construyendo defensas activamente.

Para empresas e instituciones:

  • Evaluar el riesgo cuántico: Si custodia miles de millones en cripto, las amenazas cuánticas son una preocupación fiduciaria. Participe en la investigación post-cuántica y en los cronogramas de migración.
  • Diversificar entre cadenas: La postura proactiva de Ethereum es alentadora, pero otras cadenas pueden rezagarse. Distribuya el riesgo en consecuencia.

La pregunta de los mil millones de dólares: ¿Será suficiente?

Los 2 millones de dólares en premios de investigación de Ethereum, su equipo dedicado y sus redes de desarrollo multi-cliente representan el impulso post-cuántico más agresivo en la industria blockchain. ¿Pero es suficiente?

El caso optimista: Sí. La abstracción de cuentas de Ethereum, su robusta cultura de investigación y su inicio temprano le otorgan la mejor oportunidad para una migración sin problemas. Si las computadoras cuánticas siguen el cronograma conservador de 20 a 40 años, Ethereum tendrá infraestructura resistente a la computación cuántica desplegada con mucha antelación.

El caso pesimista: No. Coordinar a millones de usuarios, miles de desarrolladores y cientos de protocolos no tiene precedentes. Incluso con las mejores herramientas, la migración será lenta, incompleta y polémica. Los sistemas heredados (contratos inmutables, claves perdidas, billeteras abandonadas) seguirán siendo vulnerables a la computación cuántica indefinidamente.

El caso realista: Éxito parcial. El núcleo de Ethereum migrará con éxito. Los principales protocolos DeFi y las L2 seguirán su ejemplo. Pero una larga cola de proyectos más pequeños, billeteras inactivas y casos límite persistirán como remanentes vulnerables a la computación cuántica.

Conclusión: La carrera que nadie quiere perder

La emergencia post-cuántica de la Fundación Ethereum es una apuesta que la industria no puede permitirse perder. 2 millones de dólares en premios, un equipo dedicado y redes de desarrollo activas señalan una intención seria. La criptografía basada en hash, leanVM y la abstracción de cuentas proporcionan un camino técnico creíble.

Pero la intención no es ejecución. La verdadera prueba vendrá cuando las computadoras cuánticas pasen de ser una curiosidad de investigación a una amenaza criptográfica. Para entonces, la ventana de migración podría haberse cerrado. Ethereum está corriendo la carrera ahora, mientras otros todavía se están atando los zapatos.

La amenaza cuántica no es sensacionalismo. Es matemáticas. Y a las matemáticas no les importan las hojas de ruta ni las buenas intenciones. La pregunta no es si las blockchains necesitan seguridad post-cuántica, sino si terminarán la migración antes de que llegue el Día Q.


La estrategia proactiva de defensa cuántica de Ethereum destaca la importancia de una infraestructura de blockchain robusta y preparada para el futuro. En BlockEden.xyz, proporcionamos acceso a API de Ethereum y multi-chain de grado empresarial, construidas sobre bases diseñadas para evolucionar con las necesidades de seguridad de la industria. Explore nuestros servicios para construir sobre una infraestructura en la que pueda confiar a largo plazo.

Blockchains poscuánticas: 8 proyectos en la carrera por construir criptografía a prueba de cuántica

· 10 min de lectura
Dora Noda
Software Engineer

Cuando Coinbase formó un consejo asesor post-cuántico en enero de 2026, validó lo que los investigadores de seguridad advirtieron durante años: las computadoras cuánticas romperán la criptografía actual de blockchain, y la carrera para asegurar las criptomonedas contra la computación cuántica ha comenzado. Las firmas XMSS de QRL, los STARKs basados en hashes de StarkWare y el premio de investigación de $ 2 millones de Ethereum representan la vanguardia de los proyectos que se posicionan para el liderazgo del mercado en 2026. La pregunta no es si las blockchains necesitan resistencia cuántica, sino qué enfoques técnicos dominarán cuando llegue el Q-Day.

El sector de las blockchains post-cuánticas abarca dos categorías: la adaptación de cadenas existentes (Bitcoin, Ethereum) y los protocolos nativos resistentes a la computación cuántica (QRL, Quantum1). Cada uno enfrenta desafíos diferentes. Las adaptaciones deben mantener la compatibilidad hacia atrás, coordinar actualizaciones distribuidas y gestionar las claves públicas expuestas. Los protocolos nativos comienzan desde cero con criptografía resistente a la computación cuántica, pero carecen de efectos de red. Ambos enfoques son necesarios: las cadenas heredadas albergan billones en valor que deben protegerse, mientras que las nuevas cadenas pueden optimizarse para la resistencia cuántica desde su génesis.

QRL: La blockchain pionera resistente a la computación cuántica

Quantum Resistant Ledger (QRL) se lanzó en 2018 como la primera blockchain en implementar criptografía post-cuántica desde su inicio. El proyecto eligió XMSS (eXtended Merkle Signature Scheme), un algoritmo de firma basado en hashes que proporciona resistencia cuántica a través de funciones hash en lugar de la teoría de números.

¿Por qué XMSS?: Se cree que las funciones hash como SHA-256 son resistentes a la computación cuántica porque las computadoras cuánticas no aceleran significativamente las colisiones de hash (el algoritmo de Grover proporciona una aceleración cuadrática, no exponencial como el algoritmo de Shor contra ECDSA). XMSS aprovecha esta propiedad, construyendo firmas a partir de árboles de Merkle de valores hash.

Compromisos: Las firmas XMSS son grandes (~ 2,500 bytes frente a los 65 bytes de ECDSA), lo que encarece las transacciones. Cada dirección tiene una capacidad de firma limitada: después de generar N firmas, el árbol debe regenerarse. Esta naturaleza con estado requiere una gestión de claves cuidadosa.

Posición en el mercado: QRL sigue siendo un nicho, procesando un volumen de transacciones mínimo en comparación con Bitcoin o Ethereum. Sin embargo, demuestra que las blockchains resistentes a la computación cuántica son técnicamente viables. A medida que se acerca el Q-Day, QRL podría captar atención como una alternativa probada en batalla.

Perspectivas futuras: Si las amenazas cuánticas se materializan más rápido de lo esperado, la ventaja de ser el primero de QRL será importante. El protocolo cuenta con años de experiencia en producción con firmas post-cuánticas. Las instituciones que busquen tenencias seguras frente a la computación cuántica podrían asignar fondos a QRL como un "seguro cuántico".

STARKs: Pruebas de conocimiento cero con resistencia cuántica

La tecnología STARK (Scalable Transparent Argument of Knowledge) de StarkWare proporciona resistencia cuántica como un beneficio colateral de su arquitectura de pruebas de conocimiento cero. Los STARKs utilizan funciones hash y polinomios, evitando la criptografía de curva elíptica vulnerable al algoritmo de Shor.

Por qué los STARKs son importantes: A diferencia de los SNARKs (que requieren configuraciones de confianza y utilizan curvas elípticas), los STARKs son transparentes (sin configuración de confianza) y resistentes a la computación cuántica. Esto los hace ideales para soluciones de escalabilidad (StarkNet) y migración post-cuántica.

Uso actual: StarkNet procesa transacciones para el escalado de Capa 2 (L2) de Ethereum. La resistencia cuántica es latente: no es la característica principal, sino una propiedad valiosa a medida que crecen las amenazas cuánticas.

Ruta de integración: Ethereum podría integrar firmas basadas en STARK para la seguridad post-cuántica, manteniendo la compatibilidad hacia atrás con ECDSA durante la transición. Este enfoque híbrido permite una migración gradual.

Desafíos: Las pruebas STARK son grandes (cientos de kilobytes), aunque las técnicas de compresión están mejorando. La verificación es rápida, pero la generación de pruebas es computacionalmente costosa. Estos compromisos limitan el rendimiento para aplicaciones de alta frecuencia.

Perspectivas: Es probable que los STARKs formen parte de la solución post-cuántica de Ethereum, ya sea como un esquema de firma directa o como un envoltorio para la transición de direcciones heredadas. El historial de producción de StarkWare y la integración con Ethereum hacen que este camino sea probable.

Premio de investigación de $ 2 millones de la Fundación Ethereum: Firmas basadas en hashes

La designación de la criptografía post-cuántica como "máxima prioridad estratégica" por parte de la Fundación Ethereum en enero de 2026 fue acompañada por un premio de investigación de $ 2 millones para soluciones de migración prácticas. El enfoque se centra en las firmas basadas en hashes (SPHINCS+, XMSS) y la criptografía basada en redes (Dilithium).

SPHINCS+: Un esquema de firma basado en hashes sin estado estandarizado por el NIST. A diferencia de XMSS, SPHINCS+ no requiere gestión de estado: se pueden firmar mensajes ilimitados con una sola clave. Las firmas son más grandes (~ 16-40 KB), pero la propiedad sin estado simplifica la integración.

Dilithium: Un esquema de firma basado en redes que ofrece firmas más pequeñas (~ 2.5 KB) y una verificación más rápida que las alternativas basadas en hashes. La seguridad se basa en problemas de redes que se consideran difíciles de resolver para la computación cuántica.

El desafío de Ethereum: La migración de Ethereum requiere abordar las claves públicas expuestas de transacciones históricas, mantener la compatibilidad hacia atrás durante la transición y minimizar el aumento del tamaño de las firmas para evitar romper la economía de las L2.

Prioridades de investigación: El premio de $ 2 millones se dirige a rutas de migración prácticas: cómo realizar un fork de la red, transicionar los formatos de dirección, manejar las claves heredadas y mantener la seguridad durante la transición de varios años.

Cronograma: Los desarrolladores de Ethereum estiman de 3 a 5 años desde la investigación hasta el despliegue en producción. Esto sugiere una activación post-cuántica en la red principal alrededor de 2029-2031, asumiendo que el Q-Day no llegue antes.

BIP de Bitcoin: Enfoque conservador para la migración post-cuántica

Las Propuestas de Mejora de Bitcoin (BIP) que analizan la criptografía post-cuántica existen en etapas de borrador, pero la creación de consenso es lenta. La cultura conservadora de Bitcoin se resiste a la criptografía no probada, prefiriendo soluciones endurecidas por el tiempo.

Enfoque probable: Firmas basadas en hash (SPHINCS +) debido a su perfil de seguridad conservador. Bitcoin prioriza la seguridad sobre la eficiencia, aceptando firmas más grandes a cambio de un menor riesgo.

Integración de Taproot: La actualización Taproot de Bitcoin permite una flexibilidad de scripts que podría acomodar firmas post-cuánticas sin un hard fork. Los scripts de Taproot podrían incluir la validación de firmas post-cuánticas junto con ECDSA, permitiendo una migración voluntaria.

Desafío: Los 6,65 millones de BTC en direcciones expuestas. Bitcoin debe decidir: migración forzada (quema de monedas perdidas), migración voluntaria (riesgo de robo cuántico) o un enfoque híbrido que acepte pérdidas.

Cronograma: Bitcoin se mueve más lento que Ethereum. Incluso si los BIP alcanzan el consenso en 2026 - 2027, la activación en la red principal (mainnet) podría tardar hasta 2032 - 2035. Este cronograma asume que el Q - Day no es inminente.

División de la comunidad: Algunos maximalistas de Bitcoin niegan la urgencia cuántica, viéndola como una amenaza lejana. Otros abogan por una acción inmediata. Esta tensión frena la construcción de consenso.

Quantum1: Plataforma nativa de contratos inteligentes resistente a la computación cuántica

Quantum1 (ejemplo hipotético de proyectos emergentes) representa la nueva ola de blockchains diseñadas para ser resistentes a la computación cuántica desde su génesis. A diferencia de QRL (pagos simples), estas plataformas ofrecen funcionalidad de contratos inteligentes con seguridad post-cuántica.

Arquitectura: Combina firmas basadas en redes (Dilithium), compromisos basados en hash y pruebas de conocimiento cero para contratos inteligentes que preservan la privacidad y son resistentes a la computación cuántica.

Propuesta de valor: Los desarrolladores que construyen aplicaciones a largo plazo (vida útil de más de 10 años) pueden preferir plataformas nativas resistentes a la computación cuántica en lugar de cadenas adaptadas. ¿Por qué construir en Ethereum hoy solo para migrar en 2030?

Desafíos: Los efectos de red favorecen a las cadenas establecidas. Bitcoin y Ethereum tienen liquidez, usuarios, desarrolladores y aplicaciones. Las nuevas cadenas luchan por ganar tracción independientemente de su superioridad técnica.

Catalizador potencial: Un ataque cuántico a una cadena importante impulsaría la huida hacia alternativas resistentes a la computación cuántica. Los proyectos de tipo Quantum1 son pólizas de seguro contra el fallo de los incumbentes.

Consejo Asesor de Coinbase: Coordinación Institucional

La formación de un consejo asesor post-cuántico por parte de Coinbase indica un enfoque institucional en la preparación cuántica. Como empresa que cotiza en bolsa con deberes fiduciarios, Coinbase no puede ignorar los riesgos para los activos de los clientes.

Papel del consejo asesor: Evaluar las amenazas cuánticas, recomendar estrategias de migración, coordinar con los desarrolladores de protocolos y garantizar que la infraestructura de Coinbase se prepare para la transición post-cuántica.

Influencia institucional: Coinbase posee miles de millones en criptomonedas de clientes. Si Coinbase empuja los protocolos hacia estándares post-cuánticos específicos, esa influencia importa. La participación de los exchanges acelera la adopción: si los exchanges solo admiten direcciones post-cuánticas, los usuarios migrarán más rápido.

Presión del cronograma: La participación pública de Coinbase sugiere que los cronogramas institucionales son más cortos de lo que admite el discurso de la comunidad. Las empresas públicas no forman consejos asesores para riesgos a 30 años vista.

Los 8 proyectos que se posicionan para el liderazgo

Resumen del panorama competitivo:

  1. QRL: Pionero, implementación de XMSS en producción, mercado de nicho.
  2. StarkWare / StarkNet: Resistencia cuántica basada en STARK, integración con Ethereum.
  3. Ethereum Foundation: Premio de investigación de $ 2M, enfoque en SPHINCS + / Dilithium.
  4. Bitcoin Core: Propuestas BIP, migración voluntaria habilitada por Taproot.
  5. Plataformas tipo Quantum1: Cadenas de contratos inteligentes nativas resistentes a la computación cuántica.
  6. Algorand: Explorando la criptografía post-cuántica para futuras actualizaciones.
  7. Cardano: Investigación sobre la integración de criptografía basada en redes.
  8. IOTA: Funciones hash resistentes a la computación cuántica en la arquitectura Tangle.

Cada proyecto optimiza para diferentes compensaciones: seguridad frente a eficiencia, compatibilidad con versiones anteriores frente a borrón y cuenta nueva, algoritmos estandarizados por el NIST frente a experimentales.

Qué significa esto para desarrolladores e inversores

Para desarrolladores: Al construir aplicaciones con horizontes de más de 10 años se debe considerar la migración post-cuántica. Las aplicaciones en Ethereum eventualmente necesitarán admitir formatos de dirección post-cuánticos. Planificar ahora reduce la deuda técnica futura.

Para inversores: La diversificación entre cadenas resistentes a la computación cuántica y cadenas heredadas cubre el riesgo cuántico. QRL y proyectos similares son especulativos pero ofrecen un potencial alcista asimétrico si las amenazas cuánticas se materializan más rápido de lo esperado.

Para instituciones: La preparación post-cuántica es gestión de riesgos, no especulación. Los custodios que mantienen activos de clientes deben planificar estrategias de migración, coordinar con los desarrolladores de protocolos y garantizar que la infraestructura admita firmas post-cuánticas.

Para protocolos: La ventana para la migración se está cerrando. Los proyectos que comiencen la investigación post-cuántica en 2026 no se desplegarán hasta 2029 - 2031. Si el Q - Day llega en 2035, eso deja solo de 5 a 10 años de seguridad post-cuántica. Comenzar más tarde conlleva el riesgo de no tener tiempo suficiente.

Fuentes

El problema de la migración cuántica: por qué su dirección de Bitcoin deja de ser segura tras una transacción

· 12 min de lectura
Dora Noda
Software Engineer

Cuando firmas una transacción de Bitcoin, tu clave pública se vuelve visible permanentemente en la blockchain. Durante 15 años, esto no ha importado — el cifrado ECDSA que protege a Bitcoin es computacionalmente imposible de romper con ordenadores clásicos. Pero los ordenadores cuánticos lo cambian todo. Una vez que exista un ordenador cuántico lo suficientemente potente ( Q-Day ), este podrá reconstruir tu clave privada a partir de tu clave pública expuesta en cuestión de horas, vaciando tu dirección. El problema del Q-Day , que no se valora lo suficiente, no es solo "actualizar el cifrado". Es que 6,65 millones de BTC en direcciones que han firmado transacciones ya son vulnerables, y la migración es exponencialmente más difícil que actualizar los sistemas informáticos corporativos.

El premio de investigación post-cuántica de 2millonesdelaFundacioˊnEthereumylaformacioˊndeunequipodedicadoalacriptografıˊapostcuaˊntica(PQ)enenerode2026indicanqueelestatusde"prioridadestrateˊgicamaˊxima"hallegado.Estonoesplanificacioˊnafuturoesunapreparacioˊndeemergencia.ProjectElevenrecaudoˊ2 millones de la Fundación Ethereum y la formación de un equipo dedicado a la criptografía post-cuántica ( PQ ) en enero de 2026 indican que el estatus de "prioridad estratégica máxima" ha llegado. Esto no es planificación a futuro — es una preparación de emergencia. Project Eleven recaudó 20 millones específicamente para la seguridad criptográfica resistente a la computación cuántica. Coinbase formó un consejo asesor post-cuántico. La carrera contra el Q-Day ha comenzado, y las blockchains se enfrentan a desafíos únicos que los sistemas tradicionales no tienen: historia inmutable, coordinación distribuida y 6,65 millones de BTC almacenados en direcciones con claves públicas expuestas.

El problema de la exposición de la clave pública: Por qué tu dirección se vuelve vulnerable después de firmar

La seguridad de Bitcoin se basa en una asimetría fundamental: derivar una clave pública a partir de una clave privada es fácil, pero revertirlo es computacionalmente imposible. Tu dirección de Bitcoin es un hash de tu clave pública, lo que proporciona una capa adicional de protección. Mientras tu clave pública permanezca oculta, los atacantes no pueden fijar como objetivo tu clave específica.

Sin embargo, en el momento en que firmas una transacción, tu clave pública se vuelve visible en la blockchain. Esto es inevitable — la verificación de la firma requiere la clave pública. Para recibir fondos, tu dirección ( hash de la clave pública ) es suficiente. Pero gastar requiere revelar la clave.

Los ordenadores clásicos no pueden explotar esta exposición. Romper ECDSA-256 ( el esquema de firma de Bitcoin ) requiere resolver el problema del logaritmo discreto, estimado en 2^128 operaciones — algo inviable incluso para superordenadores funcionando durante milenios.

Los ordenadores cuánticos rompen esta suposición. El algoritmo de Shor, ejecutándose en un ordenador cuántico con suficientes cúbits y corrección de errores, puede resolver logaritmos discretos en tiempo polinómico. Las estimaciones sugieren que un ordenador cuántico con ~ 1.500 cúbits lógicos podría romper ECDSA-256 en horas.

Esto crea una ventana de vulnerabilidad crítica: una vez que firmas una transacción desde una dirección, la clave pública queda expuesta para siempre on-chain . Si más adelante surge un ordenador cuántico, todas las claves expuestas anteriormente se vuelven vulnerables. Los 6,65 millones de BTC mantenidos en direcciones que han firmado transacciones se encuentran con claves públicas permanentemente expuestas, esperando al Q-Day .

Las nuevas direcciones sin historial de transacciones permanecen seguras hasta su primer uso porque sus claves públicas no están expuestas. Pero las direcciones heredadas ( legacy ) — las monedas de Satoshi, las tenencias de los primeros usuarios, el almacenamiento en frío ( cold storage ) de los exchanges que han firmado transacciones — son bombas de relojería.

Por qué la migración de la blockchain es más difícil que las actualizaciones de criptografía tradicional

Los sistemas informáticos tradicionales también se enfrentan a amenazas cuánticas. Los bancos, los gobiernos y las corporaciones utilizan un cifrado vulnerable a los ataques cuánticos. Pero su camino de migración es sencillo: actualizar los algoritmos de cifrado, rotar las claves y volver a cifrar los datos. Aunque es costoso y complejo, es técnicamente factible.

La migración de la blockchain se enfrenta a desafíos únicos:

Inmutabilidad: El historial de la blockchain es permanente. No se pueden cambiar retroactivamente las transacciones pasadas para ocultar las claves públicas expuestas. Una vez reveladas, quedan reveladas para siempre en miles de nodos.

Coordinación distribuida: Las blockchains carecen de autoridades centrales para imponer actualizaciones. El consenso de Bitcoin requiere el acuerdo de la mayoría entre mineros, nodos y usuarios. Coordinar un hard fork para la migración post-cuántica es política y técnicamente complejo.

Compatibilidad hacia atrás: Las nuevas direcciones post-cuánticas deben coexistir con las direcciones heredadas durante la transición. Esto crea complejidad en el protocolo: dos esquemas de firma, formatos de dirección duales y validación de transacciones en modo mixto.

Claves perdidas y usuarios inactivos: Millones de BTC se encuentran en direcciones que pertenecen a personas que perdieron sus claves, fallecieron o abandonaron las criptomonedas hace años. Estas monedas no pueden migrar voluntariamente. ¿Permanecen vulnerables o el protocolo fuerza la migración, arriesgándose a destruir el acceso?

Tamaño y costes de las transacciones: Las firmas post-cuánticas son significativamente más grandes que las de ECDSA. El tamaño de las firmas podría aumentar de 65 bytes a más de 2.500 bytes, dependiendo del esquema. Esto dispara los datos de las transacciones, aumentando las comisiones y limitando el rendimiento ( throughput ).

Consenso sobre la elección del algoritmo: ¿Qué algoritmo post-cuántico elegir? El NIST estandarizó varios, pero cada uno tiene sus compensaciones. Elegir incorrectamente podría significar tener que volver a migrar más tarde. Las blockchains deben apostar por algoritmos que sigan siendo seguros durante décadas.

El premio de investigación de $ 2 millones de la Fundación Ethereum se centra exactamente en estos problemas: cómo migrar Ethereum a la criptografía post-cuántica sin romper la red, perder la compatibilidad hacia atrás o hacer que la blockchain sea inutilizable debido a firmas sobredimensionadas.

El problema de los 6,65 millones de BTC: ¿Qué sucede con las direcciones expuestas?

A partir de 2026, aproximadamente 6,65 millones de BTC se encuentran en direcciones que han firmado al menos una transacción, lo que significa que sus claves públicas están expuestas. Esto representa alrededor del 30 % del suministro total de Bitcoin e incluye:

Las monedas de Satoshi: Aproximadamente 1 millón de BTC minados por el creador de Bitcoin permanecen inmóviles. Muchas de estas direcciones nunca han firmado transacciones, pero otras tienen claves expuestas de transacciones tempranas.

Tenencias de los primeros adoptantes: Miles de BTC en manos de los primeros mineros y adoptantes que los acumularon por centavos por moneda. Muchas direcciones están inactivas pero tienen firmas de transacciones históricas.

Almacenamiento en frío de los exchanges: Los exchanges poseen millones de BTC en almacenamiento en frío. Si bien las mejores prácticas recomiendan rotar las direcciones, las billeteras frías heredadas a menudo tienen claves públicas expuestas de transacciones de consolidación pasadas.

Monedas perdidas: Se estima que se han perdido entre 3 y 4 millones de BTC (propietarios fallecidos, claves olvidadas, discos duros desechados). Muchas de estas direcciones tienen claves expuestas.

¿Qué sucede con estas monedas en el Día Q? Varios escenarios:

Escenario 1 - Migración forzada: Un hard fork podría imponer el traslado de monedas desde direcciones antiguas a nuevas direcciones poscuánticas dentro de un plazo determinado. Las monedas que no se migren dejarían de ser gastables. Esto "quema" las monedas perdidas pero protege a la red de los ataques cuánticos que drenan el tesoro.

Escenario 2 - Migración voluntaria: Los usuarios migran voluntariamente, pero las direcciones expuestas siguen siendo válidas. Riesgo: los atacantes cuánticos drenan las direcciones vulnerables antes de que los propietarios migren. Esto crea un pánico de "carrera por migrar".

Escenario 3 - Enfoque híbrido: Introducir direcciones poscuánticas pero mantener la compatibilidad hacia atrás indefinidamente. Se acepta que las direcciones vulnerables eventualmente serán drenadas después del Día Q, tratándolo como una selección natural.

Escenario 4 - Congelación de emergencia: Al detectar ataques cuánticos, se congelan los tipos de direcciones vulnerables mediante un hard fork de emergencia. Esto gana tiempo para la migración, pero requiere la toma de decisiones centralizada a la que Bitcoin se resiste.

Ninguna es ideal. El Escenario 1 destruye claves legítimamente perdidas. El Escenario 2 permite el robo cuántico. El Escenario 3 acepta miles de millones en pérdidas. El Escenario 4 socava la inmutabilidad de Bitcoin. La Fundación Ethereum y los investigadores de Bitcoin están luchando con estos compromisos ahora, no en un futuro lejano.

Algoritmos poscuánticos: Las soluciones técnicas

Varios algoritmos criptográficos poscuánticos ofrecen resistencia a los ataques cuánticos:

Firmas basadas en hash (XMSS, SPHINCS+): La seguridad se basa en funciones hash, que se consideran resistentes a la computación cuántica. Ventaja: Bien entendidas, suposiciones de seguridad conservadoras. Desventaja: Tamaños de firma grandes (2.500 + bytes), lo que encarece las transacciones.

Criptografía basada en redes (Dilithium, Kyber): Basada en problemas de redes que son difíciles para las computadoras cuánticas. Ventaja: Firmas más pequeñas (~ 2.500 bytes), verificación eficiente. Desventaja: Más nuevas, menos probadas en batalla que los esquemas basados en hash.

STARKs (Scalable Transparent Arguments of Knowledge): Pruebas de conocimiento cero resistentes a ataques cuánticos porque se basan en funciones hash, no en teoría de números. Ventaja: Transparentes (sin configuración de confianza), resistentes a la computación cuántica, escalables. Desventaja: Tamaños de prueba grandes, computacionalmente costosos.

Criptografía multivariada: Seguridad derivada de la resolución de ecuaciones polinómicas multivariadas. Ventaja: Generación rápida de firmas. Desventaja: Claves públicas grandes, menos madura.

Criptografía basada en códigos: Basada en códigos de corrección de errores. Ventaja: Rápida, bien estudiada. Desventaja: Tamaños de clave muy grandes, poco prácticos para el uso en blockchain.

La Fundación Ethereum está explorando las firmas basadas en hash y en redes como las más prometedoras para la integración en la blockchain. QRL (Quantum Resistant Ledger) fue pionero en la implementación de XMSS en 2018, demostrando su viabilidad pero aceptando compromisos en el tamaño de las transacciones y el rendimiento.

Es probable que Bitcoin elija firmas basadas en hash (SPHINCS+ o similar) debido a su filosofía de seguridad conservadora. Ethereum puede optar por las basadas en redes (Dilithium) para minimizar la sobrecarga de tamaño. Ambos enfrentan el mismo desafío: firmas de 10 a 40 veces más grandes que ECDSA disparan el tamaño de la blockchain y los costos de transacción.

El cronograma: ¿Cuánto falta para el Día Q?

Estimar el Día Q (cuando las computadoras cuánticas rompan ECDSA) es especulativo, pero las tendencias son claras:

Cronología optimista (para los atacantes): 10 - 15 años. IBM, Google y varias startups están logrando rápidos progresos en el recuento de qubits y la corrección de errores. Si el progreso continúa de manera exponencial, más de 1.500 qubits lógicos podrían llegar para 2035 - 2040.

Cronología conservadora: 20 - 30 años. La computación cuántica enfrenta inmensos desafíos de ingeniería: corrección de errores, coherencia de los qubits, escalado. Muchos creen que los ataques prácticos siguen estando a décadas de distancia.

Cronología pesimista (para las blockchains): 5 - 10 años. Programas gubernamentales secretos o descubrimientos revolucionarios podrían acelerar los plazos. Una planificación prudente asume plazos más cortos, no más largos.

El hecho de que la Fundación Ethereum trate la migración poscuántica como "máxima prioridad estratégica" en enero de 2026 sugiere que las estimaciones internas son más cortas de lo que admite el discurso público. No se asignan $ 2 millones y se forman equipos dedicados para riesgos a 30 años. Se hace para riesgos a 10 - 15 años.

La cultura de Bitcoin se resiste a la urgencia, pero los desarrolladores clave reconocen el problema. Existen propuestas para un Bitcoin poscuántico (en etapa de borrador de BIP), pero la creación de consenso lleva años. Si el Día Q llega en 2035, Bitcoin debe comenzar la migración para 2030 para permitir tiempo para el desarrollo, las pruebas y el despliegue en la red.

Lo que los individuos pueden hacer ahora

Si bien las soluciones a nivel de protocolo aún están a años de distancia, los individuos pueden reducir su exposición:

Migrar a nuevas direcciones regularmente: Después de realizar un gasto desde una dirección, mueva los fondos restantes a una dirección nueva. Esto minimiza el tiempo de exposición de la clave pública.

Utilizar billeteras multifirma: Las computadoras cuánticas deben vulnerar múltiples firmas simultáneamente, lo que aumenta la dificultad. Aunque no son a prueba de ataques cuánticos, permiten ganar tiempo.

Evitar la reutilización de direcciones: Nunca envíe fondos a una dirección desde la que ya haya realizado un gasto. Cada gasto expone la clave pública nuevamente.

Monitorear los avances: Siga las investigaciones de criptografía post-cuántica (PQ) de la Ethereum Foundation, las actualizaciones del consejo asesor de Coinbase y las Propuestas de Mejora de Bitcoin (BIP) relacionadas con la criptografía post-cuántica.

Diversificar las tenencias: Si el riesgo cuántico le preocupa, diversifique en cadenas resistentes a la computación cuántica (QRL) o activos menos expuestos (las cadenas de prueba de participación son más fáciles de migrar que las de prueba de trabajo).

Estos son parches temporales, no soluciones definitivas. La solución a nivel de protocolo requiere actualizaciones de red coordinadas que involucran miles de millones de dólares en valor y millones de usuarios. El desafío no es solo técnico: es social, político y económico.

Fuentes

ZKML se encuentra con FHE: La fusión criptográfica que finalmente hace posible la IA privada en la blockchain

· 12 min de lectura
Dora Noda
Software Engineer

¿Qué pasaría si un modelo de IA pudiera demostrar que se ejecutó correctamente — sin que nadie viera nunca los datos que procesó? Esa pregunta ha perseguido a los criptógrafos e ingenieros de blockchain durante años. En 2026, la respuesta finalmente está tomando forma a través de la fusión de dos tecnologías que alguna vez se consideraron demasiado lentas, demasiado costosas y demasiado teóricas para importar: Zero-Knowledge Machine Learning (ZKML) y Fully Homomorphic Encryption (FHE).

Individualmente, cada tecnología resuelve la mitad del problema. ZKML permite verificar que un cálculo de IA ocurrió correctamente sin tener que volver a ejecutarlo. FHE permite ejecutar cálculos sobre datos cifrados sin tener que descifrarlos nunca. Juntas, crean lo que los investigadores llaman un "sello criptográfico" para la IA — un sistema donde los datos privados nunca salen de su dispositivo y, sin embargo, los resultados pueden demostrarse como confiables ante cualquier persona en una blockchain pública.

Capa de privacidad para agentes de IA potenciada por FHE de Mind Network: Por qué el 55 % de las vulnerabilidades de blockchain ahora exigen inteligencia cifrada

· 14 min de lectura
Dora Noda
Software Engineer

En 2025, los agentes de IA pasaron de explotar el 2 % de las vulnerabilidades de blockchain al 55,88 %: un salto de 5.000 a4,6millonesa 4,6 millones en ingresos totales por exploits. Esa única estadística revela una verdad incómoda: la infraestructura que impulsa la IA autónoma en blockchain nunca fue diseñada para entornos adversarios. Cada transacción, cada estrategia y cada solicitud de datos que realiza un agente de IA se transmite a toda la red. En un mundo donde la mitad de los exploits de contratos inteligentes ahora pueden ser ejecutados de forma autónoma por los agentes de IA actuales, esta transparencia no es una característica, es una vulnerabilidad catastrófica.

Mind Network cree que la solución reside en un avance criptográfico que ha sido calificado como el "Santo Grial" de la informática: el Cifrado Totalmente Homomórfico (FHE). Y con un respaldo de 12,5 millones $ de Binance Labs, Chainlink y dos subvenciones de investigación de la Ethereum Foundation, están construyendo la infraestructura para hacer realidad la computación de IA cifrada.

El Escudo Cuántico de $ 20 millones de Project Eleven: La Carrera para Asegurar $ 3 Billones en Cripto Antes del Día Q

· 12 min de lectura
Dora Noda
Software Engineer

La Reserva Federal publicó una advertencia contundente en septiembre de 2025: los adversarios ya están recopilando datos cifrados de blockchain hoy mismo, esperando a que los ordenadores cuánticos sean lo suficientemente potentes como para descifrarlos. Con el chip Willow de Google completando cálculos en dos horas que a los superordenadores les llevaría 3,2 años, y con las estimaciones de recursos para romper la criptografía actual cayendo por un factor de 20 en un solo año, la cuenta atrás para el "Q-Day" ha pasado de ser una especulación teórica a una realidad de ingeniería urgente.

Presentamos Project Eleven, la startup de criptografía que acaba de recaudar $ 20 millones para hacer lo que muchos consideraban imposible: preparar a todo el ecosistema blockchain para un mundo post-cuántico antes de que sea demasiado tarde.

Las guerras de la pila de privacidad: ZK vs FHE vs TEE vs MPC - ¿Qué tecnología gana la carrera más importante de blockchain?

· 13 min de lectura
Dora Noda
Software Engineer

El mercado global de la computación confidencial se valoró en 13.300 millones de dólares en 2024. Para 2032, se proyecta que alcance los 350.000 millones de dólares — una tasa de crecimiento anual compuesta del 46,4 %. Ya se han invertido más de 1.000 millones de dólares específicamente en proyectos de computación confidencial descentralizada (DeCC), y más de 20 redes blockchain han formado la Alianza DeCC para promover tecnologías que preservan la privacidad.

Sin embargo, para los desarrolladores que deciden qué tecnología de privacidad utilizar, el panorama es desconcertante. Las pruebas de conocimiento cero (ZK), el cifrado totalmente homomórfico (FHE), los entornos de ejecución confiables (TEE) y la computación multipartita (MPC) resuelven problemas fundamentalmente diferentes. Elegir la opción incorrecta desperdicia años de desarrollo y millones en financiación.

Esta guía proporciona la comparación que la industria necesita: benchmarks de rendimiento reales, evaluaciones honestas de modelos de confianza, estado de despliegue en producción y las combinaciones híbridas que realmente se lanzarán en 2026.

Qué hace realmente cada tecnología

Antes de comparar, es esencial entender que estas cuatro tecnologías no son alternativas intercambiables. Responden a preguntas diferentes.

Las Pruebas de Conocimiento Cero (ZK) responden: "¿Cómo pruebo que algo es cierto sin revelar los datos?". Los sistemas ZK generan pruebas criptográficas de que un cálculo se realizó correctamente — sin revelar las entradas. El resultado es binario: la declaración es válida o no lo es. ZK se trata principalmente de verificación, no de computación.

El Cifrado Totalmente Homomórfico (FHE) responde: "¿Cómo computo sobre datos sin llegar a desencriptarlos nunca?". El FHE permite realizar cálculos arbitrarios directamente sobre datos cifrados. El resultado permanece cifrado y solo puede ser descifrado por el titular de la clave. El FHE se trata de computación que preserva la privacidad.

Los Entornos de Ejecución Confiables (TEE) responden: "¿Cómo proceso datos sensibles en un enclave de hardware aislado?". Los TEE utilizan el aislamiento a nivel de procesador (Intel SGX, AMD SEV, ARM CCA) para crear enclaves seguros donde el código y los datos están protegidos incluso del sistema operativo. Los TEE se tratan de confidencialidad reforzada por hardware.

La Computación Multipartita (MPC) responde: "¿Cómo pueden múltiples partes computar un resultado conjunto sin revelar sus entradas individuales?". La MPC distribuye el cálculo entre varias partes para que ningún participante individual aprenda nada más allá del resultado final. La MPC se trata de computación colaborativa sin confianza.

Benchmarks de rendimiento: Los números que importan

Vitalik Buterin ha argumentado que la industria debería pasar de las métricas de TPS absolutas a un "ratio de sobrecarga criptográfica" — comparando el tiempo de ejecución de una tarea con privacidad frente a sin ella. Este enfoque revela el coste real de cada método.

FHE: De inutilizable a viable

Históricamente, el FHE era millones de veces más lento que la computación sin cifrar. Eso ya no es así.

Zama, el primer unicornio de FHE (valorado en 1.000 millones de dólares tras recaudar más de 150 millones), informa mejoras de velocidad que superan las 2.300 veces desde 2022. El rendimiento actual en CPU alcanza aproximadamente 20 TPS para transferencias confidenciales de ERC-20. La aceleración por GPU eleva esto a 20-30 TPS (Inco Network) con mejoras de hasta 784 veces sobre la ejecución solo en CPU.

La hoja de ruta de Zama apunta a 500-1.000 TPS por cadena para finales de 2026 utilizando la migración a GPU, y se esperan aceleradores basados en ASIC para 2027-2028 con el objetivo de superar los 100.000 TPS.

La arquitectura importa: el Protocolo de Blockchain Confidencial de Zama utiliza ejecución simbólica donde los smart contracts operan sobre "manejadores" ligeros en lugar de texto cifrado real. Las operaciones pesadas de FHE se ejecutan de forma asíncrona en coprocesadores off-chain, manteniendo bajas las tarifas de gas on-chain.

Conclusión: La sobrecarga de FHE ha bajado de 1.000.000x a aproximadamente 100-1.000x para operaciones típicas. Es utilizable para DeFi confidencial hoy; será competitivo con el rendimiento de DeFi convencional para 2027-2028.

ZK: Maduro y eficiente

Las plataformas ZK modernas han alcanzado una eficiencia notable. SP1, Libra y otras zkVM demuestran un escalado de probador casi lineal con una sobrecarga criptográfica de tan solo el 20 % para grandes cargas de trabajo. La generación de pruebas para pagos simples ha bajado de un segundo en hardware de consumo.

El ecosistema ZK es el más maduro de las cuatro tecnologías, con despliegues en producción en rollups (zkSync, Polygon zkEVM, Scroll, Linea), identidad (Worldcoin) y protocolos de privacidad (Aztec, Zcash).

Conclusión: Para tareas de verificación, ZK ofrece la sobrecarga más baja. La tecnología está probada en producción pero no soporta computación privada de propósito general — prueba la corrección, no la confidencialidad de la computación en curso.

TEE: Rápido pero dependiente del hardware

Los TEE operan a una velocidad casi nativa — añaden una sobrecarga computacional mínima porque el aislamiento es forzado por el hardware, no por operaciones criptográficas. Esto los convierte en la opción más rápida para la computación confidencial por un amplio margen.

El compromiso es la confianza. Se debe confiar en el fabricante del hardware (Intel, AMD, ARM) y en que no existan vulnerabilidades de canal lateral. En 2022, una vulnerabilidad crítica de SGX obligó a Secret Network a coordinar una actualización de claves en toda la red, demostrando el riesgo operativo. La investigación empírica en 2025 muestra que el 32 % de los proyectos TEE del mundo real reimplementan criptografía dentro de los enclaves con riesgo de exposición de canal lateral, y el 25 % muestra prácticas inseguras que debilitan las garantías de los TEE.

Conclusión: Es la velocidad de ejecución más rápida y la menor sobrecarga, pero introduce suposiciones de confianza en el hardware. Es más adecuado para aplicaciones donde la velocidad es crítica y el riesgo de compromiso del hardware es aceptable.

MPC: Limitada por la Red pero Resiliente

El rendimiento de MPC está limitado principalmente por la comunicación de red en lugar del cómputo. Cada participante debe intercambiar datos durante el protocolo, lo que genera una latencia proporcional al número de partes y a las condiciones de la red entre ellas.

El protocolo REAL de Partisia Blockchain ha mejorado la eficiencia del preprocesamiento, permitiendo computaciones MPC en tiempo real. El protocolo Curl de Nillion extiende los esquemas de intercambio de secretos lineales para manejar operaciones complejas (divisiones, raíces cuadradas, funciones trigonométricas) con las que el MPC tradicional tenía dificultades.

Conclusión: Rendimiento moderado con fuertes garantías de privacidad. La suposición de mayoría honesta significa que la privacidad se mantiene incluso si algunos participantes se ven comprometidos, pero cualquier miembro puede censurar el cómputo — una limitación fundamental en comparación con FHE o ZK.

Modelos de Confianza: Donde Residen las Diferencias Reales

Las comparaciones de rendimiento dominan la mayoría de los análisis, pero los modelos de confianza importan más para las decisiones arquitectónicas a largo plazo.

TecnologíaModelo de ConfianzaQué Puede Salir Mal
ZKCriptográfico (sin parte de confianza)Nada — las pruebas son matemáticamente sólidas
FHECriptográfico + gestión de clavesEl compromiso de las claves expone todos los datos cifrados
TEEProveedor de hardware + atestaciónAtaques de canal lateral, puertas traseras de firmware
MPCMayoría honesta de umbralLa colusión por encima del umbral rompe la privacidad; cualquier parte puede censurar

ZK no requiere confianza más allá de la solidez matemática del sistema de pruebas. Este es el modelo de confianza más sólido disponible.

FHE es criptográficamente seguro en teoría, pero introduce un problema de "quién posee la clave de descifrado". Zama resuelve esto dividiendo la clave privada entre múltiples partes utilizando MPC de umbral — lo que significa que la FHE en la práctica a menudo depende de MPC para la gestión de claves.

TEE requiere confiar en el hardware y firmware de Intel, AMD o ARM. Esta confianza ha sido vulnerada repetidamente. El ataque WireTap presentado en CCS 2025 demostró la ruptura de SGX mediante la interposición del bus DRAM — un vector de ataque físico que ninguna actualización de software puede solucionar.

MPC distribuye la confianza entre los participantes pero requiere una mayoría honesta. Si se supera el umbral, todas las entradas quedan expuestas. Además, cualquier participante individual puede negarse a cooperar, censurando efectivamente la computación.

La resistencia cuántica añade otra dimensión. FHE es intrínsecamente seguro frente a la computación cuántica porque se basa en criptografía basada en redes (lattices). Los TEE no ofrecen resistencia cuántica. La resistencia de ZK y MPC depende de los esquemas específicos utilizados.

Quién Está Construyendo Qué: El Panorama de 2026

Proyectos FHE

Zama (150M+recaudados,valoracioˊnde150 M+ recaudados, valoración de 1 B): La capa de infraestructura que impulsa la mayoría de los proyectos de blockchain FHE. Lanzó su red principal en Ethereum a finales de diciembre de 2025. La subasta del token $ ZAMA comenzó el 12 de enero de 2026. Creó el Protocolo de Blockchain Confidencial y el marco de trabajo fhEVM para contratos inteligentes cifrados.

Fhenix ($ 22 M recaudados): Construye una L2 de optimistic rollup impulsada por FHE utilizando TFHE-rs de Zama. Desplegó el coprocesador CoFHE en Arbitrum como la primera implementación práctica de un coprocesador FHE. Recibió una inversión estratégica de BIPROGY, uno de los proveedores de TI más grandes de Japón.

Inco Network ($ 4.5 M recaudados): Proporciona confidencialidad como servicio utilizando fhEVM de Zama. Ofrece tanto un modo de procesamiento rápido basado en TEE como modos de computación segura FHE + MPC.

Tanto Fhenix como Inco dependen de la tecnología central de Zama — lo que significa que Zama captura valor independientemente de qué cadena de aplicaciones FHE domine.

Proyectos TEE

Oasis Network: Pionera en la arquitectura ParaTime que separa el cómputo (en TEE) del consenso. Utiliza comités de gestión de claves en TEE con criptografía de umbral para que ningún nodo individual controle las claves de descifrado.

Phala Network: Combina infraestructura de IA descentralizada con TEEs. Todas las computaciones de IA y los Phat Contracts se ejecutan dentro de enclaves Intel SGX a través de pRuntime.

Secret Network: Cada validador ejecuta un TEE Intel SGX. El código de los contratos y las entradas se cifran en la cadena y se descifran solo dentro de los enclaves en el momento de la ejecución. La vulnerabilidad de SGX de 2022 expuso la fragilidad de esta dependencia de un solo TEE.

Proyectos MPC

Partisia Blockchain: Fundada por el equipo que fue pionero en protocolos MPC prácticos en 2008. Su protocolo REAL permite MPC resistente a la computación cuántica con un preprocesamiento de datos eficiente. Una asociación reciente con Toppan Edge utiliza MPC para identificación digital biométrica — comparando datos de reconocimiento facial sin llegar a descifrarlos nunca.

Nillion ($ 45 M+ recaudados): Lanzó su red principal el 24 de marzo de 2025, seguido de su cotización en Binance Launchpool. Combina MPC, cifrado homomórfico y pruebas ZK. Su clúster empresarial incluye a STC Bahrain, Cloudician de Alibaba Cloud, Pairpoint de Vodafone y Deutsche Telekom.

Enfoques Híbridos: El Futuro Real

Como señaló el equipo de investigación de Aztec: no existe una solución única perfecta, y es poco probable que una sola técnica surja como esa solución ideal. El futuro pertenece a las arquitecturas híbridas.

ZK + MPC permite la generación colaborativa de pruebas donde cada parte posee solo una parte del testigo (witness). Esto es crítico para escenarios multi-institucionales (controles de cumplimiento, liquidaciones transfronterizas) donde ninguna entidad individual debería ver todos los datos.

MPC + FHE resuelve el problema de gestión de claves de FHE. La arquitectura de Zama utiliza MPC de umbral para dividir la clave de descifrado entre múltiples partes — eliminando el punto único de falla mientras preserva la capacidad de FHE para computar sobre datos cifrados.

ZK + FHE permite demostrar que las computaciones cifradas se realizaron correctamente sin revelar los datos cifrados. La carga computacional sigue siendo significativa — Zama informa que generar una prueba para una operación de bootstrapping correcta toma 21 minutos en una instancia grande de AWS — pero la aceleración por hardware está reduciendo esta brecha.

TEE + Respaldo Criptográfico utiliza TEEs para una ejecución rápida con ZK o FHE como respaldo en caso de compromiso del hardware. Este enfoque de "defensa en profundidad" acepta los beneficios de rendimiento de TEE mientras mitiga sus suposiciones de confianza.

Los sistemas de producción más sofisticados en 2026 combinan dos o tres de estas tecnologías. La arquitectura de Nillion orquesta MPC, cifrado homomórfico y pruebas ZK dependiendo de los requisitos de computación. Inco Network ofrece modos rápidos por TEE y seguros por FHE + MPC. Es probable que este enfoque compositivo se convierta en el estándar.

Elegir la tecnología adecuada

Para los constructores que tomen decisiones arquitectónicas en 2026, la elección dependerá de tres preguntas:

¿Qué está construyendo?

  • Probar un hecho sin revelar datos → ZK
  • Computar sobre datos cifrados de múltiples partes → FHE
  • Procesar datos sensibles a máxima velocidad → TEE
  • Múltiples partes computando conjuntamente sin confiar entre sí → MPC

¿Cuáles son sus restricciones de confianza?

  • Debe ser completamente trustless → ZK o FHE
  • Puede aceptar confianza en el hardware → TEE
  • Puede aceptar supuestos de umbral (threshold assumptions) → MPC

¿Cuál es su requisito de rendimiento?

  • Tiempo real, subsegundo → TEE (o ZK solo para verificación)
  • Rendimiento moderado, alta seguridad → MPC
  • DeFi que preserva la privacidad a escala → FHE (cronograma 2026-2027)
  • Máxima eficiencia de verificación → ZK

Se proyecta que el mercado de la computación confidencial crezca de 24milmillonesen2025a24 mil millones en 2025 a 350 mil millones para 2032. La infraestructura de privacidad de blockchain que se está construyendo hoy — desde los coprocesadores FHE de Zama hasta la orquestación MPC de Nillion y los ParaTimes TEE de Oasis — determinará qué aplicaciones pueden existir en ese mercado de $ 350 mil millones y cuáles no.

La privacidad no es una característica. Es la capa de infraestructura que hace posible las DeFi que cumplen con las regulaciones, la IA confidencial y la adopción de blockchain empresarial. La tecnología que gana no es la más rápida ni la más elegante teóricamente — es la que entrega primitivas componibles y listas para producción sobre las cuales los desarrolladores realmente puedan construir.

Basándose en las trayectorias actuales, la respuesta es probablemente las cuatro.


BlockEden.xyz proporciona infraestructura RPC multi-chain que soporta redes blockchain enfocadas en la privacidad y aplicaciones de computación confidencial. A medida que los protocolos que preservan la privacidad maduran de la investigación a la producción, una infraestructura de nodos confiable se convierte en la base para cada transacción cifrada. Explore nuestro marketplace de APIs para obtener acceso a blockchain de grado empresarial.