Saltar al contenido principal

43 publicaciones etiquetados con "Criptografía"

Protocolos y técnicas criptográficas

Ver Todas las Etiquetas

45 segundos para vaciar tu billetera: Dentro del exploit de Ledger para MediaTek Dimensity 7300

· 11 min de lectura
Dora Noda
Software Engineer

Conecta un cable USB a un Nothing CMF Phone 1. Espera 45 segundos. Vete con la frase semilla de cada hot wallet del dispositivo.

No se trata de un modelo de amenaza teórico. Es una demostración en vivo que el equipo de investigación Ledger Donjon publicó el 11 de marzo de 2026, dirigida al Dimensity 7300 (MT6878) de MediaTek — un sistema en chip (SoC) de 4 nm que se encuentra en aproximadamente una cuarta parte de los teléfonos Android en todo el mundo, y el silicio exacto sobre el cual se construyó el dispositivo insignia Seeker de Solana. El fallo reside en la ROM de arranque del chip, el código de solo lectura que se ejecuta incluso antes de que cargue Android. No se puede parchear. No se puede mitigar mediante una actualización del sistema operativo. La única solución es un chip nuevo.

Para las decenas de millones de usuarios que confían en su smartphone como una billetera cripto, este es el momento en que la narrativa de la "autocustodia centrada en dispositivos móviles" colisionó con la física del silicio.

La apuesta HTTPZ de Zama: ¿Puede el FHE convertirse en la capa de privacidad predeterminada de Internet?

· 11 min de lectura
Dora Noda
Software Engineer

El 30 de diciembre de 2025, una transferencia de stablecoins se movió a través de Ethereum sin que nadie pudiera verla.

Ni el remitente, ni el receptor, ni el monto. Solo una transición de estado válida, una tarifa de gas de $ 0.13 y un recibo criptográfico. El token era cUSDT — un envoltorio confidencial alrededor de Tether — y los rieles eran el Protocolo de Blockchain Confidencial de Zama, recién lanzado en vivo. Cuatro meses después, en abril de 2026, Zama tiene un token listado, una lista creciente de despliegues de EVM en progreso y una propuesta inusualmente audaz sobre cómo debería funcionar el resto de Internet.

Lo llaman HTTPZ.

La analogía es deliberada. La web pasó de HTTP (texto plano) a HTTPS (cifrado en tránsito) una vez que Let's Encrypt y Cloudflare hicieron que los certificados fueran gratuitos y automáticos. Zama sostiene que el próximo salto es el cifrado de extremo a extremo del propio cómputo — para que los servidores, validadores e intermediarios procesen sus datos sin verlos nunca. Si HTTPS es el candado en el cable, HTTPZ es el candado alrededor de la CPU.

Es un eslogan encantador. La pregunta es si el cifrado totalmente homomórfico (FHE) — la matemática que impulsa esta visión — es finalmente lo suficientemente rápido como para dejar de ser una curiosidad de investigación y empezar a ser infraestructura.

Bitcoin resistente a la computación cuántica sin un soft fork a 200 $ por transacción

· 12 min de lectura
Dora Noda
Software Engineer

¿Qué pasaría si pudieras proteger tu Bitcoin contra la computación cuántica hoy mismo — sin bifurcaciones duras (hard forks), sin bifurcaciones suaves (soft forks), sin esperar siete años a un consenso de gobernanza — siempre y cuando estuvieras dispuesto a pagar unos 200 $ por transacción?

Esa es la oferta que pone sobre la mesa un nuevo artículo de StarkWare que se ha convertido silenciosamente en uno de los documentos de investigación de Bitcoin más importantes de 2026. El 9 de abril, el investigador de StarkWare, Avihu Levy, publicó «QSB: Quantum Safe Bitcoin Transactions Without Softforks» (QSB: Transacciones de Bitcoin resistentes a la computación cuántica sin soft forks) y, en menos de 24 horas, CoinDesk, The Quantum Insider y Bitcoin Magazine lo presentaron como una posible vía de escape para los aproximadamente 4 millones de BTC — más de 280 000 millones de dólares a precios de abril — que ya se encuentran en direcciones vulnerables a la computación cuántica.

El inconveniente es real. El alivio también lo es. Juntos, redefinen cómo los poseedores serios de Bitcoin deberían pensar sobre el Día Q (Q-Day).

Circle Arc apuesta el futuro de las stablecoins a la criptografía resistente al cómputo cuántico — Por qué la primera L1 post-cuántica es crucial antes que Bitcoin

· 16 min de lectura
Dora Noda
Software Engineer

¿Qué pasaría si el mercado de las stablecoins de 200 mil millones de dólares estuviera a punto de elegir a un ganador basado no en la velocidad, las comisiones o la liquidez, sino en una criptografía que no existe en producción en ningún otro lugar?

Esa es la apuesta que acaba de hacer Circle. En abril de 2026, el emisor de USDC publicó una hoja de ruta de seguridad poscuántica por fases y de stack completo para Arc, su próxima cadena de bloques de Capa 1. Arc debutará en la mainnet con billeteras y firmas opcionales resistentes a la computación cuántica basadas en criptografía de red (lattice) estandarizada por el NIST. Ninguna otra L1 importante —ni Bitcoin, ni Ethereum, ni Solana— ofrece esto actualmente en su lanzamiento. Arc aspira a ser la primera cadena donde lo "poscuántico" sea una característica operativa, no un debate de gobernanza a años de distancia.

El momento elegido no es accidental. Seis días antes del anuncio de Circle, Google Quantum AI publicó una investigación que reduce en un factor de veinte la cantidad de cúbits necesarios para romper la criptografía de curva elíptica de Bitcoin. Google afirma ahora que la industria necesita migrar para 2029. Para una cadena de stablecoins que apunta a BlackRock, Visa, HSBC y compromisos institucionales de diez años, un "lo resolveremos más tarde" no es una respuesta creíble.

Una cadena nativa de stablecoins con tráfico pesado en la testnet

Arc no es la típica "cadena de capital de riesgo cripto". Es un sistema operativo para stablecoins, construido por la empresa con la segunda stablecoin regulada más grande del mundo.

La capitalización de mercado de USDC se sitúa en torno a los 77.5 mil millones de dólares, solo por detrás de Tether. La testnet de Arc, que se lanzó en octubre de 2025, ya cuenta con BlackRock, Visa, HSBC, AWS y Anthropic como participantes. Visa está evaluando canales de pago respaldados por stablecoins para liquidaciones transfronterizas. El equipo de activos digitales de BlackRock está explorando casos de uso de FX on-chain y mercados de capitales para sus fondos tokenizados. Estos no son simples pilotos —son las instituciones que definen lo que realmente significa "blockchain empresarial" en 2026.

El stack técnico de la cadena está ajustado para esta audiencia:

  • USDC como gas nativo. No hay un token nativo volátil del que rendir cuentas. Las comisiones están denominadas en dólares y son predecibles —una característica que los departamentos financieros han estado exigiendo desde 2017.
  • Consenso Malachite. Construido por el equipo que Circle adquirió de Informal Systems, Malachite es un motor de Tolerancia a Fallas Bizantinas (BFT) verificado formalmente. Las pruebas de rendimiento muestran una finalidad de aproximadamente 780 milisegundos con 100 validadores en bloques de 1 MB.
  • Motor de FX integrado. Un sistema RFQ de grado institucional para liquidaciones PvP (pago contra pago) las 24 horas, los 7 días de la semana, entre stablecoins.
  • Privacidad opcional. Saldos y transacciones blindados selectivamente —un guiño a las empresas que no pueden publicar cada pago de nómina en un explorador público.

El CEO de Circle, Jeremy Allaire, confirmó en un evento en Seúl el 14 de abril de 2026 que se está considerando activamente un token nativo de Arc, principalmente para gobernanza, incentivos para validadores y alineación económica —pero no para el gas. Eso seguirá siendo USDC.

La propuesta es clara: Arc es la cadena en la que construyes si tu equipo de cumplimiento lee la sección de criptografía.

Por qué lo cuántico se convirtió en un problema urgente

Durante la mayor parte de la última década, la "amenaza cuántica para Bitcoin" fue un experimento mental de sobremesa. Eso cambió en marzo de 2026.

Google Quantum AI publicó una investigación que muestra que romper la criptografía ECDSA que protege a Bitcoin, Ethereum y prácticamente a todas las principales criptomonedas ahora requiere aproximadamente veinte veces menos cúbits de lo que sugerían las estimaciones anteriores. Específicamente: menos de 500,000 cúbits físicos, con un tiempo de ejecución medido en minutos.

La cifra más dramática dentro del documento es el riesgo en la ventana de transacción. Bajo condiciones idealizadas, Google estima una probabilidad del 41 por ciento de que una computadora cuántica preparada pueda derivar una clave privada a partir de una clave pública antes de que se confirme una transacción de Bitcoin. Un ataque en tiempo real en la mempool, no una ruptura post-hoc que tome años.

Google acompañó el hallazgo con una fecha límite específica. En un documento de seguimiento recogido por Bloomberg, la compañía declaró que sus propios sistemas —y por implicación la infraestructura financiera más amplia que utiliza las mismas curvas elípticas— deben migrar a esquemas poscuánticos para 2029. Google tiene cuidado de señalar que esto no es una predicción de que las computadoras cuántica romperán la criptografía para 2029. Es una postura de que planean estar preparados antes de que ocurra.

Tres meses, tres documentos importantes sobre computación cuántica, una dirección consistente: el cronograma se está comprimiendo.

La respuesta de Bitcoin ha sido fusionar el BIP 360, que introduce un formato de dirección resistente a la computación cuántica llamado Pay-to-Merkle-Root, en el repositorio formal de mejoras. Fusionado no es desplegado. La migración de firmas a nivel de núcleo para Bitcoin está, siendo realistas, a años de distancia. Ethereum tiene discusiones activas de EIP pero no un cronograma acordado. Solana no tiene ninguna hoja de ruta formal hacia lo cuántico.

Arc está realizando envíos en la mainnet.

La hoja de ruta poscuántica de Arc, descodificada

La hoja de ruta de abril de 2026 de Circle describe cuatro fases, que se extienden hasta 2030.

Fase 1: Lanzamiento de la mainnet — billeteras y firmas resistentes a la computación cuántica. Arc implementará CRYSTALS-Dilithium (ahora estandarizado como ML-DSA) y Falcon como sus esquemas principales de firma poscuántica. Ambos fueron finalizados por el NIST en agosto de 2024 como parte de FIPS 204. Ambos se basan en redes (lattices), lo que significa que su seguridad reside en la dificultad computacional de problemas de redes estructuradas —una clase de problemas para los que no se conoce un algoritmo cuántico eficiente. Crucialmente, la Fase 1 ofrece esto como una opción (opt-in), no como algo obligatorio. Los desarrolladores pueden migrar sus billeteras cuando estén listos; la cadena no rompe las herramientas existentes desde el primer día. Esta es una elección deliberada que prioriza la compatibilidad y reconoce la realidad de los ecosistemas de desarrolladores: una cadena que inutiliza cada librería existente en el lanzamiento no logra la adopción institucional, independientemente de lo avanzada que sea su criptografía.

Fase 2: Cifrado de estado privado. La siguiente capa envuelve las claves públicas en cifrado simétrico para proteger los saldos y los datos de las transacciones contra la vigilancia de la era cuántica. Esto aborda el problema de "recolectar ahora, descifrar después": un adversario que capture los datos de la cadena de bloques hoy podría, una vez que llegue una computadora cuántica criptográficamente relevante, descifrar los gráficos de transacciones históricos. Para las finanzas con stablecoins, donde los metadatos de pago son comercialmente sensibles, esto no es algo teórico.

Fase 3: Seguridad de los validadores. Los mensajes de consenso, las atestaciones y la comunicación entre validadores obtienen firmas poscuánticas. Esto cierra la brecha donde un atacante podría apuntar a la capa de consenso en lugar de a las transacciones de los usuarios individuales.

Fase 4: Infraestructura fuera de la cadena (off-chain). La fase final extiende la cobertura a los protocolos de comunicación, entornos de nube, módulos de seguridad de hardware (HSM) y controles de acceso. El enfoque de stack completo significa cubrir todo el ecosistema.

La estructura por fases de la hoja de ruta es, en sí misma, un diferenciador. Arc no afirma ser "seguro contra lo cuántico desde el primer día" de la manera en que algunos folletos de marketing exageran. Afirma ser la primera L1 donde la resistencia cuántica es un eje de diseño de primera clase, desplegado de forma incremental y con un calendario creíble.

El suplemento institucional — Y el posicionamiento competitivo

Aquí está el argumento que Arc presenta a los participantes de su red de prueba (testnet) : la agilidad criptográfica es ahora una partida presupuestaria en las evaluaciones de riesgo institucional.

Un asignador de capital del tamaño de BlackRock que evalúa qué cadena utilizar para un fondo del mercado monetario tokenizado con un horizonte de diez años no puede asumir que las firmas ECDSA que aseguran ese fondo seguirán considerándose seguras en 2035. La decisión de adquisición conservadora es elegir la cadena que ya tiene una hoja de ruta — no la cadena que intentará resolverlo sobre la marcha.

Esto crea una dinámica de "suplemento cuántico" que no existía en las competencias previas de L1. Los competidores directos de Arc para la liquidación institucional de stablecoins son :

  • Tempo — construido en torno al cumplimiento de ISO 20022 para la mensajería financiera tradicional.
  • Pharos Network — enfocado en finanzas comerciales con KYC a nivel de cadena, tras una Serie A de 44Mconunavaloracioˊnde44 M con una valoración de 1 B.
  • Ethereum mainnet + L2s — el titular con la liquidez más profunda pero con las suposiciones criptográficas más antiguas.
  • Solana, Aptos, Sui — cadenas de alto rendimiento y propósito general con un fuerte volumen de stablecoins pero sin hojas de ruta específicas para el ámbito cuántico.

Cada una de estas tiene fortalezas reales. Ninguna de ellas iguala actualmente la combinación de Arc de gas nativo en USDC, la distribución bancaria y fintech de Circle (Visa, Stripe, Coinbase), finalidad en menos de un segundo y la resistencia cuántica como requisito de diseño. Para las instituciones que optimizan el riesgo criptográfico junto con el rendimiento y el cumplimiento, ese es un paquete diferenciado.

La lectura escéptica también es válida. Los ataques cuánticos a ECDSA siguen siendo, hoy en día, hipotéticos. Una cadena que se lanzó en 2023 con criptografía estándar no ha sido vulnerada y no lo será mañana. La apuesta cuántica de Arc puede que solo importe en 2030 — si es que importa en absoluto según el cronograma que los investigadores cuánticos proyectan actualmente. La migración opcional (opt-in) significa que la seguridad es real solo para los usuarios que la eligen, al menos en la Fase 1.

La respuesta es más sencilla : la migración criptográfica es un indicador rezagado. Para cuando sea obviamente necesaria, será demasiado tarde para realizar ajustes discretamente. Arc está integrando en su precio el resultado de "cola larga" (fat-tail).

Qué significa esto para desarrolladores e infraestructura

Para los constructores, la implicación práctica es que las primitivas de monederos post-cuánticos — antes una curiosidad académica — están a punto de convertirse en una característica de la red principal (mainnet) con tráfico real.

El diseño opcional de Arc significa que las herramientas deben evolucionar : SDK que expongan la elección del esquema de firma como un parámetro de primer nivel, exploradores que representen las firmas ML-DSA de forma limpia, HSM que almacenen claves Dilithium y API que sirvan tanto transacciones clásicas como post-cuánticas sin fragmentar la experiencia del desarrollador. Los equipos que construyan sobre Arc deberán razonar sobre qué clase de firma espera un usuario o contrato inteligente, y cómo migrar a los usuarios entre ellas sin romper los saldos existentes o los flujos de autorización.

Para los proveedores de infraestructura de blockchain — RPC, indexación y servicios de datos — el cambio es menos dramático pero sigue siendo real. Los operadores de nodos deben admitir nuevas rutas de verificación de firmas. Los indexadores deben reconocer los tipos de transacciones post-cuánticas. Los consumidores de API que escriben agentes o backends de DeFi deben manejar un mundo donde no cada firma es un bloque ECDSA con la misma forma.

El punto más amplio es que la diversidad criptográfica está llegando a la capa de aplicación. Durante una década, los desarrolladores pudieron asumir "secp256k1 o Ed25519". La próxima década añadirá esquemas post-cuánticos encima, y las cadenas que hagan esta transición fluida para los desarrolladores capturarán las cargas de trabajo institucionales.

BlockEden.xyz proporciona infraestructura RPC y API de grado empresarial en Sui, Aptos, Ethereum, Solana y más de 20 cadenas. A medida que las cadenas nativas de stablecoins como Arc traen primitivas post-cuánticas a la red principal, el acceso confiable a los datos a través de esquemas de firma y motores de consenso es fundamental. Explore nuestro marketplace de API para construir sobre una infraestructura que está lista para lo que viene después.

Q&A : Las preguntas que los asignadores institucionales realmente se hacen

¿Es Arc la primera blockchain resistente a la computación cuántica? No es la primera en hablar de ello — QANplatform, Algorand y algunas otras han lanzado funciones post-cuánticas parciales. Arc es la primera L1 importante con un respaldo institucional significativo que trata la resistencia cuántica como un requisito de diseño en la red principal, con una hoja de ruta por fases hasta 2030 y esquemas estandarizados por el NIST (ML-DSA, Falcon).

¿Qué tan cerca están las computadoras cuánticas de romper realmente Bitcoin? Se desconoce con precisión, pero el tiempo se está comprimiendo rápidamente. El artículo de Google de marzo de 2026 redujo el requisito estimado de cúbits a menos de 500,000 cúbits físicos. Los sistemas cuánticos actuales están en los pocos miles. La mayoría de los expertos sitúan la fecha creíble más temprana a principios de la década de 2030, con 2029 como la fecha límite de migración recomendada por Google.

¿Tiene Arc un token? No en el lanzamiento. USDC es el gas nativo. El CEO Jeremy Allaire confirmó el 14 de abril de 2026 que Circle está explorando activamente un token nativo de Arc para gobernanza y staking, independiente del gas.

¿Qué significa "resistencia cuántica opcional" en la práctica? Los usuarios y desarrolladores pueden elegir firmas ML-DSA o Falcon al crear el monedero. Los monederos ECDSA existentes siguen funcionando. La migración es voluntaria en la Fase 1, lo que protege la compatibilidad pero significa que solo los usuarios conscientes de la computación cuántica obtienen el beneficio de seguridad al principio.

¿Qué instituciones están en la red de prueba (testnet)? BlackRock, Visa, HSBC, AWS y Anthropic han sido nombradas públicamente, junto con emisores regionales de stablecoins. Cada una está ejecutando cargas de trabajo con formato de producción — pagos transfronterizos (Visa), operaciones de fondos tokenizados (BlackRock), integraciones bancarias (HSBC).

La apuesta a diez años

El planteamiento honesto es este: Arc es una apuesta a que la próxima década estará definida por el flujo de capital institucional hacia las blockchains, y que esas instituciones valorarán cada vez más el riesgo criptográfico de la misma manera que ya valoran el riesgo de crédito y el riesgo de contraparte.

Si esa apuesta es correcta, las cadenas que implementaron primero la criptografía post-cuántica — antes de que fuera una crisis, antes de que los CISO lo preguntaran — tendrán un foso competitivo duradero. Si es incorrecta, Arc seguirá siendo una L1 de stablecoins de alto rendimiento con gas nativo en USDC y una adopción institucional de primer nivel. El riesgo a la baja está limitado; el potencial al alza es una posición estructural en el centro de las finanzas on-chain reguladas.

De cualquier manera, la conversación ha cambiado. La resistencia cuántica ya no es una preocupación teórica para la década de 2030. Es un elemento de la hoja de ruta para 2026, una pregunta de RFP para 2027 y un requisito de auditoría poco después. Circle acaba de ponerlo en el centro de la mesa.

Fuentes

Consenso FHE de Mind Network: la primera blockchain donde los validadores nunca ven los datos que validan

· 14 min de lectura
Dora Noda
Software Engineer

Imagine una blockchain donde los validadores votan sobre la corrección de una inferencia de IA, sin ver nunca el prompt del usuario, los pesos del modelo o el resultado. No oculto. No hasheado. Encriptado. El propio software del validador no puede desencriptar aquello sobre lo que está votando.

Esa es la apuesta que Mind Network está haciendo en la capa de consenso, y es la desviación arquitectónica más clara de la "blockchain pública" desde la llegada de los rollups de conocimiento cero (zero-knowledge rollups). Un reciente análisis profundo de Web3Caff Research lo define como un movimiento que marca una categoría: el primer intento de ejecutar cifrado totalmente homomórfico (FHE) dentro del consenso, no como una característica de la capa de aplicación. Si funciona, los validadores se convierten en cajas negras criptográficas: procesan texto cifrado, producen texto cifrado y nunca tocan el texto plano de nada de lo que aseguran.

Si no es así, se unirá a una larga lista de criptografía brillante que funcionó demasiado lento para los usuarios reales.

Aquí explicamos qué hace realmente la arquitectura, en qué se diferencia del mundo ZK que la mayoría de los desarrolladores ya conocen y dónde se encuentran los modos de fallo ocultos.

El Whitepaper de IA Cuántica de Google mapea cinco rutas de ataque que ponen en riesgo $100 mil millones de Ethereum

· 15 min de lectura
Dora Noda
Software Engineer

Una clave descifrada cada nueve minutos. Las 1.000 carteras de Ethereum más importantes vaciadas en menos de nueve días. Un colapso de 20 veces en el recuento de qubits necesario para romper la criptografía que asegura más de $ 100 mil millones de valor on-chain. Estas no son las proyecciones de un hilo apocalíptico de Twitter — provienen de un libro blanco de 57 páginas que Google Quantum AI publicó el 30 de marzo de 2026, en coautoría con el investigador de la Fundación Ethereum Justin Drake y el criptógrafo de Stanford Dan Boneh.

Durante una década, el "riesgo cuántico" vivió en el mismo vecindario intelectual que los impactos de asteroides — real, catastrófico, pero lo suficientemente distante como para que nadie tuviera que actuar. El documento de Google reubicó la amenaza. Mapeó cinco rutas de ataque concretas contra Ethereum, nombró las carteras, nombró los contratos y dio a los ingenieros un número — menos de 500.000 qubits físicos — que se ajusta directamente a las hojas de ruta publicadas de IBM, Google y media docena de startups bien financiadas. El Q-Day, en otras palabras, acaba de adquirir una invitación en el calendario.

Un documento de 57 páginas que cambia el modelo de amenaza

El documento, titulado "Securing Elliptic Curve Cryptocurrencies against Quantum Vulnerabilities" (Asegurando las criptomonedas de curva elíptica contra las vulnerabilidades cuánticas), es la primera vez que un importante laboratorio de hardware cuántico realiza el trabajo de ingeniería poco glamoroso de traducir el algoritmo de Shor de un ataque teórico de 1994 a un plano paso a paso contra el problema del logaritmo discreto de curva elíptica (ECDLP) que asegura Bitcoin, Ethereum y prácticamente todas las cadenas que firman transacciones con secp256k1 o secp256r1.

Tres cosas hacen que el documento impacte con más fuerza que las estimaciones anteriores.

Primero, el recuento de qubits. Trabajos académicos anteriores situaban el requerimiento de recursos para romper el ECDLP de 256 bits en varios millones de qubits físicos. Los autores de Google reducen esa cifra a menos de 500.000 — una reducción de 20 veces impulsada por una síntesis de circuitos mejorada, un mejor gasto general de corrección de errores y un enrutamiento más ajustado de los estados mágicos. IBM se ha comprometido públicamente a tener una máquina de 100.000 qubits para 2029. Google no ha publicado un objetivo comparable, pero se entiende que su hoja de ruta interna tiene una pendiente similar. Medio millón de qubits ya no es un número que requiera gestos vagos hacia la década de 2050.

Segundo, el tiempo de ejecución. El documento estima que una vez que exista una máquina suficiente, recuperar una sola clave privada a partir de una clave pública toma alrededor de nueve minutos de tiempo de ejecución cuántico — no días, ni horas. Ese número importa enormemente, porque determina cuántos objetivos de alto valor puede drenar un atacante dentro de la ventana entre la detección y la respuesta.

Tercero, y lo más trascendental para Ethereum específicamente, los autores no se detienen en "ECDSA está roto". Recorren la pila de protocolos e identifican cinco superficies de ataque distintas, cada una con víctimas nombradas.

Las cinco rutas de ataque contra Ethereum

El documento organiza la exposición cuántica de Ethereum en cinco vectores, evitando deliberadamente el enfoque perezoso de "todo el cripto muere el mismo día".

1. Compromiso de Cuentas de Propiedad Externa (EOA). Una vez que una dirección de Ethereum ha firmado incluso una sola transacción, su clave pública es permanente y visible on-chain. Un atacante cuántico deriva la clave privada en aproximadamente nueve minutos y luego vacía la cartera. El análisis de Google identifica las 1.000 carteras principales por saldo de ETH — que poseen colectivamente unos 20,5 millones de ETH — como los objetivos económicamente más racionales. Al ritmo de nueve minutos por clave, un atacante despeja la lista completa en menos de nueve días.

2. Toma de control de contratos inteligentes controlados por administradores. La economía de las monedas estables de Ethereum y la mayoría de los protocolos DeFi de producción dependen de multisigs, claves de actualización y roles de acuñador controlados por EOA. El documento enumera más de 70 contratos controlados por administradores, incluidas las claves de actualización o de acuñador detrás de las principales monedas estables. Comprometer esas claves no solo roba un saldo — permite al atacante acuñar, congelar o reescribir la lógica del contrato. Google estima que aproximadamente $ 200 mil millones en monedas estables y activos tokenizados dependen de estas claves vulnerables.

3. Compromiso de las claves de validadores de Proof-of-Stake. La capa de consenso de Ethereum utiliza firmas BLS, que también se basan en suposiciones de curva elíptica y se rompen igualmente con el algoritmo de Shor. Un atacante que recupere suficientes claves privadas de validadores puede, en principio, equivocar, finalizar bloques en conflicto o detener la finalidad (finality). El riesgo aquí no es el ETH robado — es la integridad de la cadena misma.

4. Compromiso de la liquidación de Capa 2. El documento extiende el análisis a los principales rollups. Los rollups optimistas dependen de claves de proponente y desafiante firmadas por EOA; los rollups ZK dependen de claves de operador para el secuenciamiento y la generación de pruebas. Comprometer esas claves no rompe las pruebas de validez subyacentes, pero sí permite a un atacante robar las tarifas del secuenciador, censurar salidas o — en el peor de los casos — comprometer el puente que contiene los depósitos canónicos de la L2.

5. Falsificación permanente de la disponibilidad de datos históricos. Esta es la ruta que los criptógrafos encuentran más inquietante. El trusted setup original de Ethereum (y la ceremonia KZG que impulsa los blobs de la EIP-4844) se basa en suposiciones que una máquina cuántica suficientemente potente puede romper reconstruyendo los secretos del setup a partir de artefactos públicos. El resultado no es el robo — es una capacidad permanente para falsificar pruebas de estado históricas que parezcan válidas para siempre. No hay rotación que solucione los datos ya publicados.

Las cinco rutas ponen colectivamente en riesgo inmediato más de $ 100 mil millones, y un orden de magnitud más en riesgo estructural si colapsa la confianza en la integridad de la cadena.

Ethereum está más expuesto que Bitcoin

Una conclusión sutil pero importante del artículo : la exposición cuántica de Ethereum es más profunda que la de Bitcoin , a pesar de que ambas cadenas utilizan la misma curva secp256k1 .

La razón es la abstracción de cuentas a la inversa . El modelo UTXO de Bitcoin , particularmente después de Taproot , admite direcciones derivadas de un hash de la clave pública — lo que significa que la clave pública solo se revela al momento de gastar . Un usuario que nunca reutiliza una dirección tiene una ventana de exposición de un solo intento medida en los segundos transcurridos entre la difusión y la confirmación . Los fondos depositados en direcciones no gastadas e intocadas son seguros desde el punto de vista cuántico por construcción .

Ethereum no tiene tal propiedad . En el momento en que una EOA firma su primera transacción , su clave pública queda en la cadena para siempre . No existe un patrón de " dirección fresca " que la oculte . Una billetera que ha transaccionado incluso una sola vez es un objetivo estático cuya vulnerabilidad no disminuye con el tiempo . Los 20,5 millones de ETH en las 1.000 billeteras principales no solo están teóricamente expuestos — están marcados permanentemente en un libro mayor público a la espera de una máquina lo suficientemente potente .

Peor aún , Ethereum no puede rotar claves sin abandonar la cuenta . Enviar fondos a una nueva dirección crea una nueva cuenta con una nueva clave pública , pero cualquier cosa asociada con la dirección antigua — nombres ENS , permisos de contratos , posiciones de adquisición de derechos ( vesting ) , listas de permitidos de gobernanza — no se mueve con los fondos . El costo de la migración no es solo el gas para mover los tokens ; es el costo de deshacer cada relación que la dirección antigua ha acumulado .

El plazo de 2029 y la hoja de ruta multi - fork de Ethereum

En paralelo con el artículo de Google , la Fundación Ethereum lanzó pq.ethereum.org en marzo de 2026 como el centro canónico para la investigación post - cuántica , la hoja de ruta , los repositorios de clientes de código abierto y los resultados semanales de la red de desarrollo ( devnet ) . Más de 10 equipos de clientes están ejecutando actualmente redes de desarrollo de interoperabilidad enfocadas en primitivas post - cuánticas , y la comunidad ha convergido en el objetivo de completar las actualizaciones de la capa del protocolo L1 para 2029 — el mismo año que Google ha fijado para migrar sus propios servicios de autenticación fuera de ECDSA .

La hoja de ruta se divide en cuatro próximas bifurcaciones ( hard forks ) en lugar de una única gran bifurcación . Aproximadamente :

  • Fork 1 — Registro de claves post - cuánticas . Un registro nativo que permite a las cuentas publicar una clave pública post - cuántica junto con su clave ECDSA , lo que permite la co - firma PQ opcional sin romper las herramientas existentes .
  • Fork 2 — Hooks de abstracción de cuentas . Basándose en la abstracción " Frame Transaction " de EIP - 8141 , las cuentas pueden especificar una lógica de validación que ya no asuma ECDSA , proporcionando una rampa de salida nativa hacia esquemas basados en redes ( lattice - based ) como ML - DSA ( Dilithium ) o SLH - DSA ( SPHINCS+ ) basado en hash .
  • Fork 3 — Consenso PQ . Las firmas BLS de los validadores se reemplazan por un esquema de agregación post - cuántico , el mayor esfuerzo de ingeniería en toda la hoja de ruta debido a las implicaciones del tamaño de la firma para la propagación de bloques .
  • Fork 4 — Disponibilidad de datos PQ . Una nueva configuración de confianza ( trusted setup ) o configuración transparente para compromisos de blobs que no dependa de suposiciones de ECC , cerrando el vector de falsificación histórica .

Vitalik Buterin señaló la urgencia a finales de febrero de 2026 cuando escribió que " las firmas de los validadores , el almacenamiento de datos , las cuentas y las pruebas deben actualizarse " — nombrando las cuatro bifurcaciones en una sola oración y admitiendo implícitamente que las actualizaciones fragmentadas no serán suficientes .

El desafío no es la criptografía . El NIST ya ha estandarizado ML - KEM , ML - DSA y SLH - DSA . El desafío es implementar esas primitivas en una red en vivo de más de $ 300B + sin romper miles de dapps que tienen codificadas las suposiciones de ECDSA , y sin dejar miles de millones de dólares de ETH inactivo varados en billeteras cuyos propietarios nunca migren .

El dilema de congelar o ser robado

Tanto Ethereum como Bitcoin se enfrentan a una cuestión de gobernanza que ninguna hoja de ruta puramente técnica resuelve : ¿ qué sucede con las monedas en direcciones vulnerables cuyos propietarios nunca migran ?

Las propias preguntas frecuentes ( FAQ ) de la Fundación Ethereum plantean la elección en términos claros : no hacer nada o congelar . No hacer nada significa que en el Día Q , un atacante vaciará cada dirección inactiva con una clave pública conocida — incluidas las billeteras de la era del génesis , los compradores de la ICO heredada , los poseedores de claves perdidas y una parte significativa de las propias contribuciones históricas de Vitalik a la financiación de bienes públicos . Congelar significa una acción de consenso social para invalidar los retiros de cualquier dirección que no haya migrado antes de una fecha límite .

El BIP 361 de Bitcoin , " Post Quantum Migration and Legacy Signature Sunset " , presenta el mismo trilema en un marco de tres fases . El coautor Ethan Heilman ha estimado públicamente que una migración completa de Bitcoin a un esquema de firma resistente al cuanto tomaría siete años desde el día en que se forme un consenso general — lo que significa que el BIP 361 debe fusionarse sustancialmente en 2026 para alcanzar el horizonte de 2033 , y probablemente mucho antes para alcanzar 2029 .

Ninguna de las dos cadenas tiene precedentes de invalidación masiva de monedas . Ethereum sí revirtió el hack de la DAO en 2016 , pero fue una reversión de un solo evento , no la congelación deliberada de millones de billeteras no relacionadas basada en su postura criptográfica . La decisión se leerá inevitablemente como un referéndum sobre si el compromiso más profundo de la cadena es la inmutabilidad o la solvencia .

Lo que esto significa para los desarrolladores en este momento

La fecha límite de 2029 puede parecer cómodamente lejana, pero las decisiones que determinan si un proyecto está preparado o en apuros se toman en 2026 y 2027. Algunas implicaciones prácticas surgen de inmediato.

Los arquitectos de contratos inteligentes deben auditar las suposiciones de ECDSA. Cualquier contrato que codifique de forma fija ecrecover, incluya una dirección de firmante inmutable o dependa de claves de proponente firmadas por EOA necesita una vía de actualización. Los contratos desplegados sin claves de administrador hoy parecen elegantes; en un mundo post - cuántico, podrían parecer irrecuperables.

Los custodios deben comenzar con la higiene de rotación de claves ahora. Un proveedor de custodia con miles de millones bajo gestión no puede rotar cada billetera en un solo fin de semana del Día Q. La rotación, la segregación por nivel de exposición y el almacenamiento en frío preparado para PQ preposicionado son problemas de 2026, no de 2028.

Los operadores de puentes (bridges) enfrentan la mayor urgencia. Los puentes concentran el valor detrás de un pequeño número de claves multisig. El primer ataque cuántico económicamente racional no tendrá como objetivo una billetera elegida al azar; tendrá como objetivo la clave individual más valiosa del ecosistema. Los puentes deberían ser los primeros en implementar la firma híbrida PQ + ECDSA.

Los equipos de aplicaciones deben seguir la hoja de ruta de las cuatro bifurcaciones. Cada hard fork de Ethereum en la secuencia PQ introducirá nuevos tipos de transacciones y semánticas de validación. Las billeteras, indexadores, exploradores de bloques y operadores de nodos que se queden atrás en la ventana de actualización se degradarán con elegancia si lo planearon y fallarán catastróficamente si no lo hicieron.

BlockEden.xyz opera infraestructura de indexación y RPC de producción en Ethereum, Sui, Aptos y una docena de otras cadenas, y realiza un seguimiento de la hoja de ruta de migración post - cuántica de cada red para que los desarrolladores de aplicaciones no tengan que hacerlo. Explore nuestro mercado de APIs para construir sobre una infraestructura diseñada para sobrevivir a la próxima década de transiciones criptográficas, no solo a la actual.

La revolución silenciosa en el modelado de amenazas

La contribución más profunda del documento de Google puede ser sociológica más que técnica. Durante diez años, "resistente a la computación cuántica" fue una afirmación de marketing que se aplicaba principalmente a proyectos que nadie utilizaba. Las cadenas serias trataron la migración PQ como un problema para la próxima generación de investigadores. Las 57 páginas de Google, Justin Drake y Dan Boneh cambiaron esa postura en una sola publicación.

Tres artículos sobre criptografía cuántica han aterrizado en tres meses. Se ha formado un consenso de que la brecha de recursos entre el hardware cuántico actual y una máquina criptográficamente relevante se está cerrando más rápido que la brecha entre los protocolos de cadena actuales y la preparación post - cuántica. La intersección de esas dos curvas — en algún momento entre 2029 y 2032, dependiendo de qué estimación resulte correcta — es la fecha límite más importante a la que se ha enfrentado jamás la infraestructura cripto.

Las cadenas que traten 2026 como un año para el trabajo de ingeniería serio, y no para una vaga tranquilidad, seguirán en pie al otro lado. Las que esperen al primer titular sobre una billetera de Vitalik robada no tendrán tiempo de reaccionar.

Fuentes

La blockchain Arc de Circle está construyendo los cimientos resistentes a la computación cuántica para la próxima década de las finanzas

· 11 min de lectura
Dora Noda
Software Engineer

El 31 de marzo de 2026, Google publicó silenciosamente un artículo de investigación que sacudió a la comunidad criptográfica: romper el cifrado de curva elíptica que protege Bitcoin y Ethereum podría requerir tan solo 500.000 qubits físicos, aproximadamente 20 veces menos de lo que la propia estimación de Google de 2019 sugería. En condiciones ideales, una computadora cuántica suficientemente potente podría descifrar una clave privada de una transacción difundida en aproximadamente nueve minutos. Dado el intervalo de bloque promedio de 10 minutos de Bitcoin, eso significa que un atacante tiene un 41% de posibilidades de robar una transacción antes de que se confirme.

La amenaza cuántica para blockchain acaba de pasar de teórica a urgente. Y Circle, el emisor de la segunda stablecoin más grande del mundo, lo había previsto.

Reloj cuántico de $ 1.3 billones de Bitcoin : La ruptura de ECDSA en 9 minutos y la carrera de BIP-360 para salvar 6.9 millones de BTC

· 14 min de lectura
Dora Noda
Software Engineer

Nueve minutos. Ese es el margen que, según un artículo de 57 páginas de Google Quantum AI, necesitaría una futura computadora cuántica para realizar ingeniería inversa a una clave privada de Bitcoin a partir de una clave pública expuesta; lo suficientemente corto como para caber dentro de la confirmación de un solo bloque, lo suficientemente largo como para reescribir el perfil de riesgo de toda la red de $ 1.3 billones. El artículo, escrito en colaboración con investigadores de Stanford y la Ethereum Foundation y publicado el 30 de marzo de 2026, hizo algo más sutil que predecir el apocalipsis. Redujo la cifra que importa. Los recursos necesarios para romper ECDSA cayeron por un factor de 20 en comparación con estimaciones anteriores. Google ahora apunta internamente a la migración post - cuántica para el año 2029.

Naoris Protocol acaba de lanzar la primera blockchain a prueba de computación cuántica — He aquí por qué todas las cadenas deberían estar nerviosas

· 10 min de lectura
Dora Noda
Software Engineer

Google afirma que puede descifrar el cifrado de Bitcoin con menos de 500,000 qubits. Las 1,000 carteras principales de Ethereum podrían ser vaciadas en menos de nueve días. Y a partir del 1 de abril de 2026, exactamente una blockchain de producción afirma estar lista para ese futuro. Naoris Protocol acaba de lanzar la primera mainnet de Capa 1 poscuántica — construida desde cero con criptografía aprobada por el NIST y un novedoso mecanismo de consenso que convierte a cada validador en un centinela de seguridad. La pregunta ya no es si la computación cuántica amenazará a las cripto. Es si el resto de la industria puede migrar antes de que se agote el tiempo.