-
Algoritmos usados hoy por Bitcoin y Ethereum podrían volverse vulnerables.
-
La migración postcuántica impactará firmas, wallets, contratos y consenso.
«Los diseñadores de blockchain tienen las herramientas necesarias para la transición a la era postcuántica. Ahora es una cuestión de voluntad». Con esa frase concluye un reporte de la empresa Circle, emisora del token USDC, referido a cómo las redes de criptomonedas podrían protegerse de la computación cuántica.
Según el informe, publicado el 6 de enero, algunos expertos estiman que computadoras cuánticas suficientemente potentes podrían amenazar la criptografía actual hacia 2030.
En ese sentido, CriptoNoticias expuso en el pasado la opinión de varios especialistas. Por ejemplo, para Adam Back, cofundador de Blockstream y un desarrollador bitcoiner reconocido, un atacante cuántico estaría a una o dos décadas de distancia.
Ignacio Hagopian, colaborador de la Fundación Ethereum (EF), coincide con la opinión de Back. No obstante, Steve Tippeconnic, desarrollador cuántico, considera que el riesgo es inevitable.

¿Qué partes de las redes de criptomonedas deben cambiar, según Circle?
El equipo de Circle aclara que no toda la criptografía está en riesgo. Las funciones hash, como SHA-256 (usada en Bitcoin), seguirían siendo seguros frente a computación cuántica.
Seguidamente, basado en el potencial ataque del algoritmo cuántico de Shor, el informe se detiene en distintas estructuras que sí debieran actualizarse o migrar hacia una era postcuántica:
Consenso y validadores
En redes que utilizan el mecanismo de consenso Prueba de Participación (PoS), como Ethereum, los validadores deben firmar criptográficamente los bloques y los votos que sostienen el consenso de la red.
Ante el riesgo futuro que plantea la computación cuántica sobre esos esquemas de firma, en Ethereum, conforme al equipo de Circle, planean usar XMSS (Extended Merkle Signature Scheme, firmas basadas en hashes) junto a Poseidon2, una función hash optimizada para tecnologías “blockchain”.
Sin embargo, XMSS requiere que el firmante lleve la cuenta de cuántas veces firmó, algo viable para validadores, pero problemático para usuarios comunes.
Firmas de transacciones
En la actualidad, las redes de criptomonedas utilizan firmas digitales muy compactas. Por ejemplo, ECDSA (Algoritmo de Firma Digital de Curva Elíptica), empleado por Bitcoin y Ethereum, genera firmas de aproximadamente 65 bytes por transacción.
Las alternativas postcuánticas (diseñadas para resistir ataques de computadoras cuánticas) son considerablemente más grandes. ML-DSA, un estándar aprobado por el NIST (Instituto Nacional de Estándares y Tecnología de EE. UU.), requiere firmas de unos 2.420 bytes.
En ese mismo análisis, Ethereum evalúa Falcon, con firmas de alrededor de 666 bytes, mientras que la cadena Aptos propuso SLH-DSA, que supera los 7.800 bytes por firma, conforme al reporte de Circle.
El dilema es claro: más seguridad implica transacciones más pesadas, y transacciones más pensadas significa pagos por comisión más altos.
Contratos inteligentes, direcciones y pruebas de conocimiento cero
Los contratos inteligentes permitirían elegir firmas postcuánticas programables, aunque esa tarea enfrenta riesgos por su complejidad.
Además, los usuarios deberán migrar direcciones antes del ‘Q-Day’ (el día en que la cuántica sea práctica) si ya expusieron su clave pública.
Circle cita estimaciones que indican que migrar todos los UTXO (salidas no gastadas) de Bitcoin llevaría unos 76 días de procesamiento continuo. Actualmente, un 33% de todos los bitcoins (BTC) están en riesgo por reutilización de direcciones.
En ese aspecto, el desarrollador Tippeconnic le dijo a CriptoNoticias que Ethereum, por tener una «superficie criptográfica más amplia», tiene más problemas para defenderse de la cuántica de los que tendría Bitcoin.
A su vez, la tecnología conocida como pruebas de conocimiento cero (ZK proofs), muy usada en redes de segunda capa de Ethereum, depende de curvas elípticas y no resistirían ataques cuánticos. El futuro, según Circle, apunta a sistemas más robustos, pero también más costosos en tamaño y verificación.
Wallets y custodia institucional
Las HSM (Hardware Security Modules, módulos físicos para custodiar claves) compatibles con criptografía postcuántica recién empiezan a aparecer.
Circle advierte que las redes de criptomonedas deberán definir pronto sus estándares, o los usuarios institucionales podrían quedar sin opciones seguras cuando llegue el llamado ‘Q-Day’.
CriptoNoticias ya reportó que, por ejemplo, la hardware wallet Trezor Safe 7 implementa un escudo anticuántico.
MPC y multifirmas
En el ámbito institucional, es habitual que los grandes tenedores de criptomonedas utilicen MPC (Multi-Party Computation, computación multipartita) y firmas umbral para distribuir el control de una clave privada entre varias partes, según explicó Circle.
Hoy, estos esquemas dependen de curvas elípticas, por lo que también deberán ser reemplazados por alternativas resistentes a la cuántica.
Conexiones seguras
El protocolo TLS 1.3, usado para cifrar las comunicaciones entre nodos, validadores, wallets y servicios que interactúan con redes de criptomonedas, ya admite algoritmos postcuánticos.
Proveedores como Google y Amazon Web Services (AWS) migran silenciosamente a esquemas híbridos que combina criptografía clásica y postcuántica. La contracara es práctica: las claves públicas pasan de decenas a más de mil bytes, lo que exige más almacenamiento y ancho de banda.
Finalmente, Circle concluye que la computación cuántica no es una amenaza inmediata, pero sí un desafío estructural que debe resolverse: «ahora la cuestión es la voluntad de hacerlo».
En paralelo, los reguladores presionan a las instituciones financieras para que adopten defensas cuánticas lo antes posible, aunque también resulta razonable (advierte Circle) esperar a que se consoliden los estándares definitivos estudiados por entidades como el NIST.
En ese contexto, la compañía sostiene que «toda la industria cripto necesita una hoja de ruta de transición cuántica» y señala que ya evalúa cómo reducir los costos de la migración de direcciones y preparar sus propios productos para ese escenario.



