-
La iniciativa introduce direcciones nuevas para proteger fondos.
-
El plan no requiere cambios de consenso y puede adoptarse de forma voluntaria.
La amenaza de la computación cuántica sobre las criptomonedas pareciera ser todavía lejana, pero redes como Kaspa ya comienzan a diseñar defensas. El desarrollador Gaurav Rana elaboró una propuesta de mejora de Kaspa (KIP) que busca preparar la red para «resistir ataques basados en el algoritmo de Shor«, considerado como uno de los principales instrumentos cuánticos que podrían vulnerar los sistemas actuales de firmas digitales.
El documento, publicado en mayo pasado y aún en discusión, propone una actualización en la capa de la wallet, introduciendo direcciones denominadas «P2PKH-Blake2b-256-via-P2SH».
Esas siglas quieren decir que la red emplearía una dirección del tipo «pagar a un hash de clave pública» (P2PKH), usando la función criptográfica Blake2b de 256 bits y encapsuladas en un tipo de dirección «pagar a un hash de script» (P2SH).
Según se explica en el repositorio, esas direcciones permiten «ocultar las claves públicas tras un compromiso criptográfico hasta el momento del gasto, mitigando el riesgo de que adversarios cuánticos extraigan claves privadas de claves públicas expuestas».
La motivación central del KIP parte de una preocupación: las computadoras cuánticas que ejecuten el algoritmo de Shor serían capaces de resolver el problema del logaritmo discreto en curvas elípticas (ECDLP).
Esto rompería la seguridad de las firmas Schnorr, que actualmente protegen las transacciones en Kaspa, como lo detalla el desarrollador.
El formato de dirección vigente, conocido como P2PK (pagar a una llave pública), expone las claves públicas al efectuar una transacción.
La iniciativa señala que, bajo un escenario cuántico, esto representa un riesgo alto. En contraste, las direcciones propuestas (P2PKH-Blake2b-via-P2SH) difieren la exposición de la clave pública hasta el momento del gasto, utilizando un hash criptográfico como medida de protección.
Se trata de garantizar que «la clave pública no se revela hasta que se gasta» y que, gracias a la función hash Blake2b-256, las direcciones queden protegidas desde su creación.
Blindaje sin cambios de consenso
El KIP enfatiza que este cambio no requiere modificar el consenso (PoW) de la red: «todo el software del nodo permanece intacto», se lee en el documento. Además, «la infraestructura de minería y validación continúa utilizando el manejo P2SH existente».
Esto significa que la transición podría ejecutarse sin bifurcaciones duras ni alteraciones en el protocolo, de manera voluntaria por parte de usuarios, wallets y exchanges.
Estrategia de implementación
El plan está dividido en tres fases. La primera introduce las nuevas direcciones en la capa de la wallet, donde estas se generarían por defecto, mostrando además en las interfaces de usuario mensajes que expliquen la protección cuántica.
La segunda etapa busca la integración con exchanges y custodios, que deberían incluir el soporte para envío y gasto desde las nuevas direcciones.
Finalmente, la tercera fase plantea el desuso gradual de las direcciones P2PK, junto con advertencias para los usuarios que todavía las utilicen. El horizonte temporal sugerido es de 1 a 3 meses para completar esta migración inicial.
El impacto económico de la medida se considera mínimo. El documento señala que la sobrecarga de tamaño en los scripts es marginal y que los beneficios de protección a largo plazo superan ampliamente los costos.
Beneficios a corto y a larzo plazo para Kaspa
La propuesta concluye que los beneficios inmediatos incluyen la «mitigación de ataques cuánticos a nuevas direcciones» y un refuerzo en la confianza de los usuarios al percibir una postura de seguridad proactiva.
A largo plazo, la transición fortalecería la madurez del ecosistema de Kaspa y lo posicionaría como una red competitiva frente a cadenas que no hayan tomado precauciones frente al riesgo cuántico.