Autor: Max Moeller, CoinTelegraph; Compilado por: Bai Shui, Jinse Caijing
1. La amenaza de la computación cuántica para Bitcoin
Bitcoin utiliza el algoritmo de hash SHA-256, que es un algoritmo criptográfico desarrollado por la NSA (NSA). SHA-256 protege contra los ataques de fuerza bruta en la red Bitcoin, ya que puede llevar décadas descifrar utilizando el hardware existente. Sin embargo, una nueva amenaza para SHA-256 es la computación cuántica, un método computacional que aprovecha los principios de la física cuántica y es mucho más rápido que la computación tradicional.
Fundamentalmente, la computación cuántica utiliza qubits, que pueden existir en múltiples estados. Esto contrasta con la computación binaria (tradicional) que utiliza bits binarios (1 y 0). En 1994, el matemático Peter Shor propuso un algoritmo que permite a las computadoras cuánticas resolver algoritmos complejos en segundos, mientras que el hardware tradicional necesitaría décadas. En ese momento, no había hardware capaz de ejecutar eficazmente ese algoritmo, pero los últimos avances como Google Willow están acercándose a esta capacidad.
La combinación de la computación cuántica y el algoritmo de Shor puede socavar el sistema de criptografía de Bitcoin que conocemos. El algoritmo de Shor permite a las computadoras cuánticas resolver problemas matemáticos complejos de manera extremadamente rápida, lo que podría amenazar la seguridad de Bitcoin.
2. La amenaza cuántica para Bitcoin: ¿cuán grave es el peligro?
¿Bitcoin es susceptible a los efectos de la computación cuántica, pero qué tan grande es realmente el riesgo?
Al crear una billetera de criptomonedas, se generan dos cosas importantes: una clave privada y una clave pública. La clave privada es un código secreto similar a una contraseña que debe ser guardado de manera segura. La clave pública se genera a partir de su clave privada, y su dirección de billetera (similar a un número de cuenta bancaria) se genera a partir de la clave pública.
Comparta su dirección de billetera con otros para que puedan enviarle criptomonedas, así como comparte su dirección de correo electrónico para que otros puedan contactarlo. Sin embargo, nunca comparta su clave privada. Es como la contraseña de su correo electrónico: solo usted puede acceder y usar los fondos en su billetera.
Su clave privada es como la contraseña maestra que controla su billetera de criptomonedas. A través de esta clave privada, su billetera puede crear múltiples claves públicas, cada una de las cuales generará una dirección de billetera.
Por ejemplo, si utiliza una billetera de hardware, solo tiene una clave privada, pero puede crear un número ilimitado de claves públicas (direcciones de billetera). Esto significa que puede establecer diferentes direcciones para cada criptomoneda que admite la billetera, e incluso puede establecer múltiples direcciones para la misma criptomoneda, todas gestionadas por una sola clave privada.
Aunque es simple generar una clave pública a partir de una clave privada, es extremadamente difícil —casi imposible— deducir una clave privada a partir de una clave pública, lo que garantiza la seguridad de su billetera. Cada vez que envía criptomonedas, su clave privada crea un código especial llamado firma. Esta firma prueba que usted posee los fondos y está dispuesto a enviarlos. El sistema que utiliza su clave privada, clave pública y firma para proteger la seguridad de las transacciones se llama algoritmo de firma digital de curva elíptica (ECDSA).
Se cree que la computación cuántica puede invertir este proceso, generando claves privadas a partir de claves públicas. Existe preocupación de que esto podría llevar a que muchos poseedores de Bitcoin (especialmente las ballenas y las billeteras de la era de Satoshi Nakamoto) pierdan sus fondos.
tipos de dirección de Bitcoin y riesgos cuánticos
Al enviar Bitcoin, utiliza un tipo de dirección específico para indicar el pago. Cada tipo de dirección tiene sus características únicas, que afectan la seguridad, la privacidad y la vulnerabilidad a ataques de computación cuántica (como el algoritmo de Shor).
Tipo de dirección P2PK
Cuando usted paga a alguien con Bitcoin, la transacción generalmente se considera "pago a clave pública" (P2PK). Según un informe de la consultora Deloitte, esta fue la forma de pago más común en 2009.
La mayoría de los bitcoins originales emitidos al inicio de la red se almacenan en billeteras del tipo de dirección P2PK, principalmente porque han estado enviando transacciones desde el lanzamiento de Bitcoin en 2009. Estas direcciones son largas (hasta 130 caracteres), lo que las hace menos convenientes para los usuarios.
Las billeteras del tipo P2PK son las más vulnerables a los ataques del algoritmo Shor, ya que pueden romper de forma violenta la clave privada en la dirección de la billetera P2PK.
Tipo de dirección P2PKH
Hay un segundo tipo de dirección que es más resistente al algoritmo Shor: Pago a la clave pública hash (P2PKH). La dirección P2PKH es más corta y se genera a partir del valor hash de la clave pública creada utilizando los algoritmos SHA-256 y RIPEMD-160 (un valor hexadecimal único), en lugar de mostrar la clave completa.
Estas direcciones son más cortas (33-34 caracteres), comienzan con "1" y están codificadas en formato Base58. Este tipo de direcciones se utiliza ampliamente y contienen una suma de verificación para prevenir errores tipográficos, lo que las hace más confiables.
Las direcciones P2PKH son más resistentes al algoritmo de Shor que P2PK, ya que la clave pública ha sido procesada mediante hash. La clave pública solo se mostrará cuando realice un pago utilizando esa dirección (no se mostrará al recibir). Si una dirección P2PKH nunca ha enviado bitcoins, su clave pública permanecerá oculta, lo que proporciona una mejor defensa contra ataques cuánticos.
Sin embargo, reutilizar direcciones P2PKH (enviar desde esa dirección varias veces) expone la clave pública, aumentando así las vulnerabilidades. Además, cuando realiza un pago desde una dirección P2PKH, la clave pública es visible en la blockchain, lo que hace que la transacción sea rastreable.
Dirección Taproot
La dirección Taproot es el último tipo de dirección, lanzada en noviembre de 2021 a través de la bifurcación suave Taproot. Utiliza firmas Schnorr, en lugar de las firmas ECDSA utilizadas por P2PK y P2PKH. Estas direcciones comienzan con "bc1p", utilizan codificación Bech32m y tienen una longitud de 62 caracteres.
Ofrecen mejor privacidad. Las transacciones multisig (multisig) parecen transacciones de firma única, ocultando las condiciones de gasto complejas. Sin embargo, las direcciones Taproot expondrán la clave pública (o una versión ajustada), lo que las hace susceptibles a ataques mediante el algoritmo de Shor (similar a P2PK).
Tres, la carrera de defensa cuántica de Bitcoin
La resistencia a ataques cuánticos es un verdadero desafío, pero no es imposible.
Las computadoras cuánticas todavía se encuentran en una etapa temprana de desarrollo, y en el futuro podrían utilizar el algoritmo de Shor para deducir la clave privada a partir de la clave pública, lo que permitiría romper la tecnología de encriptación de Bitcoin. Esto amenazaría a Bitcoin y a otros sistemas que utilizan SHA-256 o ECDSA (el algoritmo que protege las transacciones de Bitcoin). Sin embargo, esta amenaza no es inminente, y ya se están desarrollando soluciones.
La computación cuántica no se desarrollará de manera aislada; los sistemas centralizados como los gobiernos y las redes financieras pueden ser más fáciles de atacar que la blockchain descentralizada de Bitcoin. Estos sistemas utilizan tecnologías criptográficas obsoletas, como RSA, que son vulnerables a los ataques del algoritmo de Shor, y almacenan datos sensibles (como registros bancarios). Su punto único de falla hace que sea más fácil infiltrarse en ellos que atacar los nodos distribuidos de Bitcoin.
El Fondo Monetario Internacional advierte que las computadoras cuánticas podrían perturbar los servicios bancarios móviles, mientras que la Dra. Michele Mosca del Instituto de Investigación Cuántica enfatiza los riesgos de los datos centralizados de "recopilar primero y descifrar después" (los atacantes almacenan datos cifrados hoy para descifrarlos con computadoras cuánticas en el futuro). En 2024, el grupo de expertos en ciberseguridad del G7 instó a las instituciones financieras a evaluar los riesgos cuánticos y señaló que si se interceptan datos ahora y se descifran más tarde, los datos de los sistemas centralizados podrían estar expuestos.
Cuatro, cómo mejorar su seguridad para resistir las amenazas cuánticas
Aunque la amenaza de las criptomonedas de computación cuántica no es tan grande como la gente imagina, es mejor estar preparados.
Sin embargo, si le preocupa la vulnerabilidad cuántica de Bitcoin, puede tomar algunas medidas preventivas para proteger sus activos de criptomonedas.
Evite reutilizar direcciones públicas: La mayoría de las billeteras de criptomonedas le permiten generar una nueva dirección pública para cada transacción. Esta práctica dificultará el seguimiento de sus hábitos de consumo.
Transferir fondos a una billetera privada: Si ya ha estado utilizando la misma dirección de billetera pública durante un tiempo, considere transferir los fondos a una nueva billetera sin historial. Esto ayudará a proteger la privacidad de sus hábitos de gasto.
Usar diferentes redes blockchain: Se considera que el rendimiento anti-cuántico de redes tradicionales como Bitcoin y Ethereum es inferior al de redes más modernas que adoptan algoritmos de seguridad más recientes. Por favor, considere alternativas de redes con rendimiento anti-cuántico.
Mantente informado: mantente al tanto de las últimas noticias sobre computación cuántica para poder reaccionar adecuadamente. La mejor defensa es estar informado.
Aunque el riesgo cuántico no es inminente, los desarrolladores y expertos en ciberseguridad están investigando activamente soluciones para garantizar la seguridad a largo plazo. Mientras tanto, a medida que la red se dirige hacia la resistencia cuántica, los usuarios deben mantenerse informados sobre las actualizaciones del protocolo de Bitcoin y las mejores prácticas, como evitar la reutilización de direcciones.
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
Enciclopedia dorada | ¿Puede una computadora cuántica realmente romper Bitcoin?
Autor: Max Moeller, CoinTelegraph; Compilado por: Bai Shui, Jinse Caijing
1. La amenaza de la computación cuántica para Bitcoin
Bitcoin utiliza el algoritmo de hash SHA-256, que es un algoritmo criptográfico desarrollado por la NSA (NSA). SHA-256 protege contra los ataques de fuerza bruta en la red Bitcoin, ya que puede llevar décadas descifrar utilizando el hardware existente. Sin embargo, una nueva amenaza para SHA-256 es la computación cuántica, un método computacional que aprovecha los principios de la física cuántica y es mucho más rápido que la computación tradicional.
Fundamentalmente, la computación cuántica utiliza qubits, que pueden existir en múltiples estados. Esto contrasta con la computación binaria (tradicional) que utiliza bits binarios (1 y 0). En 1994, el matemático Peter Shor propuso un algoritmo que permite a las computadoras cuánticas resolver algoritmos complejos en segundos, mientras que el hardware tradicional necesitaría décadas. En ese momento, no había hardware capaz de ejecutar eficazmente ese algoritmo, pero los últimos avances como Google Willow están acercándose a esta capacidad.
La combinación de la computación cuántica y el algoritmo de Shor puede socavar el sistema de criptografía de Bitcoin que conocemos. El algoritmo de Shor permite a las computadoras cuánticas resolver problemas matemáticos complejos de manera extremadamente rápida, lo que podría amenazar la seguridad de Bitcoin.
2. La amenaza cuántica para Bitcoin: ¿cuán grave es el peligro?
¿Bitcoin es susceptible a los efectos de la computación cuántica, pero qué tan grande es realmente el riesgo?
Al crear una billetera de criptomonedas, se generan dos cosas importantes: una clave privada y una clave pública. La clave privada es un código secreto similar a una contraseña que debe ser guardado de manera segura. La clave pública se genera a partir de su clave privada, y su dirección de billetera (similar a un número de cuenta bancaria) se genera a partir de la clave pública.
Comparta su dirección de billetera con otros para que puedan enviarle criptomonedas, así como comparte su dirección de correo electrónico para que otros puedan contactarlo. Sin embargo, nunca comparta su clave privada. Es como la contraseña de su correo electrónico: solo usted puede acceder y usar los fondos en su billetera.
Su clave privada es como la contraseña maestra que controla su billetera de criptomonedas. A través de esta clave privada, su billetera puede crear múltiples claves públicas, cada una de las cuales generará una dirección de billetera.
Por ejemplo, si utiliza una billetera de hardware, solo tiene una clave privada, pero puede crear un número ilimitado de claves públicas (direcciones de billetera). Esto significa que puede establecer diferentes direcciones para cada criptomoneda que admite la billetera, e incluso puede establecer múltiples direcciones para la misma criptomoneda, todas gestionadas por una sola clave privada.
Aunque es simple generar una clave pública a partir de una clave privada, es extremadamente difícil —casi imposible— deducir una clave privada a partir de una clave pública, lo que garantiza la seguridad de su billetera. Cada vez que envía criptomonedas, su clave privada crea un código especial llamado firma. Esta firma prueba que usted posee los fondos y está dispuesto a enviarlos. El sistema que utiliza su clave privada, clave pública y firma para proteger la seguridad de las transacciones se llama algoritmo de firma digital de curva elíptica (ECDSA).
Se cree que la computación cuántica puede invertir este proceso, generando claves privadas a partir de claves públicas. Existe preocupación de que esto podría llevar a que muchos poseedores de Bitcoin (especialmente las ballenas y las billeteras de la era de Satoshi Nakamoto) pierdan sus fondos.
tipos de dirección de Bitcoin y riesgos cuánticos
Al enviar Bitcoin, utiliza un tipo de dirección específico para indicar el pago. Cada tipo de dirección tiene sus características únicas, que afectan la seguridad, la privacidad y la vulnerabilidad a ataques de computación cuántica (como el algoritmo de Shor).
Tipo de dirección P2PK
Cuando usted paga a alguien con Bitcoin, la transacción generalmente se considera "pago a clave pública" (P2PK). Según un informe de la consultora Deloitte, esta fue la forma de pago más común en 2009.
La mayoría de los bitcoins originales emitidos al inicio de la red se almacenan en billeteras del tipo de dirección P2PK, principalmente porque han estado enviando transacciones desde el lanzamiento de Bitcoin en 2009. Estas direcciones son largas (hasta 130 caracteres), lo que las hace menos convenientes para los usuarios.
Las billeteras del tipo P2PK son las más vulnerables a los ataques del algoritmo Shor, ya que pueden romper de forma violenta la clave privada en la dirección de la billetera P2PK.
Tipo de dirección P2PKH
Hay un segundo tipo de dirección que es más resistente al algoritmo Shor: Pago a la clave pública hash (P2PKH). La dirección P2PKH es más corta y se genera a partir del valor hash de la clave pública creada utilizando los algoritmos SHA-256 y RIPEMD-160 (un valor hexadecimal único), en lugar de mostrar la clave completa.
Estas direcciones son más cortas (33-34 caracteres), comienzan con "1" y están codificadas en formato Base58. Este tipo de direcciones se utiliza ampliamente y contienen una suma de verificación para prevenir errores tipográficos, lo que las hace más confiables.
Las direcciones P2PKH son más resistentes al algoritmo de Shor que P2PK, ya que la clave pública ha sido procesada mediante hash. La clave pública solo se mostrará cuando realice un pago utilizando esa dirección (no se mostrará al recibir). Si una dirección P2PKH nunca ha enviado bitcoins, su clave pública permanecerá oculta, lo que proporciona una mejor defensa contra ataques cuánticos.
Sin embargo, reutilizar direcciones P2PKH (enviar desde esa dirección varias veces) expone la clave pública, aumentando así las vulnerabilidades. Además, cuando realiza un pago desde una dirección P2PKH, la clave pública es visible en la blockchain, lo que hace que la transacción sea rastreable.
Dirección Taproot
La dirección Taproot es el último tipo de dirección, lanzada en noviembre de 2021 a través de la bifurcación suave Taproot. Utiliza firmas Schnorr, en lugar de las firmas ECDSA utilizadas por P2PK y P2PKH. Estas direcciones comienzan con "bc1p", utilizan codificación Bech32m y tienen una longitud de 62 caracteres.
Ofrecen mejor privacidad. Las transacciones multisig (multisig) parecen transacciones de firma única, ocultando las condiciones de gasto complejas. Sin embargo, las direcciones Taproot expondrán la clave pública (o una versión ajustada), lo que las hace susceptibles a ataques mediante el algoritmo de Shor (similar a P2PK).
Tres, la carrera de defensa cuántica de Bitcoin
La resistencia a ataques cuánticos es un verdadero desafío, pero no es imposible.
Las computadoras cuánticas todavía se encuentran en una etapa temprana de desarrollo, y en el futuro podrían utilizar el algoritmo de Shor para deducir la clave privada a partir de la clave pública, lo que permitiría romper la tecnología de encriptación de Bitcoin. Esto amenazaría a Bitcoin y a otros sistemas que utilizan SHA-256 o ECDSA (el algoritmo que protege las transacciones de Bitcoin). Sin embargo, esta amenaza no es inminente, y ya se están desarrollando soluciones.
La computación cuántica no se desarrollará de manera aislada; los sistemas centralizados como los gobiernos y las redes financieras pueden ser más fáciles de atacar que la blockchain descentralizada de Bitcoin. Estos sistemas utilizan tecnologías criptográficas obsoletas, como RSA, que son vulnerables a los ataques del algoritmo de Shor, y almacenan datos sensibles (como registros bancarios). Su punto único de falla hace que sea más fácil infiltrarse en ellos que atacar los nodos distribuidos de Bitcoin.
El Fondo Monetario Internacional advierte que las computadoras cuánticas podrían perturbar los servicios bancarios móviles, mientras que la Dra. Michele Mosca del Instituto de Investigación Cuántica enfatiza los riesgos de los datos centralizados de "recopilar primero y descifrar después" (los atacantes almacenan datos cifrados hoy para descifrarlos con computadoras cuánticas en el futuro). En 2024, el grupo de expertos en ciberseguridad del G7 instó a las instituciones financieras a evaluar los riesgos cuánticos y señaló que si se interceptan datos ahora y se descifran más tarde, los datos de los sistemas centralizados podrían estar expuestos.
Cuatro, cómo mejorar su seguridad para resistir las amenazas cuánticas
Aunque la amenaza de las criptomonedas de computación cuántica no es tan grande como la gente imagina, es mejor estar preparados.
Sin embargo, si le preocupa la vulnerabilidad cuántica de Bitcoin, puede tomar algunas medidas preventivas para proteger sus activos de criptomonedas.
Aunque el riesgo cuántico no es inminente, los desarrolladores y expertos en ciberseguridad están investigando activamente soluciones para garantizar la seguridad a largo plazo. Mientras tanto, a medida que la red se dirige hacia la resistencia cuántica, los usuarios deben mantenerse informados sobre las actualizaciones del protocolo de Bitcoin y las mejores prácticas, como evitar la reutilización de direcciones.