Bernstein: La amenaza cuántica para Bitcoin es real pero controlable; hay un período de actualización de 3 a 5 años, no un conteo regresivo del fin del mundo

動區BlockTempo
BTC2,72%

Las firmas de Wall Street Bernstein publicaron un informe de investigación en el que se indica que la amenaza de la computación cuántica para Bitcoin es “real pero controlable”; el avance reciente de Google Quantum AI ha comprimido el cronograma del riesgo, pero Bitcoin cuenta con 3 a 5 años para actualizarse. El riesgo se concentra en alrededor de 1.7 millones de BTC en carteras antiguas, y el mecanismo de hash SHA en el que se basa la minería de Bitcoin sigue siendo seguro en un contexto cuántico.
(Antecedentes: la amenaza cuántica de Bitcoin no es un problema técnico; la investigación de Grayscale: el verdadero cuello de botella es el consenso de la comunidad )
(Complemento de contexto: ¿no solo Corea del Norte, sino que China también apoya en secreto a organizaciones de piratas informáticos? Informe de ciberseguridad revela: las agencias de espionaje cooperan con el “Plan de cinco años” de China)

Tabla de contenidos

Toggle

  • Por qué esta vez se comprimió el calendario
  • Mapa de riesgos: 1.7 millones de BTC en la zona de exposición
  • Ventana de actualización de 3 a 5 años

Cada cierto tiempo, la narrativa de que “los ordenadores cuánticos destruirán Bitcoin” vuelve a resurgir. El 8 de abril, el gigante de Wall Street Bernstein, el equipo liderado por el analista Gautam Chhugani, publicó un informe que califica la amenaza cuántica como “un ciclo de actualización de sistemas a mediano y largo plazo, no un riesgo”.

Por qué esta vez se comprimió el calendario

El recordatorio central del informe de Bernstein es que la amenaza cuántica ya no es un problema lejano de dentro de diez años. El avance reciente de Google Quantum AI en la reducción de la cantidad de qubits (qubit) necesarios significa que el umbral de capacidad de cómputo cuántico requerido para romper la criptografía moderna está bajando.

Actualmente, la criptografía de curva elíptica (Elliptic Curve Cryptography, ECC) que usan de manera generalizada las carteras criptográficas, en teoría, puede ser vulnerada por máquinas que cuenten con potencia de cómputo cuántica suficiente, porque los ordenadores cuánticos aprovechan la superposición cuántica y el entrelazamiento cuántico, pudiendo procesar con eficiencia exponencial ciertos problemas matemáticos, incluido el cálculo de claves privadas para vulnerar las curvas elípticas.

Sin embargo, Bernstein también señala que “ampliar los sistemas cuánticos hasta el punto de descifrar algoritmos criptográficos de uso amplio” sigue siendo un desafío complejo de múltiples pasos, y esto no va a ocurrir mañana.

Mapa de riesgos: 1.7 millones de BTC en la zona de exposición

El informe de Bernstein ubica con precisión geográfica el riesgo: la exposición se concentra en carteras antiguas “legacy” que contienen alrededor de 1.7 millones de BTC. Estas carteras utilizan formatos de direcciones ya abandonados o con vulnerabilidades conocidas; sus claves públicas están expuestas públicamente en la cadena y, una vez que la capacidad de cómputo cuántico sea suficiente, los atacantes podrían, en teoría, reconstruir claves privadas a partir de las claves públicas.

En comparación, el nivel de exposición sería mucho menor en carteras que siguen las mejores prácticas modernas: incluyendo evitar la reutilización de direcciones y usar formatos de direcciones más nuevos.

Otra buena noticia proviene del lado de la minería: la minería de Bitcoin depende del algoritmo de hash de la serie SHA, no de la criptografía de curva elíptica. Bernstein indica que incluso en escenarios de cuántica avanzada, el mecanismo de hash SHA sigue siendo efectivamente seguro. Esto significa que el impacto de la amenaza cuántica sobre la “capa de consenso” de Bitcoin (la red de minería) es extremadamente limitado, y el riesgo principal se concentra en la capa de carteras.

Un artículo académico reciente incluso señala que, para atacar la cadena de bloques de Bitcoin mediante minería cuántica, la energía requerida sería equivalente a la salida de una estrella.

Ventana de actualización de 3 a 5 años

Bernstein estima que la industria de la criptografía tiene aproximadamente entre 3 y 5 años para completar la transición a la criptografía postcuántica (Post-Quantum Cryptography, PQC). Los planes de ruta relacionados ya se han debatido en la comunidad:

• Estándares de carteras más nuevos (compatible con algoritmos resistentes a la cuántica)
• Reducir la reutilización de direcciones
• Mecanismo de rotación de claves

Parte de los analistas sitúa el objetivo en el calendario para 2029. Esto coincide en gran medida con el cronograma de estandarización de la criptografía postcuántica de NIST (Instituto Nacional de Estándares y Tecnología de Estados Unidos); NIST ya publicó oficialmente los primeros estándares de criptografía postcuántica en 2024.

Las actualizaciones del protocolo de Bitcoin suelen ser lentas y requieren un consenso amplio, pero la ventana de 3 a 5 años no es un precedente sin ejemplos: Bitcoin ya ha pasado por importantes actualizaciones de protocolo como SegWit y Taproot.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.
Comentar
0/400
Sin comentarios