La carrera de seguridad de 1,3 billones de dólares: iniciativas clave para proteger a $BTC de la computación cuántica
Los desarrolladores de la red de $BTC (Bitcoin) están evaluando una serie de actualizaciones para construir defensas contra la amenaza potencial que representan los futuros ordenadores cuánticos. Esta preocupación ha ganado relevancia tras una investigación reciente de Google, que sugiere que una máquina cuántica lo suficientemente potente podría comprometer la criptografía central de la red en menos de nueve minutos.
Aproximadamente 6,5 millones de tokens de $BTC (Bitcoin), valorados en cientos de miles de millones de dólares, se encuentran en direcciones que un atacante cuántico podría atacar directamente. Algunos analistas estiman que dicha amenaza podría materializarse para 2029.
La naturaleza de la amenaza cuántica
La seguridad de $BTC (Bitcoin) se basa en la criptografía de curva elíptica (ECDSA), que hace computacionalmente imposible derivar una clave privada a partir de su clave pública correspondiente con la tecnología actual. Sin embargo, un ordenador cuántico futuro, utilizando algoritmos como el de Shor, podría revertir este proceso.
Existen dos vectores de ataque principales:
- Ataque de exposición prolongada: Afecta a monedas almacenadas en direcciones antiguas (P2PK) y en direcciones Taproot (P2TR), donde la clave pública ya está permanentemente expuesta en la cadena de bloques. Se estima que 1,7 millones de $BTC (Bitcoin), incluidas las monedas atribuidas a Satoshi Nakamoto, se encuentran en esta situación.
- Ataque de exposición corta: Ocurre en el mempool, la sala de espera de transacciones no confirmadas. Un atacante tendría una ventana breve para derivar una clave privada a partir de los datos de una transacción pendiente antes de que sea confirmada en un bloque.
Propuestas en evaluación
La comunidad de desarrolladores está analizando varias soluciones para mitigar estos riesgos.
BIP 360: Eliminación de clave pública
La Propuesta de Mejora de Bitcoin (BIP) 360 introduce un nuevo tipo de salida llamado Pay-to-Merkle-Root (P2MR). Su objetivo es eliminar la necesidad de incrustar y exponer permanentemente la clave pública en la cadena, privando así a un atacante cuántico de su punto de partida. Esta medida protegería únicamente las nuevas transacciones, no las monedas ya expuestas en direcciones antiguas.SPHINCS+ / SLH-DSA: Firmas poscuánticas
SPHINCS+ es un esquema de firma poscuántica basado en funciones hash, estandarizado por el NIST en 2024 como FIPS 205 (SLH-DSA). A diferencia de ECDSA, no se considera vulnerable al algoritmo de Shor. La principal desventaja es el tamaño de las firmas (8 KB o más), muy superior a los 64 bytes actuales, lo que aumentaría significativamente el tamaño de las transacciones y las comisiones. Se están explorando variantes como SHRIMPS y SHRINCS para reducir este impacto.Esquema Commit/Reveal de Tadge Dryja
Propuesta por el co-creador de Lightning Network, esta bifurcación suave busca proteger las transacciones en el mempool. Divide la ejecución en dos fases:- Commit (Compromiso): Se publica un hash de la intención de la transacción, registrándolo en la cadena.
- Reveal (Revelación): Se transmite la transacción completa con la firma.