El debate sobre la línea de tiempo cuántica: por qué Nick Szabo y Vitalik Buterin no están de acuerdo en cuándo muere la criptografía en las criptomonedas

En la conferencia Devconnect en Buenos Aires a principios de 2026, Vitalik Buterin, cofundador de Ethereum, transmitió un mensaje contundente: las curvas elípticas que aseguran Bitcoin y Ethereum son vulnerables, y la industria quizás tenga entre 2 y 4 años para prepararse. Sin embargo, no todos comparten su sentido de urgencia. El criptógrafo y pionero en contratos inteligentes Nick Szabo ofrece una perspectiva contraria, basada en una comprensión diferente de la línea de tiempo y el riesgo. Su desacuerdo revela una verdad más profunda: la amenaza cuántica es real, pero cómo debería responder la industria sigue siendo un tema de debate entre las mentes más destacadas.

El escenario del 20%: Los números detrás de la alarma

Vitalik Buterin no sacó su advertencia de la nada. A finales de 2025, citó pronósticos de la plataforma Metaculus que estimaban aproximadamente un 20% de probabilidad de que computadoras cuánticas capaces de romper la criptografía actual surgieran antes de 2030. La previsión mediana se sitúa más cerca de 2040—todavía dentro del horizonte de planificación de muchos usuarios de blockchain, pero mucho menos urgente.

Lo que elevó el tono de Buterin fue una investigación que sugería que los ataques cuánticos a curvas elípticas de 256 bits podrían volverse factibles antes de las elecciones presidenciales de EE. UU. en 2028. En Devconnect, lo resumió en una frase memorable: “Las curvas elípticas van a morir.” Su intención no era generar pánico, sino movilizar. “Las computadoras cuánticas no romperán las criptomonedas hoy,” aclaró Buterin. “Pero la industria debe comenzar a adoptar criptografía post-cuántica mucho antes de que los ataques cuánticos sean prácticos.”

El mensaje: no esperes a que la amenaza sea inminente—empieza a construir ahora, porque migrar una red descentralizada lleva años.

Por qué ECDSA se vuelve vulnerable a la cuántica

Ethereum y Bitcoin dependen de ECDSA (Algoritmo de Firma Digital de Curva Elíptica) usando la curva secp256k1. El modelo de seguridad es elegante: una clave privada es un número grande y aleatorio, una clave pública es un punto en la curva derivado de ese número, y una dirección es un hash de esa clave pública.

Clásicamente, revertir este proceso—pasar de la clave pública a la privada—es computacionalmente inviable. Una clave de 256 bits es prácticamente imposible de adivinar mediante fuerza bruta. Esta asimetría es la base de la seguridad en blockchain.

La computación cuántica rompe esta asimetría. El algoritmo de Shor, propuesto en 1994, demuestra que una computadora cuántica suficientemente potente podría resolver ecuaciones de logaritmos discretos en tiempo polinomial. Esto comprometería ECDSA, RSA, Diffie-Hellman y esquemas relacionados en segundos.

Buterin destaca un detalle crucial: si nunca has gastado fondos desde una dirección, solo el hash de tu clave pública es visible en la cadena, lo cual sigue siendo resistente a la cuántica. Pero en el momento en que envías una transacción, tu clave pública queda expuesta. Un atacante cuántico con suficientes qubits podría usar esa clave expuesta para recuperar tu clave privada. Esta vulnerabilidad es asimétrica: las direcciones nuevas son más seguras, pero las cuentas establecidas están en riesgo.

Willow de Google: el catalizador

La urgencia de Buterin cobró peso en diciembre de 2024, cuando Google presentó Willow, un procesador cuántico superconductivo de 105 qubits. Willow completó en menos de cinco minutos un cálculo que a las supercomputadoras clásicas actuales les tomaría aproximadamente 10^25 años—es decir, 10 septillones de años, para ponerlo en contexto.

Más importante aún: Willow demostró una forma de corrección de errores cuánticos “por debajo del umbral”, donde agregar más qubits en realidad reduce las tasas de error en lugar de aumentarlas. Esto fue un avance que investigadores han perseguido durante casi 30 años. Indica que la computación cuántica tolerante a fallos está pasando de la teoría a la práctica.

Sin embargo, Hartmut Neven, director de Google Quantum AI, advirtió: “El chip Willow no es capaz de romper la criptografía moderna.” Estima que romper RSA-2048 requeriría millones de qubits físicos y aún está al menos a 10 años. La comunidad académica coincide en que romper curvas elípticas de 256 bits en una hora requeriría decenas a cientos de millones de qubits físicos, muy por encima de la capacidad actual. Sin embargo, tanto IBM como Google han anunciado hojas de ruta para alcanzar computadoras cuánticas tolerantes a fallos para 2029-2030, acercando la amenaza teórica a una realidad potencial.

Soluciones post-cuánticas: ya estandarizadas

La buena noticia: la industria no tiene que inventar respuestas desde cero. En 2024, NIST (Instituto Nacional de Estándares y Tecnología) finalizó sus primeros tres estándares de criptografía post-cuántica:

  • ML-KEM para encapsulación de claves
  • ML-DSA y SLH-DSA para firmas digitales

Estos algoritmos, basados en matemáticas de retículas o funciones hash, están diseñados para resistir los ataques del algoritmo de Shor. Un informe conjunto de NIST y la Casa Blanca estimó que migrar los sistemas federales de EE. UU. a criptografía post-cuántica costaría entre 2025 y 2035 unos 7.100 millones de dólares, una cifra sustancial pero manejable.

En el ámbito blockchain, Naoris Protocol ha emergido como un ejemplo concreto de infraestructura preparada para la cuántica. El protocolo integra algoritmos post-cuánticos compatibles con NIST y fue citado en una presentación en septiembre de 2025 ante la SEC de EE. UU. como modelo de referencia. Naoris utiliza un mecanismo de dPoSec (Prueba Descentralizada de Seguridad) donde cada dispositivo se convierte en un nodo validador, verificando en tiempo real el estado de seguridad de otros dispositivos. Este enfoque descentralizado, combinado con criptografía post-cuántica, elimina puntos únicos de fallo. Según datos de Naoris, su testnet lanzada en enero de 2025 procesó más de 100 millones de transacciones seguras post-cuánticas y detectó más de 600 millones de amenazas en tiempo real. La mainnet se lanzó a principios del primer trimestre de 2026, ofreciendo una infraestructura ‘Sub-Zero Layer’ diseñada para operar por debajo de las blockchains existentes.

Respaldo de emergencia de Ethereum

Antes de declaraciones públicas, Buterin ya había elaborado planes de contingencia. En su publicación de Ethereum Research de 2024 titulada “Cómo hacer un hard fork para salvar la mayoría de los fondos en una emergencia cuántica”, describió lo que Ethereum podría hacer si un avance cuántico sorprendiera al ecosistema:

  1. Detectar y hacer rollback a la cadena hasta el último bloque antes de que se hiciera visible un robo cuántico masivo
  2. Congelar transacciones legacy basadas en ECDSA, cortando más robos mediante claves públicas expuestas
  3. Migrar a usuarios a carteras inteligentes usando pruebas de conocimiento cero para demostrar la propiedad de semillas, pasando a carteras inteligentes resistentes a la cuántica

Este es un recurso de último recurso. Peroerin argumenta que la infraestructura necesaria—abstracción de cuentas (ERC-4337), sistemas de conocimiento cero robustos, esquemas de firma post-cuánticos estandarizados—debería construirse ahora, antes de que ocurra una emergencia.

El contrapunto de Nick Szabo: tiempo, amenazas y ámbar

No todos comparten la línea de urgencia de Buterin. Nick Szabo, criptógrafo pionero en contratos inteligentes, ve el riesgo cuántico como “eventualmente inevitable” pero lo enmarca de manera diferente.

Szabo enfatiza que las amenazas actuales son en gran medida sociales, legales y de gobernanza—no solo técnicas. Usa una metáfora evocadora: una transacción es como un “mosquito atrapado en ámbar.” Cuanto más bloques se acumulen a su alrededor, más difícil será liberarla, incluso para adversarios poderosos. A lo largo de la historia de blockchain, las monedas y transacciones antiguas adquieren inmunidad práctica por su peso en consenso y arraigo histórico. La perspectiva de Szabo no descarta el riesgo cuántico; lo contextualiza dentro de un modelo de amenaza más amplio donde la naturaleza temporal de las cadenas de bloques ofrece una protección inesperada.

Adam Back, CEO de Blockstream y pionero de Bitcoin, adopta una postura similar. Argumenta que la amenaza cuántica está “a décadas de distancia” y recomienda “investigar de manera constante en lugar de hacer cambios apresurados o disruptivos en los protocolos.” Su preocupación: las actualizaciones impulsadas por el pánico podrían introducir errores más peligrosos que la misma amenaza cuántica—una preocupación real en ingeniería cuando se manejan trillones en valor.

Reconcilando las posiciones: diferentes horizontes temporales

Estas posturas no son contradictorias; reflejan evaluaciones de riesgo y horizontes temporales genuinamente diferentes. Buterin trabaja con un plazo de 2 a 4 años para acciones urgentes. Szabo y Back piensan en décadas, reconociendo la amenaza pero enfatizando que cambios apresurados conllevan sus propios riesgos. La tendencia emergente parece ser que la infraestructura de migración debe construirse y probarse ahora, incluso si la línea de tiempo del ataque es incierta—precisamente porque las transiciones en protocolos descentralizados toman años y no se pueden apresurar.

El debate entre ellos resalta algo importante: el riesgo cuántico para las criptomonedas no es un escenario binario sí/no, sino una cuestión de línea de tiempo y preparación multidimensional.

Pasos prácticos para los titulares de criptomonedas hoy

Para los traders activos, el mensaje es claro: continúen con las operaciones normales mientras monitorean las actualizaciones de los protocolos. Para los inversores a largo plazo, asegúrense de que las plataformas y protocolos que usan estén activamente preparándose para un futuro post-cuántico. Algunas prácticas de reducción de riesgo:

  • Preferir carteras y custodias actualizables que puedan cambiar esquemas criptográficos sin cambiar de dirección
  • Evitar la reutilización de direcciones para minimizar la exposición de claves públicas en la cadena
  • Seguir la hoja de ruta de migración post-cuántica de Ethereum y prepararse para hacer la transición cuando las herramientas robustas estén listas para producción
  • Diversificar métodos de almacenamiento en plataformas con diferentes niveles de preparación post-cuántica

La probabilidad del 20% para 2030 también implica que hay un 80% de posibilidades de que las computadoras cuánticas no amenacen a las criptomonedas en ese período. Pero en un mercado de más de 3 billones de dólares, un riesgo del 20% de una falla de seguridad catastrófica justifica una preparación seria—no pánico, sino construcción de infraestructura con propósito.

Como resume Buterin: el riesgo cuántico debe tratarse como los ingenieros abordan los terremotos y las inundaciones. Es poco probable que destruya tu casa este año, pero lo suficientemente probable en un horizonte largo como para que tenga sentido diseñar los cimientos con ello en mente. Ya sea que uno se alinee más con la urgencia de Buterin o con la cautela medida de Szabo, la respuesta es la misma: el momento de prepararse es ahora.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado