cripto para todos
Unirse
A
A

Vitalik Buterin Da la Alarma: La Amenaza Cuántica Podría Afectar a Ethereum Antes de 2028

18:15 ▪ 11 min de lectura ▪ por La Rédaction C.
Informarse Ciberseguridad
Resumir este artículo con:

En la conferencia Devconnect en Buenos Aires, el cofundador de Ethereum emitió una advertencia sin precedentes: las curvas elípticas que aseguran Bitcoin y Ethereum «van a morir«. Con una probabilidad del 20% de que las computadoras cuánticas puedan romper la criptografía actual antes de 2030, la industria cripto tiene menos de cuatro años para migrar a sistemas resistentes a la computación cuántica.

Vitalik Buterin Sounds the Alarm: Quantum Threat Could Hit Ethereum Before 2028

En Breve

  • Vitalik Buterin advierte que hay un 20% de probabilidad de que computadoras cuánticas puedan romper la seguridad criptográfica actual antes de 2030.
  • Ethereum y Bitcoin dependen de ECDSA, que se vuelve vulnerable una vez que las claves públicas se exponen en la cadena.
  • La criptografía post-cuántica ya existe y la industria debe comenzar a migrar ahora.

20% de Probabilidad Antes de 2030: Las Cifras de Vitalik

A finales de 2025, Vitalik Buterin hizo algo inusual para un riesgo que normalmente se discute en términos de ciencia ficción: le puso números. Citando pronósticos de la plataforma Metaculus, estimó que hay alrededor de un 20% de probabilidad de que computadoras cuánticas capaces de romper la criptografía actual puedan llegar antes de 2030. El pronóstico mediano se sitúa más cerca de 2040.

Pocos meses después, en Devconnect en Buenos Aires, Buterin endureció su tono: ‘Las curvas elípticas van a morir’, declaró, citando investigaciones que sugieren que ataques cuánticos a curvas elípticas de 256 bits podrían volverse factibles antes de las elecciones presidenciales de EE.UU. en 2028.

Estas declaraciones no pretenden crear pánico, sino movilizar acción. Como resumió Buterin: «Las computadoras cuánticas no romperán la criptomoneda hoy. Pero la industria debe comenzar a adoptar criptografía post-cuántica mucho antes de que los ataques cuánticos se vuelvan prácticos.«

Por Qué ECDSA es Vulnerable a la Computación Cuántica

La seguridad de Ethereum (como la de Bitcoin) depende del ECDSA (Algoritmo de Firma Digital de Curva Elíptica) usando la curva secp256k1. El principio es simple: tu clave privada es un número aleatorio grande, tu clave pública es un punto en la curva derivado de esa clave privada, y tu dirección es un hash de esa clave pública.

En hardware clásico, pasar de clave privada a pública es fácil, pero el proceso inverso se considera computacionalmente inviable. Esta asimetría es lo que hace que una clave de 256 bits sea prácticamente imposible de adivinar.

La computación cuántica amenaza esta asimetría. El algoritmo de Shor, propuesto en 1994, demuestra que una computadora cuántica suficientemente potente podría resolver la ecuación de logaritmo discreto (y ecuaciones de factorización relacionadas) en tiempo polinomial, lo que comprometería los esquemas RSA, Diffie-Hellman y ECDSA.

Buterin destaca una sutileza crucial: si nunca has gastado desde una dirección, sólo el hash de tu clave pública es visible en la cadena (lo que sigue siendo resistente a la computación cuántica). Pero una vez que envías una transacción, tu clave pública se revela, proporcionando al atacante cuántico futuro el material bruto necesario para recuperar tu clave privada.

Google Willow: Una Señal de Aceleración

Las advertencias de Buterin llegan en medio de un progreso tecnológico acelerado. En diciembre de 2024, Google presentó Willow, su procesador cuántico de 105 qubits superconductores. El chip completó un cálculo en menos de cinco minutos que tomaría a las supercomputadoras actuales aproximadamente 10 septillones (10²⁵) años.

Más significativo aún: Willow demostró corrección cuántica de errores «por debajo del umbral«, donde aumentar el número de qubits reduce la tasa de error en lugar de aumentarla. Este es un gran avance buscado durante casi 30 años.

Sin embargo, Hartmut Neven, director de Google Quantum AI, aclaró que «el chip Willow no es capaz de romper la criptografía moderna.» Estima que romper RSA requeriría millones de qubits físicos y aún está al menos a 10 años de distancia.

Los análisis académicos convergen: romper la criptografía de curva elíptica de 256 bits en una hora requeriría decenas a cientos de millones de qubits físicos, muy por encima de las capacidades actuales. Pero las hojas de ruta de IBM y Google apuntan a computadoras cuánticas tolerantes a fallos para 2029-2030.

Plan de Emergencia Cuántica de Ethereum

Mucho antes de estas declaraciones públicas, Buterin publicó en 2024 un artículo en Ethereum Research titulado «Cómo hacer hard-fork para salvar los fondos de la mayoría de usuarios en una emergencia cuántica.» Este plan describe lo que Ethereum podría hacer si un avance cuántico tomara al ecosistema por sorpresa:

  • Detectar el ataque y revertir: Ethereum revertiría la cadena al último bloque antes de que el robo cuántico a gran escala fuera visible.
  • Deshabilitar transacciones EOA heredadas: Las cuentas tradicionales de propiedad externa (EOAs) que usan ECDSA serían congeladas, cortando más robos a través de claves públicas expuestas.
  • Migrar a carteras de contratos inteligentes: Un nuevo tipo de transacción permitiría a los usuarios demostrar (mediante una prueba de conocimiento cero STARK) que controlan la semilla original, y luego migrar a una cartera de contrato inteligente resistente a quantum.

Este plan sigue siendo una herramienta de recuperación de último recurso. El argumento de Buterin es que la infraestructura necesaria – abstracción de cuentas, sistemas ZK robustos, esquemas de firma post-cuánticos estandarizados – puede y debe construirse ahora.

Criptografía Post-Cuántica: Soluciones Existentes

La buena noticia: ya existen soluciones. En 2024, NIST (Instituto Nacional de Estándares y Tecnología) finalizó sus tres primeros estándares de criptografía post-cuántica (PQC): ML-KEM para encapsulación de claves, ML-DSA y SLH-DSA para firmas.

Estos algoritmos, basados en redes de retículas o funciones hash, están diseñados para resistir ataques del algoritmo de Shor. Un informe conjunto NIST/Casa Blanca de 2024 estima $7.1 mil millones para migrar sistemas federales de EE.UU. a PQC entre 2025 y 2035.

En el lado blockchain, varios proyectos trabajan en esta transición. Naoris Protocol desarrolla una infraestructura de ciberseguridad descentralizada que integra nativamente algoritmos post-cuánticos conforme a estándares NIST. En septiembre de 2025, el protocolo fue citado en una presentación a la SEC estadounidense como modelo de referencia para infraestructura blockchain resistente a quantum.

El enfoque de Naoris se basa en un mecanismo llamado dPoSec (Prueba Descentralizada de Seguridad): cada dispositivo en la red se convierte en un nodo validador que verifica en tiempo real el estado de seguridad de otros dispositivos. Combinado con criptografía post-cuántica, esta malla descentralizada elimina puntos únicos de fallo en arquitecturas tradicionales.

Qué Necesita Cambiar en Ethereum

Ya convergen varios hilos en el protocolo y las carteras. La abstracción de cuentas (ERC-4337) permite migrar usuarios de EOAs a carteras de contratos inteligentes actualizables, facilitando cambiar esquemas de firma sin hard forks de emergencia. Algunos proyectos ya demuestran carteras resistentes a quantum estilo Lamport o XMSS en Ethereum.

Pero las curvas elípticas no sólo se usan para claves de usuario. Las firmas BLS, compromisos KZG y algunos sistemas de pruebas para rollups también dependen de la dificultad del logaritmo discreto. Un plan serio de resistencia cuántica requiere alternativas para todos estos componentes.

Según datos publicados por Naoris Protocol, su red de pruebas lanzada en enero de 2025 procesó más de 100 millones de transacciones seguras post-cuánticas y mitigó más de 600 millones de amenazas en tiempo real. La red principal está programada para el primer trimestre de 2026, ofreciendo una infraestructura ‘Sub-Zero Layer’ capaz de operar bajo blockchains existentes.

Voces Disidentes: Back y Szabo Llaman a la Precaución

No todos los expertos comparten la urgencia de Buterin. Adam Back, CEO de Blockstream y pionero de Bitcoin, sostiene que la amenaza cuántica está «a décadas de distancia» y recomienda «investigación constante en lugar de cambios apresurados o disruptivos en el protocolo.» Su preocupación es que actualizaciones impulsadas por el pánico podrían introducir bugs más peligrosos que la amenaza cuántica misma.

Nick Szabo, criptógrafo y pionero de contratos inteligentes, ve el riesgo cuántico como «eventualmente inevitable«, pero enfatiza más las amenazas legales, sociales y de gobernanza actuales. Usa la metáfora de una «mosca atrapada en ámbar«: cuantos más bloques se acumulan alrededor de una transacción, más difícil es desalojarla – incluso con adversarios poderosos.

Estas posturas no son incompatibles con la de Buterin: reflejan diferentes horizontes temporales. El consenso emergente parece ser que la migración debería comenzar ahora, aunque el ataque no sea inminente – justamente porque la transición de una red descentralizada toma años.

Lo que los Poseedores de Cripto Deben Recordar

Para los traders, el mensaje es claro: continuar operando normalmente mientras se mantienen informados sobre actualizaciones del protocolo. Para los poseedores a largo plazo, la prioridad es asegurar que las plataformas y protocolos elegidos se preparan activamente para un futuro post-cuántico.

Algunas mejores prácticas para reducir la exposición: preferir carteras y configuraciones de custodia que puedan actualizar su criptografía sin forzar un cambio a nuevas direcciones, evitar la reutilización de direcciones (menos claves públicas expuestas en la cadena) y seguir las elecciones de firmas post-cuánticas en Ethereum para migrar cuando haya herramientas robustas disponibles.

La probabilidad del 20% para 2030 también implica que hay un 80% de probabilidad de que las computadoras cuánticas no amenacen la cripto dentro de ese plazo. Pero en un mercado de $3 trillones, incluso un 20% de riesgo de fallo catastrófico de seguridad exige atención seria.

Como resume Buterin: el riesgo cuántico debe tratarse como los ingenieros piensan en terremotos o inundaciones. Es poco probable que destruya tu casa este año, pero lo suficientemente probable a largo plazo que tiene sentido diseñar los cimientos con ello en mente.

¿Pueden las computadoras cuánticas romper Bitcoin o Ethereum hoy?

No. Las computadoras cuánticas actuales (como Willow de 105 qubits de Google) están muy lejos de los millones de qubits necesarios para amenazar la criptografía moderna.

¿Qué es el algoritmo de Shor?

Un algoritmo cuántico propuesto en 1994 capaz de resolver el problema del logaritmo discreto en tiempo polinomial, lo que comprometería esquemas criptográficos actuales como ECDSA.

¿Qué es la criptografía post-cuántica?

Algoritmos de cifrado y firma diseñados para resistir ataques de computadoras cuánticas. NIST estandarizó los primeros (ML-KEM, ML-DSA, SLH-DSA) en 2024.

¿Están mis fondos en riesgo si ya he enviado transacciones?

No hoy. Pero una vez que exista una computadora cuántica lo suficientemente potente, cualquier dirección que ya haya revelado su clave pública (a través de una transacción) sería teóricamente vulnerable.

¡Maximiza tu experiencia en Cointribune con nuestro programa "Read to Earn"! Por cada artículo que leas, gana puntos y accede a recompensas exclusivas. Regístrate ahora y comienza a acumular beneficios.



Unirse al programa
A
A
La Rédaction C. avatar
La Rédaction C.

El equipo editorial de Cointribune une sus voces para expresarse sobre temas relacionados con las criptomonedas, la inversión, el metaverso y los NFT, esforzándose por responder mejor a sus preguntas.

AVISO LEGAL

Las ideas y opiniones expresadas en este artículo pertenecen al autor y no deben tomarse como consejo de inversión. Haz tu propia investigación antes de tomar cualquier decisión de inversión.