Informe exhaustivo de 10,000 palabras sobre seguridad cuántica en blockchain: análisis integral de las amenazas de la computación cuántica, estado actual de la seguridad cuántica, recomendaciones de preparación y proyecciones de la línea de tiempo

Autor**: **Bob, investigador de Web3Caff Research

Al inicio de 2026, la mayor empresa cotizada de blockchain de Estados Unidos Coinbase anunció la creación de un comité asesor de cuántica, la Fundación Ethereum elevó la seguridad cuántica a la máxima prioridad estratégica y formó un equipo de seguridad cuántica. Además, el NIST de Estados Unidos (Instituto Nacional de Estándares y Tecnología de EE. UU.) también proporcionó hitos de tiempo para la migración a la seguridad cuántica, y todas las señales indican que la industria de blockchain se enfrenta a un enorme desafío de seguridad.

Llevando el enfoque al 30 de marzo de 2026, un paper publicado por Ryan Babbush, responsable del área de IA cuántica de Google, junto con investigadores relacionados de la Fundación Ethereum, Stanford y otros, dio la campanada final del “fin del mundo” cuántico. El más reciente artículo titulado 《Proteger las criptomonedas basadas en curvas elípticas frente a ataques por vulnerabilidades cuánticas: estimaciones de recursos y medidas de mitigación》 señala que, bajo las más recientes estimaciones de recursos cuánticos, usando menos de 500.000 qubits, se puede completar un ataque cuántico en cuestión de minutos, reduciendo 20 veces la estimación previa de la industria. En comparación con lo anterior, Google adelantó formalmente el cronograma de migración post-cuántica a 2029 y emitió públicamente un “último” aviso a toda la industria.

Sabemos que el pilar central de la blockchain es la criptografía de clave pública (Public-key Cryptography). En los últimos años, la capacidad de cómputo de las computadoras cuánticas ha mostrado un desarrollo exponencial, lo que pone cada vez más en riesgo la criptografía de clave pública tradicional. Los medios suelen proporcionar fechas de amenaza cuántica extremadamente urgentes, como si la computación cuántica pudiera destruir instantáneamente el mundo digital antiguo; sin embargo, la realidad no es así. Frente a los desafíos potenciales de lo cuántico, la industria de blockchain también está desarrollando activamente soluciones de seguridad cuántica; por ejemplo, la nueva propuesta anti-cuántica BIP-360 (Pay to Merkle Root) en la comunidad de Bitcoin; la actualización anti-cuántica EIP-8141 que se aproxima en Ethereum; y el roadmap anti-cuántico para los próximos 10 años propuesto por la red de capa 2 Optimism de Ethereum. En comparación con la complejidad de las actualizaciones de la red blockchain, la comunidad de desarrolladores también está construyendo infraestructura anti-cuántica más “simple”, como herramientas “anti-cuánticas” (YellowPages) desarrolladas para usuarios de Bitcoin, con el objetivo de garantizar la seguridad cuántica de sus claves privadas.

Por supuesto, a medida que aumenta el orden de magnitud de la capacidad de almacenar qubits (Qubit), el riesgo de que las computadoras cuánticas descifren la criptografía tradicional de blockchain también se agrava. Entonces, ¿qué tan grande es realmente este nivel de amenaza? ¿Cómo está respondiendo la industria Web3? ¿Qué tan lejos está la implementación de la seguridad post-cuántica? Sin conceptos “oscuros” de física, este informe de investigación ampliará, desde los conceptos más básicos de “cuántica”, el estado de la seguridad cuántica en blockchain, y proporcionará una proyección temporal de este “reloj del fin del mundo cuántico” para desglosar de forma exhaustiva el riesgo sistémico que supone para la industria blockchain y las soluciones de respuesta actuales.

Índice

  • Introducción teórica a la computación cuántica
  • Principios de la computación cuántica (superposición, entrelazamiento, interferencia)
  • Historia del desarrollo de las computadoras cuánticas
  • Aplicaciones de la computación cuántica
  • Amenazas de la computación cuántica
  • Algoritmo cuántico: SHOR
  • Algoritmo cuántico: Grover
  • Análisis del impacto de la computación cuántica en blockchain
  • Impacto de la computación cuántica en las finanzas digitales
  • Estado de la seguridad cuántica
  • Desarrollo de la criptografía post-cuántica
  • Avances anti-cuánticos en la industria blockchain
  • Recomendaciones de preparación anti-cuántica y proyección de la línea de tiempo en la industria blockchain
  • Planificación de migración a nivel nacional
  • Despliegue sustancial a nivel de empresas
  • Línea de tiempo de preparación de seguridad cuántica para la industria blockchain
  • Conclusión
  • Diagrama de estructura de los puntos clave
  • Referencias

Introducción teórica a la computación cuántica

La mecánica cuántica (Quantum mechanics) es la base teórica de la computación cuántica. Esta teoría académica comenzó a principios del siglo XX y es una parte muy importante de la física moderna. La palabra “mecánica cuántica” originalmente proviene del alemán “Quantenmechanik”, y fue creada por un grupo de físicos alemanes y austriacos en la Universidad de Göttingen (University of Göttingen), en Alemania. El surgimiento de la mecánica cuántica se debe a la necesidad de explicar sistemas que el “modelo de física clásica” no podía explicar. La “física clásica” es la comprensión temprana de las leyes fundamentales de la naturaleza, como la mecánica, el electromagnetismo, la termodinámica, etc. Sin embargo, bajo el mundo microscópico, la teoría de la física clásica encontró límites, y surgieron las teorías de la física moderna como la mecánica cuántica. A diferencia de la mecánica clásica, la mecánica cuántica describe el comportamiento de la materia mediante “probabilidad”, proporcionando así un marco teórico completamente nuevo para el mundo microscópico.

Describir la física tradicional y la física cuántica con la idea de “¿Dios tira los dados?” es muy apropiado. Hace más de cien años, los científicos principales de la época creían que todo lo que el Dios gobernaba existía con “determinismo”. El legendario físico Albert Einstein (a continuación, Einstein) cuestionó la aleatoriedad de la cuántica con la frase “Dios no juega a los dados”. La escuela cuántica sostuvo la idea de que Dios no solo tira los dados: a veces también los lanza a lugares que no podemos ver. Einstein, como partidario de la teoría de la mecánica cuántica incompleta de aquel entonces, creía que el universo existe de forma objetiva y estaba de acuerdo con el “determinismo físico”, es decir, que todos los fenómenos, en esencia, están necesariamente controlados y no existe una “aleatoriedad real”. Por otro lado, Niels Henrik David Bohr (a continuación, Bohr), como representante de la nueva escuela cuántica del “teorema de la probabilidad”, consideraba que la esencia del mundo es “probabilística”, y propuso el “principio de complementariedad” (la naturaleza de partícula y la naturaleza de onda son complementarias; no pueden medirse con precisión al mismo tiempo, y se relaciona con el principio de incertidumbre). Esta controversia académica sobre la mecánica cuántica comenzó en 1925 y se prolongó durante 10 años. En las décadas posteriores, diversos experimentos fueron demostrando gradualmente la visión de Bohr. Aunque Einstein fue un crítico de la “escuela de probabilidad” dentro de la mecánica cuántica, también impulsó el desarrollo de la teoría cuántica de manera indirecta. Hoy, más de cien años después, la física cuántica se ha integrado en todos los aspectos de la tecnología moderna: desde dispositivos electrónicos de semiconductores hasta imágenes médicas, y la gente también ha aceptado, aunque con retraso, que la base del mundo es cuántica.

La disputa Bohr-Einstein, fuente de la imagen: wikipedia

La computación cuántica utiliza reglas no tradicionales de la mecánica cuántica para realizar cálculos. Para diferenciar la computación tradicional y la cuántica con palabras que todo el mundo puede entender: mientras que la computación tradicional resuelve problemas difíciles de una manera similar a la de un detective que va siguiendo pistas una por una, en un proceso ordenado; la computación cuántica envía muchos detectives al mismo tiempo, investigando pistas simultáneamente en múltiples dimensiones, y las pistas de cada detective están conectadas entre sí, de manera que se pueda encontrar la respuesta del problema más rápido.

Todos sabemos que las computadoras tradicionales son binarias, 0 o 1; mientras que en la computación cuántica pueden existir “estados de superposición” que están simultáneamente en 0 y 1, hasta que se “mide” y entonces se determina. En lenguaje sencillo: en una computadora tradicional, cada unidad de información solo puede ser 0 o 1, como un interruptor de una lámpara: apagado es 0, encendido es 1. O ves la luz encendida o ves la luz apagada; no existe un tercer estado. Pero en la computación cuántica, esta lámpara puede estar medio encendida y medio apagada al mismo tiempo (estado de superposición), hasta que la miras; entonces “decide” si está encendida o apagada. La superposición cuántica proviene de la esencia física: el mundo natural que observamos funciona así. Por ejemplo, el electrón Electron (una de las partículas fundamentales que constituyen la materia) y el fotón Photon (la unidad fundamental de la luz y de toda radiación electromagnética) antes de ser medidos, de hecho están en varios estados posibles.

Aunque el mundo cuántico parezca muy diferente de la realidad que percibimos en nuestra vida diaria, los experimentos clásicos ya han verificado su existencia. Este es el famoso “experimento de doble rendija” (Double-slit Experiment). En el experimento, los científicos hacen pasar electrones o fotones a través de una pantalla con dos rendijas, y luego registran sus posiciones en una pantalla detectora posterior. El resultado muestra que cuando los electrones o fotones pasan por las dos rendijas al mismo tiempo, aparecen en la pantalla franjas de interferencia, como si las partículas recorrieran dos caminos a la vez y se “interfirieran” entre sí. Lo más sorprendente es que si intentas observar por cuál rendija pasan, las franjas de interferencia desaparecen y en la pantalla quedan solo dos picos separados, como si las partículas solo pudieran recorrer un camino. Este experimento demuestra que cuando las partículas cuánticas no están siendo observadas, realmente se encuentran en estado de superposición, es decir, coexisten múltiples estados posibles.

Para entenderlo más fácilmente, se puede comparar con** lanzar una moneda**: en el mundo cuántico, cuando una moneda gira en el aire, no está solo de canto, no está solo de cara o cruz, sino en un estado donde ambas posibilidades coexisten: cara y cruz al mismo tiempo. Solo cuando la atrapas y la miras, entonces “decide” si es cara o cruz. El principio de los estados de superposición cuántica es similar a este: antes de ser observadas, las partículas pueden estar simultáneamente en varios estados posibles. Este es un fenómeno que la física clásica no puede explicar, y precisamente por eso se considera que la mecánica cuántica es una de las direcciones de ruptura más imaginativas e interdisciplinarias en el futuro.

Experimento de doble rendija Double Slit Experiment, fuente de la imagen: Science Notes

En pocas palabras, una computadora cuántica es un nuevo tipo de computadora que realiza cálculos basados en los principios de la cuántica. En comparación con las computadoras tradicionales que solo pueden almacenar y procesar bits (Bit: la unidad mínima de información, que solo puede representar 0 y 1), las computadoras cuánticas usan “qubits” (Qubit) o “unidades cuánticas” para almacenar datos. Debido a que los qubits pueden representar simultáneamente múltiples estados, lo que se describe arriba como “superposición”, cuando se tienen varios qubits, se combinan para crear un crecimiento potencial exponencial de posibilidades. En resumen, por cada qubit que se agrega, el espacio de cálculo se expande al doble. Y por eso, en algunos campos específicos, como descifrar contraseñas complejas, optimizar problemas combinatorios enormes o simular estructuras moleculares, las computadoras cuánticas podrían tener una ventaja potencial enorme sobre las computadoras tradicionales.

Principios de la computación cuántica (superposición, entrelazamiento, interferencia)

Para entender el funcionamiento de la computación cuántica, primero hay que comprender un conjunto completamente nuevo de términos. Estos principios incluyen 3 conceptos importantes: superposición (Superposition), entrelazamiento (Entanglement) y descoherencia (Decoherence).

En el texto anterior se mencionó que las computadoras cuánticas utilizan qubits (Qubit) para almacenar y procesar información. Y el qubit es una unidad especial que puede representar simultáneamente no solo 0 o 1, sino múltiples estados: esta característica se llama estado de superposición (Superposition).

En la cuántica, pueden añadirse múltiples estados cuánticos para formar otro estado cuántico válido; a la inversa, un estado cuántico individual también puede describirse como la combinación de dos o más estados distintos. La característica de superposición le da a la computadora cuántica capacidad de procesamiento en paralelo, permitiéndole realizar simultáneamente millones de operaciones de cálculo. Por ejemplo: en un entorno de una computadora tradicional, 10 qubits solo pueden representar 1 estado a la vez (por ejemplo, 0000011010); mientras que en una computadora cuántica, 10 qubits pueden representar simultáneamente hasta 1024 estados posibles (2 a la 10). En comparación con una computadora tradicional que solo representa un estado único a la vez, una computadora cuántica puede probar más de 1000 estados en una sola ejecución. El “estado de superposición” del qubit es la característica más central en la computación cuántica.

El segundo concepto importante es el entrelazamiento cuántico (Entanglement). En términos simples, cuando dos qubits (Qubit) están entrelazados entre sí, sin importar qué tan lejos estén, al modificar el estado de uno, el otro también experimenta inmediatamente un cambio correspondiente. Esta es la parte más sorprendente de la mecánica cuántica, como si existiera un vínculo misterioso e invisible entre ellos. Este fenómeno existe en partículas pequeñas como fotones (Photon) y electrones (Electron). Cuando varias partículas interactúan entre sí, forman un sistema completo; es como si varios bailarines se tomaran de la mano y giraran juntos. Si empujas a uno de los bailarines, los demás también se moverán al mismo tiempo.

Cambiando a otro ejemplo intuitivo de la vida diaria: imagina que tú y un amigo, que está en otra ciudad lejana, cada uno tiene una moneda mágica. Estas dos monedas están “entrelazadas”. Tú volteas tu moneda para que salga cara; en el instante, la moneda de tu amigo también se convierte en cara, sin importar qué tan lejos estén. El entrelazamiento cuántico es precisamente una de las características clave por las que las computadoras cuánticas pueden lograr un potente cálculo en paralelo y el potencial de transmisión de información, y también es un fenómeno que las computadoras tradicionales no pueden lograr.

El entrelazamiento cuántico es extremadamente importante en la computación cuántica y en la comunicación cuántica. Puede permitir que la computadora cuántica resuelva problemas complejos más rápido. Sin entrelazamiento cuántico, una computadora cuántica no puede hacer que los qubits (Qubit) trabajen de forma cooperativa entre sí, perdiendo así la ventaja cuántica. La característica de “estados de muchos cuerpos” del entrelazamiento cuántico puede hacer que múltiples qubits colaboren, y entonces, mediante algoritmos, la computadora logre una aceleración “exponencial”.

El tercer concepto importante es la descoherencia cuántica (Decoherence). La descoherencia cuántica (Decoherence) se refiere a que, una vez que un qubit es perturbado por el entorno externo, las características cuánticas originales como la superposición y el entrelazamiento se van perdiendo gradualmente. Es como una moneda que está girando en el aire: si alguien la toca suavemente, cae de inmediato y se convierte en cara o cruz. Por lo tanto, uno de los principales retos de las computadoras cuánticas es prolongar lo más posible el tiempo de estabilidad de ese “estado de giro”, asegurando que la computación pueda completarse sin problemas. Por ejemplo, cuando se fabrican estados de superposición de qubits (Qubit) en una plataforma de dispositivos, el ruido del entorno hace que los qubits (Qubit) sufran descoherencia; por lo general, se necesita construir un entorno físico extremo, como temperatura extremadamente baja y vacío.

El primer paso de la computación cuántica es “inicializar”. La inicialización tiene como objetivo ajustar el estado de sus qubits (Qubit) desde un estado aleatorio hasta un estado base (correspondiente al estado de menor energía), asegurando que el algoritmo cuántico opere dentro de los estados requeridos. Después, a través de una serie de operaciones de “puertas cuánticas” que los hacen evolucionar (similar a las puertas lógicas de una computadora), finalmente se obtienen los resultados de la medición. Sin embargo, los estados cuánticos son extremadamente frágiles: cualquier interferencia mínima del entorno externo puede destruir la superposición y el entrelazamiento cuántico. Por eso, una computadora cuántica necesita un soporte externo extremadamente estricto.

Por eso mismo, la computación cuántica tiene gran potencial en muchos campos, como criptografía (descifrar sistemas de cifrado), ciencia de materiales (simular análisis y comportamiento de materiales), inteligencia artificial y predicción meteorológica. A medida que la computación cuántica siga avanzando, el futuro podría experimentar grandes cambios debido a la computación cuántica.

Historia del desarrollo de las computadoras cuánticas

Después de comprender los conceptos básicos de la computación cuántica, pasamos a conocer las computadoras cuánticas.

Las computadoras cuánticas siempre aparecen misteriosamente en las noticias, porque la “supremacía cuántica” es una de las competencias científicas más importantes de los países. La fabricación de computadoras cuánticas también tiene solo poco más de 20 años de historia, pero con el avance de la época, su uso se ha ido abriendo gradualmente al público. Esta idea de dispositivos de computación cuántica fue propuesta por primera vez en 1969 por el físico israelí estadounidense Stephen J. Wiesner (Stephen J. Wiesner). En 1981, Richard Phillips Feynman propuso la idea de usar lo cuántico para la computación general, sentando la base teórica para los primeros prototipos de computación cuántica. En 1994, Peter Shor propuso el famoso algoritmo de Shor, desde entonces la gente comprendió el gran potencial de la computación cuántica para romper tecnologías de cifrado tradicionales. Desde el año 2000 hasta hoy, grandes empresas tecnológicas como Google y Microsoft han estado desarrollando productos y servicios relacionados con la computación cuántica.

Al igual que las computadoras tradicionales, el diseño y la fabricación de computadoras cuánticas también se divide en dos grandes partes: hardware y software. El hardware tiene tres componentes centrales: paneles de datos, paneles de control y medición, y el procesador. El panel de datos cuánticos es como el “corazón” de la computadora cuántica: se usa para almacenar qubits (la unidad básica con la que la computadora cuántica almacena y procesa información) y para fijar la estructura que sostiene esos qubits. Las soluciones actuales dominantes incluyen qubits superconductores, qubits topológicos, etc. IBM y Google han elegido la ruta tecnológica de qubits superconductores, cuya ventaja es que son relativamente fáciles de fabricar. Los qubits topológicos tienen mayor estabilidad, pero el desafío para implementarlos es grande; Microsoft eligió esta ruta tecnológica.

Una computadora cuántica es como una fábrica. Su “corazón”—el panel de datos cuánticos—almacena los qubits (Qubit). El panel de control y medición convierte señales digitales en formas de onda para controlar los qubits; el procesador se encarga de las operaciones. El software ejecuta algoritmos mediante circuitos cuánticos. Los programadores pueden escribir programas cuánticos usando Qiskit de IBM, Cirq de Google o Q# de Microsoft.

CEO de Google y computación cuántica, fuente de la imagen: NYTimes

Aplicaciones de la computación cuántica

Con la evolución de los algoritmos cuánticos y la “comercialización” de las computadoras cuánticas, la tecnología cuántica se está integrando gradualmente en todos los aspectos de nuestra vida.

Bajo el impulso de gigantes comerciales y el aumento de inversión de capital, la computación cuántica brilla en distintos campos específicos, como el desarrollo de productos farmacéuticos y el diseño de modelos de control de riesgos en la industria financiera. Los métodos tradicionales de desarrollo de fármacos dependen de simulaciones con computadoras clásicas para modelar interacciones moleculares; pero las computadoras cuánticas pueden simular con mayor precisión las reacciones químicas. Por ejemplo, el 11 de enero de 2021, Google colaboró con la farmacéutica alemana Boehringer Ingelheim, utilizando algoritmos cuánticos para simular estructuras moleculares y ayudar a diseñar fármacos dirigidos a enfermedades cardiovasculares, reduciendo significativamente el ciclo de tiempo de los ensayos. En el sector financiero, la computación cuántica optimiza la gestión de riesgos y las carteras de inversión. JPMorgan Chase es una de las primeras instituciones financieras a nivel global que adoptó para explorar la computación cuántica el IBM Q System One (primer dispositivo comercial de computación cuántica basado en circuitos), simulando métodos de Monte Carlo usando la computadora cuántica IBM Q System One para evaluar el riesgo de mercado y la fijación de precios de derivados, ayudando al banco a tomar decisiones más precisas. Aunque la computación cuántica aún enfrenta dudas y desafíos de escala comercial, estos casos demuestran que el ritmo con el que la computación cuántica pasa de laboratorios a aplicaciones reales se está acelerando.

Amenazas de la computación cuántica

Las ventajas únicas de la computación cuántica le permiten lograr aceleración exponencial en condiciones específicas; por eso, en comparación con las computadoras clásicas, en dimensiones de alto nivel supera la velocidad de procesamiento. En consecuencia, los algoritmos cuánticos de ruptura representan una amenaza potencial enorme para la tecnología blockchain construida sobre criptografía. Actualmente, las arquitecturas blockchain más populares (como Bitcoin, Ethereum, etc.) dependen principalmente de sistemas de criptografía de clave pública (como ECDSA, el algoritmo de firma digital de curvas elípticas) y funciones hash (como SHA-256) para encriptar de forma segura. Sin embargo, en un futuro previsible, la computación cuántica romperá este muro de seguridad. La amenaza actual de la computación cuántica para la seguridad de blockchain proviene principalmente de dos algoritmos cuánticos más emblemáticos: el algoritmo Shor propuesto por Peter Shor en 1994, y el algoritmo Grover propuesto por Lov Grover en 1996.

Algoritmo cuántico: SHOR

El algoritmo Shor es una técnica cuántica propuesta por Peter Williston Shor, profesor de matemáticas del MIT (Massachusetts Institute of Technology). También se conoce como “algoritmo de factorización cuántica de números primos”. En términos sencillos, puede descomponer rápidamente números enteros gigantes, como los que se usan en el cifrado RSA, en el producto de dos grandes números primos. En comparación con las computadoras tradicionales, la computadora cuántica puede completar esta tarea en un tiempo extremadamente corto, y ahí es donde Shor es especialmente potente. Su idea central también es “ingeniosa”: el algoritmo no busca directamente los factores primos; primero encuentra rápidamente un patrón numérico (periodicidad), y luego infiere los factores primos a partir del patrón.

Una analogía sencilla: si una computadora tradicional descompone un número grande como un detective que revuelve cajas en un almacén enorme buscando cosas, una computadora cuántica es como si tuviera un grupo de “dobles” que intentan cada ruta al mismo tiempo, encontrando la respuesta rápidamente.

Ya en 2001, IBM usó una computadora cuántica de resonancia magnética nuclear en estado líquido para demostrar un ejemplo del algoritmo Shor. Desde entonces, este algoritmo causó gran repercusión en el campo de la criptografía, porque mostró el potencial poder de la computación cuántica: en el futuro, podría tener impactos profundos en las tecnologías de cifrado tradicionales y en la seguridad de internet.

Esto significa que en los sistemas de cifrado tradicionales, algoritmos basados en cifrado asimétrico como el cifrado de curvas elípticas (Elliptic Curve Cryptography) y RSA, que se usan comúnmente para firmas HTTPS/TSL en sitios web, claves SSH y firmas de certificados web antiguos, se verán amenazados directamente. En particular, el cifrado de curvas elípticas: esta tecnología de cifrado está estrechamente relacionada con nuestra vida diaria. Por ejemplo, en aplicaciones móviles Apps y la autenticación de ID de software para realizar cifrado; es una de las tecnologías de cifrado más dominantes en el internet moderno. Aunque actualmente las computadoras cuánticas todavía no pueden descifrar el cifrado RSA de 2048 bits (en teoría se requieren miles de qubits), con la madurez de la tecnología de computación cuántica, en un futuro cercano podría superarse esta barrera de seguridad.

Algoritmo cuántico: Grover

A los 2 años del lanzamiento del algoritmo Shor, el científico estadounidense de origen indio Lov Kumar Grover de la Universidad de Stanford propuso y desarrolló un nuevo algoritmo cuántico: el algoritmo Grover, también conocido como algoritmo de búsqueda cuántica. En la computación cuántica, Grover es un algoritmo muy práctico, usado para búsqueda y consulta en bases de datos no estructuradas.

Si una computadora tradicional tuviera que encontrar la respuesta en una base de datos de un tamaño de “decenas de potencias de 2”, la forma tradicional básicamente sería revisar de principio a fin una por una, como pasar páginas en una biblioteca una por una; sería muy lento. En cambio, el algoritmo Grover utiliza las características de “superposición cuántica” y “amplificación de amplitud”, pudiendo encontrar la respuesta en aproximadamente √N intentos. Este proceso se llama “aceleración cuadrática” (Quadratic Speedup).

En pocas palabras: si una computadora tradicional necesita ejecutar 10¹² veces (o sea, un billón de veces), el algoritmo Grover teóricamente necesitaría solo alrededor de 1.000.000 de veces, y la diferencia de eficiencia es muy evidente.

Su principio central es: primero, superponer todas las respuestas posibles para que los qubits representen simultáneamente N estados posibles. Al inicio, la probabilidad de seleccionar cada respuesta es 1/N. Después, el algoritmo usa un mecanismo llamado “oráculo” para “marcar” la respuesta correcta (inversión de fase). Luego, mediante iteraciones repetidas, la probabilidad de la respuesta correcta se va aumentando continuamente, mientras que la probabilidad de las demás respuestas erróneas se reduce.

Se puede hacer otra analogía: imagina una habitación completamente oscura con infinitas puertas, donde solo una puerta tiene un tesoro. Una computadora tradicional solo puede intentar puerta por puerta. El algoritmo Grover, en cambio, funciona como si primero hiciera que todas las puertas fueran “probadas” al mismo tiempo, y en cada ronda ajustara un poco “la luminosidad” de la puerta correcta, hasta que, en la oscuridad, esa puerta se vuelve cada vez más brillante. Finalmente, con una mirada, se puede identificar. Cuando la probabilidad de la respuesta correcta se amplifica hasta acercarse al 100%, el sistema de medición puede obtener la respuesta correcta con alta probabilidad.

Quizá te preguntes: si desde el principio se intentan todas las puertas a la vez, ¿por qué no nos dice directamente cuál puerta tiene el tesoro? La razón es que: cuando realmente “miras” el resultado (medición), solo puedes ver una puerta. Si miras desde el inicio, como cada puerta tiene la misma probabilidad, la probabilidad de ver la puerta del tesoro es como un sorteo aleatorio, casi como adivinar a ciegas. Por eso el algoritmo Grover debe hacer que la puerta correcta se vuelva cada vez más brillante, ronda tras ronda. Cuando esa puerta ya esté claramente más iluminada que las demás en la oscuridad, entonces “mirar” te dará casi con seguridad la respuesta correcta. Es decir: una computadora cuántica puede explorar simultáneamente todas las posibilidades, pero no puede mostrar todas las respuestas al mismo tiempo. Solo puede “amplificar la probabilidad” de la respuesta correcta para que, al medir, obtengas el resultado correcto con alta probabilidad.

El algoritmo Grover también puede usarse en criptografía para ataques de fuerza bruta, y supone una amenaza sustancial para descifrar claves simétricas. En la industria se sugiere usar claves de longitud de AES-256 (Advanced Encryption Standard). En un entorno cuántico, las claves de 128 bits solo brindan 64 bits de seguridad; por eso se necesita un nivel de seguridad más alto. Sin embargo, el algoritmo Grover también tiene limitaciones: solo proporciona aceleración de orden cuadrático; es decir, aunque es mucho más rápido que una computadora tradicional, el aumento no es infinito. Una analogía: si normalmente tendrías que correr 100 kilómetros, el algoritmo Grover podría hacer que corrieras solo 10 kilómetros, pero aún tendrías que aportar la energía física de correr. Además, el coste de fabricar y ejecutar una computadora cuántica es muy alto; es como usar una cinta de correr súper cara para completar esos 10 kilómetros. Por lo tanto, en aplicaciones reales, el algoritmo Grover no puede romper de forma ilimitada todos los sistemas de cifrado. Sigue necesitando combinar claves más largas o otras medidas de seguridad para garantizar la seguridad.

Análisis del impacto de la computación cuántica en blockchain

El núcleo del diseño de blockchain es un conjunto de libro mayor distribuido construido sobre fundamentos criptográficos. La mayoría de los protocolos blockchain, como Bitcoin, usan ECC (cifrado de curvas elípticas) para generar claves públicas y privadas y para firmas digitales. En particular, Secp256k1 basado en ECDSA (Elliptic Curve Digital Signature Algorithm, algoritmo de firma digital de curvas elípticas) es el estándar de parámetros específicos de una curva elíptica específica que se usa comúnmente en Bitcoin y Ethereum. Sus características incluyen seguridad, eficiencia y claves relativamente cortas; se usa ampliamente para generar pares de claves y firmas en la cadena.

SHA-2 (Secure Hash Algorithm 2) en el conjunto de funciones hash cifradas, específicamente SHA-256, también es ampliamente adoptado en blockchain como función hash cifrada. Las funciones hash mapean datos de cualquier longitud a valores de longitud fija (hashes). Este algoritmo tiene irreversibilidad: es difícil deducir hacia atrás. Se usa comúnmente en algoritmos de prueba de trabajo y validación de transacciones. A medida que evolucionan las computadoras cuánticas, con un tamaño suficiente de qubits, la computadora puede ejecutar “algoritmos cuánticos” y, mediante cálculos continuos en un tiempo corto (1 mes), romper algoritmos de cifrado asimétrico como el cifrado de curvas elípticas. Los componentes de blockchain se enfrentarían así a un desafío directo.

Efectos de distintos algoritmos en componentes criptográficos, fuente de la imagen: investigador Bob de Web3Caff Research

Además, las computadoras cuánticas también pueden llevar a ataques “HNDL” (Harvest-Now-Decrypt-Later), es decir, los atacantes recopilan datos desde ahora y lanzan ataques de descifrado cuando llegue el “día de salto” de la capacidad de computación cuántica. HNDL es una estrategia de vigilancia que depende de monitoreo durante mucho tiempo y de almacenar datos cifrados que hoy no pueden romperse; luego, cuando la tecnología cuántica madure en el futuro, se descifrarán. En la industria, el supuesto “día de salto” de esta computación cuántica se conoce como Y2Q o Q-day. Frente a las amenazas de computación cuántica, la industria blockchain también responde activamente: en enero de 2026, Coinbase, una empresa cotizada estadounidense reconocida, estableció un comité independiente de computación cuántica y blockchain para afrontar amenazas potenciales que la computación cuántica podría suponer para la seguridad criptográfica de blockchain en el futuro, e investigar soluciones anti-cuánticas. En el mismo año, la capa 2 de Ethereum, Optimism, también comenzó a introducir algoritmos anti-cuánticos para afrontar desafíos mayores en el futuro.

Diagrama de explicación HNDL, fuente de la imagen: Paloalto Networks

Impacto de la computación cuántica en las finanzas digitales

Por supuesto, el impacto potencial de la computación cuántica no se limita a la industria blockchain financiera, sino que también afecta a sectores digitales de finanzas más amplios que usan digitalización, como los bancos relacionados con la vida diaria. Por motivos de seguridad ante el riesgo, las instalaciones de seguridad criptográfica que los bancos dependen altamente serán las primeras en verse amenazadas: el algoritmo de Shor descifrará rápidamente el cifrado RSA y el cifrado de curvas elípticas usados comúnmente por los bancos, lo que haría que la información de los usuarios del banco pueda ser comprometida. Además, el método de ataque “HNDL, robo ahora y descifrado después” haría que los datos financieros ya filtrados también tengan la posibilidad futura de ser descifrados por computadoras cuánticas. Ante la “amenaza cuántica”, las principales empresas financieras del mundo ya han comenzado a entrar en la “era post-cuántica”. En 2024, NIST de Estados Unidos lanzó los primeros estándares de seguridad cuántica. Los bancos e instituciones financieras también empezaron a planificar gradualmente migrar a algoritmos de criptografía post-cuántica (PQC, Post-Quantum Cryptography) para prepararse para la llegada de la era cuántica.

Pero la computación cuántica no solo trae desafíos a instituciones financieras como los bancos; también tiene un lado positivo. Puede impulsar una transformación en la industria financiera acelerando cálculos complejos. En modelado de riesgos, la computación cuántica acelera la simulación Monte Carlo, facilitando que los bancos evalúen riesgos de manera más precisa y rápida. En los últimos años, el despliegue de casos en el sector bancario donde se usa computación cuántica ha aumentado gradualmente. Por ejemplo, en 2025, HSBC en colaboración con el proyecto de computación cuántica de IBM utilizó procesadores cuánticos para ayudar a mejorar la precisión de predicción en operaciones de bonos en un 34%. El banco turco Yapi Kredi, en colaboración con la empresa canadiense de computación cuántica D-Wave, utiliza modelos de control de riesgos para identificar rápidamente empresas de alto riesgo.

Estado de la seguridad cuántica

De hecho, después de que las personas tomaran conciencia de la amenaza cuántica, en los últimos años la criptografía post-cuántica (Post-Quantum Cryptography, abreviada como PQC) ha logrado avances positivos. En particular, tras la publicación por parte de NIST en 2024 de 3 estándares de criptografía post-cuántica, todas las industrias relacionadas con la seguridad de datos están trabajando con intensidad en migrar a la seguridad cuántica. Las empresas de gran escala como la banca financiera, comunicaciones electrónicas y otras plataformas están llevando medidas de seguridad resistentes a la computación cuántica a su agenda, planeando actualizar algoritmos en los próximos años.

Desarrollo de la criptografía post-cuántica

Según Global Risk Institute (informe de línea de tiempo de amenazas cuánticas, basado en decenas de expertos), se estima que la probabilidad de que el algoritmo de cifrado RSA sea descifrado por computación cuántica en 8 años (2034) es aproximadamente de 19–34% (datos 2024/2025). En comparación con años anteriores, esta línea de tiempo se ha acelerado ligeramente. La criptografía post-cuántica (Post-Quantum Cryptography) surge precisamente ante la creciente preocupación por el Q-day. Actualmente ya se ha desarrollado hasta convertirse en la base del estudio anti-cuántico.

La predicción de que las computadoras cuánticas pueden descifrar RSA-2048 en 1 día, fuente de la imagen: Global Risk Institute

La criptografía post-cuántica también se conoce como “criptografía anti-cuántica” o “criptografía de seguridad cuántica”. La mayoría de los ataques cuánticos se dirigen a los algoritmos de clave pública; las líneas de investigación de la criptografía post-cuántica incluyen criptografía de retículos (lattice), aprendizaje tolerante a fallos (fault-tolerant learning), polinomios multivariables, entre otros. Estos algoritmos buscan garantizar la seguridad de los datos privados en un entorno futuro de computación cuántica.

La estandarización de los algoritmos anti-cuánticos lleva ya 10 años. El proyecto de criptografía post-cuántica comenzó en 2016 en Estados Unidos, en el Instituto Nacional de Estándares y Tecnología (National Institute of Standards and Technology, NIST). Después de múltiples rondas de evaluación, en agosto de 2024, NIST publicó oficialmente los primeros estándares de cifrado de criptografía post-cuántica. Su objetivo es uno solo: responder a la amenaza cuántica que las futuras computadoras cuánticas plantearán a los algoritmos de clave pública existentes (RSA y cifrado de curvas elípticas). Los tres estándares de criptografía post-cuántica son:

  • ML-KEM: para encapsulación de claves, principalmente responsable del “intercambio seguro de llaves”. En términos sencillos: cuando accedes a un sitio web seguro (como HTTPS), ambas partes primero deben acordar en secreto una “llave de cifrado”; ML-KEM es la herramienta para transmitir esa llave de forma segura. Sus características son velocidad de cifrado rápida y alta eficiencia.
  • ML-DSA: algoritmo de firma digital basado en CRYSTALS-Dilithium para garantizar que los datos no se hayan alterado durante la transmisión, y para confirmar la identidad del remitente. Se puede entender como poner un “sello antifalsificación” en un archivo o mensaje: otras personas pueden verificar que el sello es auténtico y que el contenido no se ha modificado.
  • SLH-DSA: algoritmo de firma digital basado en hashes sin estado, con nombre original SPHINCS+. Su seguridad es mayor y pertenece a una solución más “robusta”, pero tiene el costo de tardar más en generar firmas y su volumen también es mayor. Se puede entender como una forma de firma más segura, solo que es más lenta al firmar.

Se les llama “algoritmos anti-cuánticos” por la razón clave de que ya no dependen de problemas matemáticos que Shor puede resolver de manera eficiente (como la factorización de números grandes o el problema del logaritmo discreto en curvas elípticas), sino que se basan en fundamentos matemáticos que, con las computadoras cuánticas actuales, todavía son difíciles de romper.

La seguridad de los algoritmos de cifrado tradicionales (como RSA y ECC) se construye sobre problemas como “es difícil factorizar números grandes” o “es difícil deducir la clave privada a partir de una curva elíptica”. Sin embargo, las computadoras cuánticas pueden usar el algoritmo de Shor para lograr una aceleración exponencial al romperlos, por lo que, en teoría, ya no son seguros.

ML-KEM y ML-DSA se basan en “criptografía de retículos”. En términos sencillos: es como buscar una solución específica dentro de un laberinto matemático extremadamente complejo y de alta dimensión. Actualmente no existe un algoritmo cuántico como el de Shor que pueda acelerar de forma significativa la resolución de problemas de retículos; por lo tanto, incluso en entornos de computación cuántica, estos problemas se consideran de alta dificultad.

SLH-DSA (originalmente SPHINCS+) se basa en funciones hash. En cuanto a la computación cuántica, como máximo puede usar el algoritmo de Grover para una aceleración cuadrática contra funciones hash, no una aceleración exponencial. Esto significa que, si se incrementan adecuadamente los parámetros de seguridad (por ejemplo, usar una longitud de hash mayor), se puede compensar la ventaja de aceleración cuántica; por eso su seguridad es más robusta, pero a cambio su volumen de firma es mayor y su velocidad de generación es más lenta.

En resumen, estos algoritmos anti-cuánticos son seguros porque se basan en problemas matemáticos difíciles de resolver de manera eficiente con computadoras cuánticas conocidas en la actualidad (problemas de retículos o problemas de hash), y no en problemas tradicionales de factorización de números grandes que sean fáciles de romper con Shor.

Basado en los estándares anteriores, los investigadores han estudiado tres categorías de rutas tecnológicas principales de algoritmos anti-cuánticos:

  1. Ruta tecnológica basada en retículos (Lattice-based). Esta ruta tiene el mejor rendimiento combinado y es la más prometedora. En lenguaje no técnico: el mecanismo de cifrado diseña una “estructura de espacio de retículos” de alta dimensión para impedir que los algoritmos cuánticos realicen el cálculo de descifrado mediante “la ruta más corta”. Las ventajas de esta ruta son muy claras: tamaño de clave moderado, versátil (cifrado, firmas y pruebas de conocimiento cero) y alta seguridad. El protocolo de seguridad TLS (Transport Layer Security) normalmente elige esta ruta tecnológica. Algoritmos estándar definidos por NIST como ML-KEM (original Kyber) y ML-DSA (original Crystal-Dilithium) se basan en esto;
  2. Ruta tecnológica basada en criptografía por hash (Hash-based). Esta ruta ofrece el nivel de seguridad más alto. Esta ruta usa completamente funciones hash para firmar; la computación cuántica solo puede descifrar con fuerza bruta a ciegas. Su ventaja es el alto nivel de seguridad. El fundador de Ethereum, Vitalik Buterin, también en 2026-02-27 recomendó públicamente en el futuro usar esquemas de firma “basados en hash” y, mediante EIP-8141, mejorar la capacidad de cambiar de esquema de firma. El algoritmo SLH-DSA estandarizado por NIST es un representante de esta ruta, pero su desventaja es que las firmas son grandes y la velocidad es lenta, por lo que no es adecuado para escenarios de firma frecuente;
  3. Ruta tecnológica basada en criptografía por codificación (Code-based). Esta ruta fue seleccionada por NIST de Estados Unidos como un “algoritmo de respaldo”, con casi 50 años de historia. Su seguridad depende de los códigos de corrección de errores (Error Correction Code) usados comúnmente en el ámbito de la comunicación para ocultar la información de la clave privada. Los atacantes necesitan recuperar la información original mediante verificación en entornos de datos complejos, con una dificultad de cálculo extremadamente alta. Estos problemas son difíciles tanto para computación tradicional como para computación cuántica; el algoritmo de Shor no sirve para este tipo de “problemas de codificación” y el algoritmo de Grover tiene impacto limitado. Actualmente se utiliza como una opción para “algoritmos de encapsulación de claves”, y puede evitar posibles vulnerabilidades en “criptografía de retículos”. Sin embargo, su desventaja es que la clave pública suele ser relativamente grande, de decenas de miles hasta cientos de miles de bytes, lo que restringe los escenarios de uso.

Además de las tres rutas tecnológicas principales, también existen otras rutas minoritarias para diferentes escenarios, como criptografía de multivariables y intercambio de claves de fuente singular súper exótica (ya vulnerada). La ruta de criptografía multivariables suele usarse para generar y verificar firmas rápidamente en blockchain; su ventaja es la velocidad de verificación y el esquema es más adecuado para firmas que para cifrado. El intercambio de claves de súper singularidad antes se usaba comúnmente en el protocolo SSL para establecer claves de sesión seguras frente a cuántica, pero en 2022 fue descifrado, por lo que esta ruta ya fue eliminada del estándar por NIST.

En general, el núcleo de la criptografía post-cuántica es aplicar nuevos mecanismos de protección matemática para reemplazar los “mecanismos matemáticos antiguos” que en el futuro podrían ser descifrados por computación cuántica, protegiendo así la seguridad de la privacidad de los datos. Por tanto, en industrias financieras que dependen altamente del cifrado de datos, el despliegue y migración de criptografía post-cuántica es especialmente importante. Hoy en día, las principales empresas tecnológicas del mundo (Google, Microsoft, Amazon, etc.) están integrando gradualmente estos algoritmos en navegadores web y sistemas operativos. Por lo tanto, los usuarios comunes no necesitan preocuparse demasiado, ya que las grandes empresas de plataforma ya han comenzado a planificar la migración de algoritmos de seguridad cuántica.

Avances anti-cuánticos en la industria blockchain

Para la industria blockchain, que depende mucho de la seguridad basada en criptografía, la amenaza potencial de la computación cuántica no se ha observado solo en los últimos tiempos, sino que desde hace años ya se comenzó con investigación prospectiva y preparación técnica. El “consenso” básico formado por las principales instituciones del sector y profesionales clave es: la amenaza de la computación cuántica es un problema resoluble mediante ingeniería, y no un riesgo sistémico imposible de afrontar.

Por lo tanto, aunque “blockchains nativas anti-cuánticas” todavía no se ha convertido en dirección dominante, con el avance progresivo de mecanismos de gobernanza, algunas empresas y cadenas públicas principales ya han empezado a prepararse para migrar a entornos de seguridad cuántica. Una serie reciente de movimientos indica que la industria está pasando gradualmente de discusiones teóricas a una fase de planificación de despliegue.

Por ejemplo, Coinbase, una de las mayores empresas cotizadas de cifrado global, en enero de 2026 formó un comité independiente de asesores cuánticos. Invitó a profesores de computación cuántica y expertos en seguridad de la academia de Estados Unidos, con el objetivo de publicar un informe de evaluación de riesgos cuánticos y una hoja de ruta de migración anti-cuántica. Su plan incluye actualizar el mecanismo de manejo de direcciones en Bitcoin, fortalecer el sistema interno de gestión de claves y apoyar gradualmente esquemas de firmas post-cuánticas, como algoritmos de firma digital basados en retículos (ML-DSA), etc.

Al mismo tiempo, Ethereum Foundation también formó un equipo de investigación especializado en anti-cuántica y situó la seguridad cuántica como prioridad estratégica para 2026. Estas iniciativas sugieren que 2026 podría convertirse en el punto de partida para la planificación de que blockchain entre en la “era anti-cuántica”. La seguridad cuántica está pasando de ser un tema teórico a una fase de implementación de ingeniería (se presentará en detalle más adelante).

En comparación, la comunidad de Bitcoin ha adoptado una ruta más prudente. Sus retos no solo son técnicos, sino también de gobernanza. Dado que la gobernanza de Bitcoin depende en gran medida del consenso de la comunidad, los ciclos de actualización suelen avanzar en unidades de “años”. Por ello, los principales problemas que enfrenta la migración de seguridad cuántica provienen más de coordinar la toma de decisiones y formar consensos, que de una implementación puramente técnica.

Actualmente, la comunidad de Bitcoin debate principalmente tres rutas técnicas:

  1. Introducir nuevas funcionalidades gradualmente mediante soft forks;
  2. Reemplazar el formato de direcciones antiguas para reducir el riesgo de exposición de claves públicas;
  3. Integrar esquemas de firma post-cuántica.

Sin embargo, sigue habiendo dificultad para formar una solución unificada a corto plazo.

La propuesta que ha recibido más atención recientemente es BIP-360 (también conocida como Pay-to-Tapscript-Hash, P2TSH). La propuesta se planteó por primera vez en 2024 y tuvo importantes actualizaciones a finales de 2025; aún se encuentra en fase de borrador, pero el debate ya ha alcanzado un tamaño considerable. Su idea central consiste en tomar prestado el mecanismo de salida de la actualización Taproot de 2021, eliminar Key Path Spend (gasto vía ruta de clave pública), y así reducir el riesgo de que la clave pública en los formatos de dirección tempranos quede expuesta en la cadena, dejando espacio para futuras integraciones de algoritmos de firma anti-cuántica.

No obstante, dentro de la comunidad también hay otra voz: se considera que la amenaza cuántica aún está en una etapa temprana y que queda mucho tiempo para que exista un ataque real; por eso, sigue siendo discutible si es necesario hacer una actualización masiva inmediata.

Es decir, la industria blockchain no está esperando de forma pasiva el impacto cuántico, sino avanzando gradualmente hacia la transición anti-cuántica bajo distintos ritmos de gobernanza y marcos de percepción de riesgos. El verdadero reto no es solo la implementación técnica, sino cómo alcanzar un consenso de actualización a través de comunidades y estructuras de intereses en una red abierta.

Aunque actualmente parece que Bitcoin aún no ha sufrido ataques cuánticos reales ni amenazas de seguridad, sí hay una pequeña parte de Bitcoin que está en riesgo cuántico. En Estados Unidos, la empresa financiera Coinshares informó que las direcciones de clave pública en formato Pay-To-Public-Key (P2PK), adoptadas de forma temprana, son las más fáciles de convertirse en objetivos de ataques cuánticos: alrededor de 1,6 millones de direcciones (8% del total) serían más vulnerables. Y aproximadamente unas 10.000 unidades de Bitcoin probablemente sean las que causen volatilidad en el mercado.

Estadísticas del número de Bitcoins bajo amenaza cuántica, fuente de la imagen: Coinshare

Considerando que el ciclo de actualización de la red blockchain es relativamente largo, antes de que la comunidad de Bitcoin haga una actualización oficial anti-cuántica, la comunidad de desarrolladores también está intentando crear soluciones “rápidas”. Por ejemplo, el equipo Project Eleven, con herramientas de generación de claves anti-cuánticas desarrolladas en 2025, Yellow Pages, permite a los usuarios de Bitcoin enlazar directamente su Bitcoin con una dirección anti-cuántica y probar su propiedad.

El mecanismo de Yellow Pages es relativamente simple: el producto puede generar claves de firma post-cuántica (cumple estándares de NIST). Después de que el usuario firme, su dirección se asociará con la clave post-cuántica. Cuando llegue el momento de la amenaza cuántica, el usuario puede transferir el Bitcoin a una dirección con seguridad cuántica tras probar la propiedad. Además del blockchain de Bitcoin, Project Eleven está trabajando con Solana y otras blockchains principales para desarrollar una serie de herramientas de infraestructura para la era post-cuántica.

Comparado con el ciclo de actualización de Bitcoin, la comunidad de Ethereum es más prospectiva. En noviembre de 2025, el fundador de Ethereum Vitalik Buterin, en la conferencia Devconnect, advirtió que la computación cuántica podría contar con suficiente capacidad para romper la seguridad de Ethereum antes de las elecciones de Estados Unidos de 2028. Vitalik Buterin impulsó activamente a la comunidad de Ethereum a completar la migración sistémica de seguridad cuántica en 4 años. Dos meses después, en enero de 2026, la Fundación Ethereum ubicó la seguridad cuántica como la máxima prioridad estratégica de este año y formó un equipo especializado post-cuántico, financiando y ayudando a desarrollar software de actualizaciones de seguridad cuántica. En febrero de 2026, Vitalik Buterin actualizó la hoja de ruta anti-cuántica en X: Ethereum reemplazará el esquema de firma actual BLS, mediante la adopción de la ruta tecnológica basada en códigos de hash (Hash-based cryptography, ver arriba). Agregará agregación usando STARK para reducir el coste, y así anticipará las debilidades cuánticas de Ethereum. Su objetivo es, dentro de un año, mediante la actualización de EIP-8141, resolver por completo el problema de abstracción de cuentas y salir de una única firma ECDSA (fácil de atacar por cuántica). En ese momento, los usuarios podrán cambiar libremente entre esquemas de firma, incluyendo firmas anti-cuánticas (ruta basada en hash).

Además, la Fundación Ethereum invertirá 2 millones de dólares para incentivar la investigación y desarrollo relacionados. El investigador de Ethereum Justin Drake también señaló que Ethereum está pasando de la fase de investigación a la fase de implementación de ingeniería, incluyendo la organización de conferencias para desarrolladores anti-cuánticos y el lanzamiento de testnets anti-cuánticas con múltiples clientes.

Mientras tanto, la red de capa 2 de Ethereum, Optimism, también publicó en enero de 2026 la estrategia de hoja de ruta anti-cuántica Superchain / OP Stack, planeando abandonar antes de 2036 las EOA (cuentas externas, external wallets) basadas en ECDSA, que son fáciles de atacar, dando el salto desde la capa de abstracción de cuentas (Account Abstraction) hacia la era post-cuántica. Las carteras externas podrán delegar sus permisos a cuentas de contratos inteligentes. En 2036, la red principal de OP y su ecosistema ya no aceptarán transacciones firmadas únicamente con ECDSA; los usuarios deberán interactuar on-chain mediante cuentas de contratos inteligentes que admitan firmas post-cuánticas. Sin embargo, los usuarios no necesitan transferir activos. Al ser L2 (capa 2), Optimism se convertirá en un pionero de exploración para la seguridad cuántica de Ethereum. En los años posteriores, Optimism apoyará en paralelo tanto las firmas ECDSA como las firmas post-cuánticas PQ, movilizando a su ecosistema, como dApp (aplicaciones descentralizadas), para migrar a cuentas de contratos inteligentes y, finalmente, eliminar ECDSA, que es vulnerable a ataques cuánticos.

En una industria blockchain que depende de infraestructura criptográfica, 2026 es un hito temporal para que la seguridad anti-cuántica pase de la teoría a una implementación concreta. La migración cuántica del ecosistema de Ethereum será más fluida y con una planificación más clara que la de Bitcoin: aunque la comunidad de Bitcoin aún no ha llevado a cabo una actualización oficial, ya hay propuestas dentro de un rango de discusión de gran escala, y su diseño de red es actualizable. A medida que surjan más propuestas anti-cuánticas, antes de que llegue el momento de la amenaza cuántica, la comunidad podrá coordinar la actualización de algoritmos mediante soft forks y sincronización comunitaria. Además, antes de que la red blockchain logre una actualización exitosa, los usuarios pueden elegir probar herramientas de código abierto (como YellowPages mencionado antes) para asegurar que sus activos sean “cuánticamente seguros”.

Recomendaciones de preparación anti-cuántica para la industria blockchain y proyección de línea de tiempo

Hasta la fecha, la tecnología de computación cuántica está avanzando desde decenas a centenares de qubits hacia miles de qubits. En 2025, Fujitsu en Japón (Fujitsu) y el Riken (Instituto Riken de Investigación y Física) desarrollaron una máquina superconductora de 256 qubits, con el objetivo de desarrollar una computadora cuántica con más de 1000 qubits en 2026. El 25 de marzo de 2026, Google actualizó el cronograma de la era post-cuántica a 2029 e instó a la industria a hacer una migración segura. Aunque actualmente el tamaño de los qubits no es suficiente para romper rápidamente el cifrado tradicional, con la iteración de las computadoras cuánticas, la capacidad de almacenamiento de qubits aumentará de forma exponencial en un futuro cercano. Por eso, tanto países como empresas han proporcionado líneas de tiempo para migrar a seguridad cuántica.

Planificación de migración a nivel nacional

En 2022, Estados Unidos publicó “Commercial National Security Algorithm Suite 2.0” (CNSA 2.0), en el que se especifican la ruta y los estándares para que los sistemas de seguridad nacional migren a la criptografía post-cuántica. Este marco busca brindar protección a largo plazo para sistemas de seguridad nacional e información sensible, para responder al riesgo de descifrado criptográfico que podría traer la computación cuántica en el futuro.

En marzo de 2025, el Centro Nacional de Ciberseguridad del Reino Unido publicó una línea de tiempo para la migración de criptografía anti-cuántica, planeando:

  • completar una evaluación integral de riesgos antes de 2028;
  • completar la migración integral de sistemas clave antes de 2035.

Según el plan de CNSA 2.0, la Agencia de Seguridad Nacional de Estados Unidos (NSA) ha establecido el periodo 2030–2033 como ventana clave de migración. Reino Unido y Australia también considerarán 2035 como el nodo final para completar la migración.

Además, el National Institute of Standards and Technology (NIST) ha publicado estándares de criptografía post-cuántica y aclaró que, a partir de 2030, las instituciones federales y las infraestructuras críticas deben eliminar gradualmente los algoritmos tradicionales vulnerables a ataques cuánticos. La Unión Europea también propuso en su “Quantum Europe Strategy” que la mayoría de las infraestructuras críticas deben completar las actualizaciones de seguridad cuántica antes de 2035.

En general, 2025–2035 se está convirtiendo en la ventana de políticas global para la migración de seguridad cuántica.

Despliegue sustancial a nivel de empresas

A nivel de empresas, se considera que las industrias financiera, de comunicaciones e infraestructura en la nube enfrentan riesgos potenciales del ataque “Harvest Now, Decrypt Later” (HNDL, es decir, “robar ahora, descifrar en el futuro”)—atacantes roban datos cifrados hoy y luego los descifran cuando la computación cuántica madura esté disponible en el futuro. Por eso, los datos sensibles a largo plazo (como registros de transacciones bancarias y datos de identidad) se convierten en objetos prioritarios de protección.

En mayo de 2024, el gran banco global JPMorgan Chase anunció el despliegue de la red de cifrado ágil para seguridad cuántica (Q-CAN) con el objetivo de mejorar la resiliencia de su cifrado de red en la era cuántica.

En el ámbito de comunicaciones, el proveedor de CDN y servicios en la nube Cloudflare ya en 2022 comenzó a desplegar el protocolo híbrido post-cuántico TLS, y en el lado del servidor también dio soporte a mecanismos de intercambio de claves post-cuánticas, abriendo camino para una migración completa futura de internet hacia entornos de cifrado post-cuántico.

En sistemas operativos móviles, el último Android17 de Google ya integra tecnología de protección de firmas digitales post-cuánticas basada en ML-DSA, y cumple estándares de NIST.

Actualmente, la mayoría de empresas de infraestructuras críticas siguen estándares NIST y ya pasaron de la fase de validación técnica a fases de pruebas piloto a pequeña escala y despliegue híbrido.

Cronograma de amenazas cuánticas y preparación, fuente de la imagen: Paloato Networks

Línea de tiempo de preparación de seguridad cuántica para la industria blockchain

Si usamos como referencia los plazos de migración de seguridad cuántica de NIST de Estados Unidos y la UE, la fecha límite para la migración de seguridad cuántica es 2035. Sin embargo, con la última evaluación de amenazas cuánticas de Google en 2026, la amenaza ya se adelantó considerablemente. El cronograma oficial de Google es 2029, lo que indica que la industria solo tiene 3 años para completar la “migración a seguridad cuántica”, y que blockchain debe iniciar urgentemente actualizaciones post-cuánticas.

De hecho, diferentes ecosistemas de blockchain también planifican sus despliegues tomando como base este punto temporal. Como el “pionero” más activo anti-cuántica del ecosistema—Ethereum, o bien completará a finales de 2026 el despliegue de la propuesta EIP-8141, que incluye esquemas de firmas anti-cuánticas. El ecosistema de Ethereum, Optimism, anunció que en 10 años eliminará todas las cuentas externas (EOA) basadas en ECDSA en el OP Mainnet y todo el Superchain. La comunidad de Bitcoin ya integró BIP360 en el repositorio oficial de borradores de BIPs a febrero de 2026. BTQ Technologies completó el despliegue de la testnet. El 31 de marzo de 2026, Bitcoin Magazine publicó la propuesta anti-cuántica que los desarrolladores estaban revisando. Es evidente que desde 2026 el momento de migración cuántica en la industria blockchain se está acelerando.

Además, para poder aclarar aún más el momento exacto del “día de salto”, el equipo de infraestructura de seguridad cuántica de Project Eleven lanzó recientemente el desafío público de criptografía cuántica Q-Day Prize y diseñó el modelo de evaluación dinámica Q-Day Clock, que se usa para medir la ventana de tiempo en la que la computación cuántica representa una amenaza sustancial para el cifrado de curvas elípticas. Project Eleven calibrará así el conocimiento de la industria sobre qué tan cerca está el “Q-Day” de los ataques cuánticos, basándose en los datos de ambos elementos. En general, antes de que llegue el “día de salto”, la industria tendrá que pasar por aproximadamente tres etapas de preparación: planificación y experimentos, migración a gran escala y etapa de seguridad cuántica.

  • Etapa de planificación y experimentos: alrededor de 2026–2027, empresas de blockchain y equipos de desarrollo de cadenas públicas completan la evaluación preliminar de riesgos cuánticos, prueban desarrollar testnets, despliegan modelos de cifrado híbrido y protegen el riesgo de ataques HNDL sobre los datos;
  • Etapa de migración a gran escala: alrededor de 2028–2029, después de que las cadenas principales estén en línea, la firma opcional de criptografía post-cuántica, plataformas de transacciones de infraestructura, custody de activos y ecosistemas descentralizados como puentes cross-chain completan el despliegue de cifrado híbrido. Las redes de capa 2 de las cadenas públicas pueden primero verificar la estabilidad de su funcionamiento;
  • Etapa de seguridad cuántica: 2030–2035. Las cadenas principales, plataformas de transacciones y la infraestructur
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado