Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
CFD
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Pre-IPOs
Accede al acceso completo a las OPV de acciones globales
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Promociones
Centro de actividades
Únete a actividades y gana recompensas
Referido
20 USDT
Invita amigos y gana por tus referidos
Programa de afiliados
Gana recompensas de comisión exclusivas
Gate Booster
Aumenta tu influencia y gana airdrops
Anuncio
Novedades de plataforma en tiempo real
Gate Blog
Artículos del sector de las criptomonedas
AI
Gate AI
Tu compañero de IA conversacional para todo
Gate AI Bot
Usa Gate AI directamente en tu aplicación social
GateClaw
Gate Blue Lobster, listo para usar
Gate for AI Agent
Infraestructura de IA, Gate MCP, Skills y CLI
Gate Skills Hub
+10 000 habilidades
De la oficina al trading, una biblioteca de habilidades todo en uno para sacar el máximo partido a la IA
GateRouter
Elige inteligentemente entre más de 40 modelos de IA, con 0% de costos adicionales
Análisis de la arquitectura de blockchain post-cuántica: actualización criptográfica de NEAR y mecanismo de defensa del consenso de Kaspa
La amenaza de la computación cuántica para blockchain ha sido discutida en la industria de criptomonedas durante años. Pero el cambio que ocurrirá en 2026 es que esta narrativa se está transformando en acciones de ingeniería concretas. El 7 de mayo, NEAR Protocol anunció oficialmente la integración de criptografía post-cuántica en su red; y antes, el 5 de mayo, Kaspa completó su actualización de bifurcación dura más importante en la historia de su red principal. Dos cadenas públicas, dos caminos radicalmente diferentes: uno que desde los fundamentos criptográficos reconstruye activamente el sistema de seguridad, y otro que busca una defensa sistémica confiando en un diseño único del mecanismo de consenso.
Detrás de estos movimientos, hay una serie de señales de amenaza que aceleran su evolución. El 30 de marzo de 2026, Google Quantum AI, junto con investigadores de la Fundación Ethereum y profesores de criptografía de Stanford, publicaron un documento técnico que evalúa sistemáticamente los recursos necesarios para que una computadora cuántica rompa la criptografía de las criptomonedas—reducir en aproximadamente 20 veces la estimación académica previa para romper la criptografía de curva elíptica de 256 bits en Bitcoin y Ethereum, requiriendo menos de 500,000 qubits físicos. El 24 de abril, el investigador independiente italiano Giancarlo Lelli, usando una computadora cuántica alquilable públicamente, logró en unos 45 minutos romper una clave privada de curva elíptica de 15 bits, ganando la recompensa de 1 BTC establecida por Project Eleven, uno de los mayores demostraciones públicas de ataque cuántico a curvas elípticas hasta la fecha. La línea de amenaza cuántica pasa de ser un tema de laboratorio a un límite de ingeniería verificable.
Panorama de la amenaza: ¿Qué tan cerca está la computación cuántica?
Antes de desglosar las dos rutas tecnológicas, es necesario aclarar la evolución actual de la amenaza cuántica. La amenaza de la computación cuántica a blockchain no es homogénea, sino que presenta múltiples superficies de ataque y diferentes niveles de urgencia.
La amenaza más central proviene del algoritmo de Shor. Este algoritmo cuántico puede factorizar en tiempo polinomial la criptografía de curva elíptica (ECDSA), afectando directamente la mayoría de las firmas digitales en blockchain actuales. Cuando la capacidad de una computadora cuántica madura, los atacantes podrán derivar la clave privada a partir de la pública, controlando así los activos cifrados asociados.
Según un informe de Decrypt del 11 de mayo de 2026, varias empresas de criptomonedas están adoptando algoritmos de criptografía post-cuántica aprobados por NIST para actualizar las carteras y la infraestructura de custodia de los usuarios, con el objetivo de desplegar protección cuántica antes de que las cadenas como Bitcoin y Ethereum completen las actualizaciones en la capa de protocolo. La industria se está acelerando.
Otra amenaza es la estrategia de ataque conocida como “Harvest Now, Decrypt Later” (Cosecha ahora, descifra después). Los atacantes recopilan y almacenan en masa datos cifrados, esperando que en el futuro, con la madurez de la computación cuántica, puedan descifrarlos. Para blockchain, esto significa que cada transacción transmitida hoy puede ser almacenada y descifrada en el futuro.
El informe de Project Eleven del 10 de mayo de 2026 advierte que si la amenaza cuántica se materializa en 2030, comenzar la migración en 2029 sería demasiado tarde. También señala que la dificultad no está en la tecnología, sino en la coordinación: los sistemas grandes pueden requerir de 5 a más de 10 años para la transición, y la blockchain necesita que usuarios, exchanges, custodios, proveedores de carteras y mineros actúen simultáneamente.
Es importante notar que no todos los actores de la industria comparten esta percepción de urgencia. El CEO de BitGo, el 10 de mayo de 2026, refutó públicamente la línea de tiempo de amenaza cuántica para 2030, calificándola de “empresa dependiente del pánico cuántico”. La evaluación de la urgencia de la amenaza varía significativamente dentro del sector.
Además, instituciones de análisis han publicado estudios sobre la vulnerabilidad cuántica de cadenas principales, considerando que Bitcoin es una de las más vulnerables. Un informe de Google Quantum AI sitúa a Cardano como la segunda blockchain mejor preparada contra ataques cuánticos a nivel global. En este contexto, NEAR y Kaspa han optado por diferentes estrategias defensivas.
Camino NEAR: Integración de criptografía post-cuántica en la capa de protocolo
NEAR Protocol ha optado por una estrategia activa, que parte desde los fundamentos criptográficos.
Según el equipo oficial de NEAR, actualmente soportan dos esquemas de firma: EdDSA y ECDSA, ninguno cuánticamente seguro. La actualización clave consiste en agregar FIPS-204 (ML-DSA, anteriormente CRYSTALS-Dilithium), un esquema de firma post-cuántico basado en redes de reticulados, aprobado por NIST y estandarizado en agosto de 2024 como uno de los primeros estándares de criptografía post-cuántica.
FIPS-204 es un esquema de firma digital basado en reticulados. La criptografía basada en redes se considera una de las direcciones más prometedoras en la criptografía post-cuántica, equilibrando seguridad y rendimiento. NIST aprobó en agosto de 2024 los estándares FIPS 203, 204 y 205, estableciendo una línea base técnica concreta para la industria.
El diseño principal de la actualización de NEAR radica en la experiencia de usuario para el rotado de claves. Una vez implementado, cualquier usuario de NEAR podrá realizar un solo transacción para rotar sus claves y adoptar firmas post-cuánticas, sin necesidad de migrar direcciones complejas. La clave está en el modelo de cuentas de NEAR: cada cuenta se controla mediante “llaves de acceso” rotables, en lugar de estar permanentemente vinculada a un par de claves públicas/privadas. A diferencia de Bitcoin o Ethereum, donde los usuarios deben crear nuevas direcciones y transferir activos, en NEAR la rotación de claves es solo una transacción en la cadena.
Desde el inicio del diseño, el equipo de NEAR consideró la seguridad post-cuántica, lo que le confiere una ventaja estructural frente a otras cadenas públicas.
También se está coordinando la actualización en el ecosistema de wallets. Near One colabora con fabricantes como Ledger para planear soporte post-cuántico. La mayoría de los hardware wallets no soportan firmas cuánticas, por lo que la estrategia es colaborar directamente con los fabricantes para acelerar la incorporación de soluciones nuevas.
En el nivel de interoperabilidad, la red MPC de firmas en cadena de NEAR ya soporta más de 35 cadenas públicas. El equipo de Defuse desarrolla una solución de firma cuántica para NEAR Intents, con el objetivo de ofrecer un entorno cuántico seguro para usuarios de ecosistemas que avanzan más lentamente en la migración post-cuántica.
Se planea que la versión de prueba esté lista para finales del segundo trimestre de 2026, y la implementación en mainnet se realizará tras auditorías y coordinación comunitaria.
El equipo de NEAR también plantea una cuestión de largo plazo: si la computación cuántica puede romper la criptografía de curvas elípticas, ¿cómo se demostrará la propiedad de activos cifrados sin posesión física? Near One advierte que esto podría desencadenar una crisis más amplia en la propiedad de activos digitales.
Camino Kaspa: Defensa sistémica basada en el mecanismo de consenso GHOSTDAG
A diferencia de NEAR, que parte desde los fundamentos criptográficos, Kaspa construye su narrativa cuántica sobre ventajas en el nivel de consenso y arquitectura.
La innovación central de Kaspa radica en su protocolo GHOSTDAG. A diferencia de las cadenas tradicionales que procesan bloques en orden secuencial y aislan bloques paralelos, GHOSTDAG permite la coexistencia y ordenamiento de bloques en paralelo. Identifica un conjunto de bloques “azules” para ordenar los paralelos y resolver conflictos de forma determinista, evitando que en redes de alta tasa de bloques se descontrole el problema de “bloques huérfanos”.
Desde la perspectiva cuántica, GHOSTDAG y la estructura de blockDAG ofrecen propiedades de seguridad únicas. Primero, la generación paralela de bloques eleva la barrera de ataque: la red de Kaspa ya produce 10 bloques por segundo, con un objetivo de 100 en el futuro. Incluso con computación cuántica, un atacante enfrentaría una dificultad mucho mayor para controlar la mayoría del poder computacional en un escenario de alta generación de bloques. Segundo, el protocolo GHOSTDAG, combinando PoW y DAG, aumenta la resistencia a ataques del 51%.
Por otro lado, los desarrolladores han propuesto una actualización de wallets resistente a cuánticos. Un ejemplo es la propuesta de bitcoinSG de cambiar a una dirección P2PKH-Blake2b-256-via-P2SH, ocultando la clave pública antes del gasto para reducir la exposición a ataques cuánticos. Esta solución opera en la capa de wallet, no en la de consenso, y es compatible con versiones anteriores, sin necesidad de bifurcaciones duras.
El 5 de mayo de 2026, Kaspa completó una bifurcación dura centrada en Covenant, introduciendo activos nativos, funciones mejoradas de covenant y capacidades de verificación de conocimiento cero, transformando a Kaspa en una plataforma de contratos inteligentes programables. Aunque no está diseñada específicamente para la seguridad cuántica, amplía la capacidad de programación para futuras actualizaciones de seguridad.
Sin embargo, la defensa cuántica de Kaspa no es invulnerable. Un análisis profundo revela un “talón de Aquiles” en su mecanismo de compromiso MuHash, que usa la misma base matemática de las curvas elípticas. La base de MuHash, la dificultad del logaritmo discreto en curvas elípticas, puede ser resuelta por Shor en una computadora cuántica. Si un atacante logra revertir estos compromisos, podría construir un conjunto de UTXOs completamente diferente que aún coincida con la firma MuHash original, comprometiendo la validez del estado. Esto se acentúa tras la poda de datos, ya que Kaspa elimina datos antiguos para mantener eficiencia, confiando en los compromisos en lugar del historial completo.
La solución a este problema es compleja: usar criptografía post-cuántica aumentaría el tamaño de los bloques, afectando la eficiencia; confiar en nodos archivadores introduce riesgos de confianza y reduce la descentralización.
Además, Shai Wyborski, uno de los contribuyentes principales de Kaspa, ha declarado públicamente que ningún sistema PoW actual puede resistir completamente los ataques de minería cuántica, una vulnerabilidad común en todos los sistemas PoW.
Comparación de ambas rutas: hechos, ventajas y limitaciones
La siguiente tabla, basada en la información actual, compara las dos rutas de defensa cuántica de NEAR y Kaspa en múltiples dimensiones:
De estos puntos, se concluye que NEAR adopta una estrategia de “sustitución criptográfica”, con ventajas en estandarización, claridad y migración sencilla, aunque su alcance actual se limita a firmas, dejando otras capas por fortalecer. Kaspa, en cambio, apuesta por una “resistencia arquitectónica”, con generación rápida de bloques que dificulta ataques, pero con vulnerabilidades en los compromisos criptográficos que aún no están resueltas.
Panorama sectorial: la carrera cuántica en la industria
Las decisiones de NEAR y Kaspa no son aisladas; deben considerarse en el contexto más amplio de la carrera cuántica en la industria.
En las cadenas principales, la preparación cuántica muestra una clara estratificación. Ethereum Foundation, en marzo de 2026, lanzó el portal “Post-Quantum Ethereum”, elevando la seguridad cuántica a máxima prioridad y formando un equipo dedicado. Coinbase creó un comité de asesoría cuántica, y NIST ha establecido plazos para migrar. La hoja de ruta de Ethereum indica que la actualización en Layer 1 podría ocurrir en 2029, con cambios en la capa de ejecución más allá.
En rankings de preparación cuántica, Google Quantum AI sitúa a Cardano como la segunda blockchain mejor preparada, debido a sus ventajas estructurales para migrar a criptografía post-cuántica. También se observa una tendencia en la que las actualizaciones en wallets y en la capa de protocolo avanzan en paralelo y en competencia. Muchas empresas están adoptando algoritmos aprobados por NIST para actualizar wallets y servicios de custodia. Algunos desarrolladores prefieren actualizar solo wallets, otros insisten en cambios en el protocolo para protección total. Como advierte el CEO de Silence Laboratories: “Si actualizas wallets a post-cuántico pero la blockchain no, no funcionará”.
El desarrollo de la industria apunta a que la seguridad cuántica será una infraestructura obligatoria, no opcional. La ventaja de NEAR en su arquitectura le da una posición de liderazgo, mientras Kaspa debe equilibrar rendimiento y seguridad.
Riesgos y límites: las fronteras de cada camino
Reconociendo las ventajas, también hay riesgos sustantivos en ambas rutas.
NEAR enfrenta desafíos en cuatro áreas principales:
Kaspa debe afrontar desafíos más fundamentales:
Conclusión
El 2026 será un año clave en la transición hacia la seguridad cuántica en blockchain. NEAR y Kaspa representan dos filosofías distintas: una que reemplaza activamente la base de seguridad con criptografía post-cuántica, y otra que busca ventajas en el diseño arquitectónico y de consenso. No son excluyentes, sino reflejos de diferentes prioridades y enfoques en el diseño de cadenas públicas.
La estrategia de NEAR, basada en estándares y migración sencilla, se apoya en su arquitectura para obtener ventajas competitivas. Kaspa, con su mecanismo de bloques rápidos, reduce la ventana de ataque, pero su dependencia en criptografía de curvas elípticas presenta vulnerabilidades que aún no se han resuelto.
La seguridad cuántica pasará de ser una función opcional a una necesidad básica. La elección correcta y la ejecución eficiente definirán en gran medida la posición competitiva a largo plazo. Entender en qué punto se encuentra cada cadena y qué caminos ha elegido será esencial para decisiones racionales en la industria.