Vitalik Buterin no se mordió la lengua en Devconnect en Buenos Aires. Mientras la mayoría de los desarrolladores de blockchain todavía consideran la computación cuántica como una preocupación de ciencia ficción lejana, él transmitió un mensaje contundente: las curvas elípticas que aseguran Bitcoin y Ethereum enfrentan una amenaza genuina y cuantificable. En el centro de esta advertencia se encuentra un algoritmo que cambia fundamentalmente la ecuación: el algoritmo de Shor, la solución cuántica a problemas criptográficos que han parecido matemáticamente insolubles durante décadas.
Las matemáticas son alarmantes. Según las previsiones de la plataforma Metaculus que citó Buterin, hay aproximadamente un 20% de probabilidad de que existan computadoras cuánticas capaces de romper la criptografía actual antes de 2030, con la estimación mediana acercándose más a 2040. Estas no son conjeturas impulsadas por el pánico; son predicciones consensuadas de la comunidad investigadora. Como dijo Buterin: “Las computadoras cuánticas no romperán la criptomoneda hoy. Pero la industria debe comenzar a adoptar criptografía post-cuántica mucho antes de que los ataques cuánticos se vuelvan prácticos.”
Algoritmo de Shor: De amenaza teórica a riesgo real
Entender por qué los líderes de blockchain de repente pasaron de un interés cauteloso a una urgencia activa requiere comprender qué hace realmente el algoritmo de Shor. Propuesto en 1994 por el matemático Peter Shor, este algoritmo cuántico demuestra que una computadora cuántica suficientemente potente podría resolver el problema del logaritmo discreto – y problemas de factorización relacionados – en tiempo polinomial.
Esa frase técnica tiene un peso enorme. La encriptación ECDSA (Algoritmo de Firma Digital de Curva Elíptica) actual se considera segura porque las computadoras clásicas necesitarían tiempo exponencial para revertir las matemáticas. El algoritmo de Shor elimina esa protección. Transforma lo que parece matemáticamente imposible en un problema computacional manejable, pero solo en hardware cuántico.
Para Bitcoin y Ethereum, que ambos dependen de la curva elíptica secp256k1, las implicaciones son directas: una vez que el algoritmo de Shor se ejecute en hardware lo suficientemente potente, los fundamentos matemáticos de la propiedad se disuelven. Tu clave privada, actualmente protegida por una asimetría matemática, se vuelve derivable a partir de tu clave pública, convirtiendo cada dirección expuesta en un objetivo potencial.
La línea de tiempo que nadie quiere: 20% de probabilidad antes de 2030
En Devconnect, Buterin reforzó su posición con una afirmación específica que sacó las conversaciones del ámbito teórico: la investigación sugiere que los ataques cuánticos a curvas elípticas de 256 bits podrían volverse factibles antes de las elecciones presidenciales de EE. UU. en 2028. Eso está a menos de dos años de hoy.
La probabilidad del 20% que citó Buterin no es marginal en un mercado de 3 billones de dólares. Incluso riesgos catastróficos de baja probabilidad exigen una respuesta de ingeniería seria. La comparó con cómo los ingenieros diseñan edificios: un terremoto puede ser poco probable que ocurra este año, pero la probabilidad en un horizonte largo es lo suficientemente alta como para justificar planificar los cimientos arquitectónicos en consecuencia.
Una sutileza crítica da forma a la línea de tiempo. Si nunca has gastado fondos de una dirección, solo el hash de tu clave pública permanece en la blockchain, una forma que sigue siendo resistente a la computación cuántica. Pero en el momento en que inicias una transacción, tu clave pública sin hash se vuelve visible en la cadena. Esta distinción importa enormemente: significa que todas las direcciones inactivas mantienen su seguridad por más tiempo, pero las cuentas activas enfrentan un reloj de cuenta regresiva una vez que el algoritmo de Shor esté en línea.
Por qué ECDSA se desploma cuando el algoritmo de Shor se encuentra con computadoras cuánticas
La vulnerabilidad se centra en la asimetría. En tu billetera:
Tu clave privada es un número aleatorio grande
Tu clave pública es un punto en la curva elíptica matemáticamente derivado de esa clave privada
Tu dirección es un hash de la clave pública
En hardware clásico, derivar una clave pública de una clave privada es trivial. La inversa – recuperar la clave privada a partir de la clave pública – parece matemáticamente imposible debido a la estructura del problema del logaritmo discreto. Esta asimetría unidireccional es lo que hace que una clave de 256 bits sea prácticamente inalcanzable.
El algoritmo de Shor derrota esta asimetría. Al resolver ecuaciones de logaritmos discretos en tiempo polinomial en lugar de exponencial, reduce lo que los ordenadores clásicos necesitarían septillones de años para lograr a algo que una computadora cuántica podría manejar en horas o minutos, dado un número suficiente de qubits.
El algoritmo de 1994 no es nuevo. Lo que cambió es la trayectoria de ingeniería hacia hacerlo prácticamente viable.
Aceleración de la computación cuántica: Willow de Google y la cuenta regresiva
La urgencia de Buterin refleja una aceleración genuina en el hardware cuántico. En diciembre de 2024, Google anunció Willow, un procesador de 105 qubits superconductores que completó un cálculo en menos de cinco minutos, una tarea que requeriría aproximadamente 10 septillones de años en las supercomputadoras más rápidas de hoy.
Más importante aún: Willow demostró corrección de errores cuánticos “por debajo del umbral”, donde agregar más qubits reduce las tasas de error en lugar de aumentarlas. Esto representa un objetivo de investigación de décadas finalmente alcanzado, sugiriendo que el camino desde los sistemas actuales hacia computadoras cuánticas prácticas tiene hitos concretos.
Sin embargo, Hartmut Neven, director de Google Quantum AI, ofreció un contexto importante. Willow aún no puede romper la criptografía moderna. Romper la seguridad de nivel RSA requeriría millones de qubits físicos, muy por encima de las capacidades actuales. El consenso académico sugiere que derrotar la criptografía de curva elíptica de 256 bits en una hora requeriría decenas a cientos de millones de qubits físicos.
No obstante, los hojas de ruta públicas de IBM y Google apuntan a computadoras cuánticas tolerantes a fallos para 2029-2030. Las matemáticas cierran: la ventana de amenaza práctica del algoritmo de Shor y los plazos de desarrollo del hardware cuántico ahora se superponen.
La última línea de defensa de Ethereum: el escenario de hard-fork
Mucho antes de estas advertencias públicas, Buterin ya había esbozado la respuesta de emergencia de Ethereum. Una publicación en 2024 en Ethereum Research describió “Cómo hacer un hard-fork para salvar la mayoría de los fondos en una emergencia cuántica” – un plan de contingencia si los avances cuánticos toman al ecosistema desprevenido.
El procedimiento operaría en etapas:
Detectar y revertir: Ethereum revertiría la cadena a la última bloque antes de que el robo a gran escala habilitado por cuánticos fuera visible, esencialmente reiniciando las transacciones robadas.
Congelar cuentas vulnerables: Las cuentas tradicionales de propiedad externa (EOAs) que usan ECDSA serían congeladas, cortando ataques adicionales mediante claves públicas expuestas.
Actualizar a billeteras resistentes a cuánticos: Un nuevo tipo de transacción permitiría a los usuarios demostrar (mediante pruebas de conocimiento cero STARK) que controlan la semilla original, y luego migrar a una billetera inteligente resistente a cuánticos.
Esto representa una herramienta de recuperación de último recurso, no el camino preferido. Peroerin argumenta que lo importante ahora es construir infraestructura: abstracción de cuentas, sistemas de conocimiento cero robustos, esquemas de firma post-cuánticos estandarizados, en lugar de improvisar en una crisis.
Construir infraestructura post-cuántica antes de que sea demasiado tarde
La buena noticia: ya existen soluciones. En 2024, NIST finalizó los primeros tres algoritmos de criptografía post-cuántica estandarizados:
ML-KEM para encapsulación de claves
ML-DSA y SLH-DSA para firmas digitales
Estos algoritmos, basados en matemáticas de retículas o funciones hash, son resistentes matemáticamente a los ataques del algoritmo de Shor. Un informe de 2024 de NIST y la Casa Blanca estima que se necesitarán 7.1 mil millones de dólares para migrar los sistemas federales de EE. UU. a criptografía post-cuántica entre 2025 y 2035.
En el lado de blockchain, varios proyectos están trabajando en la transición. Naoris Protocol está desarrollando infraestructura de ciberseguridad descentralizada que integra nativamente algoritmos post-cuánticos compatibles con NIST. El protocolo fue citado en una presentación en septiembre de 2025 ante la SEC de EE. UU. como un modelo de referencia para infraestructura blockchain resistente a cuánticos.
Naoris implementa un mecanismo llamado dPoSec (Prueba Descentralizada de Seguridad): cada dispositivo de red se convierte en un nodo validador que verifica en tiempo real el estado de seguridad de otros dispositivos. Combinado con criptografía post-cuántica, este malla descentralizada elimina puntos únicos de fallo en arquitecturas de seguridad tradicionales. Según datos publicados por Naoris, su testnet procesó más de 100 millones de transacciones seguras post-cuánticas y mitigó más de 600 millones de amenazas en tiempo real. La mainnet está programada para lanzarse a principios de 2026.
La abstracción de cuentas y billeteras preparadas para cuánticos: el camino a seguir
Varias líneas de infraestructura convergen en los lados de protocolo y billetera. La abstracción de cuentas (ERC-4337) permite a los usuarios migrar de cuentas de propiedad externa a billeteras inteligentes actualizables, haciendo posible cambiar esquemas de firma sin necesidad de hard-forks de emergencia o cambios de dirección.
Algunos proyectos ya demuestran billeteras resistentes a cuánticos estilo Lamport o XMSS en Ethereum, sistemas de prueba de concepto que muestran que la ruta de actualización existe técnicamente. Sin embargo, las curvas elípticas van más allá de las claves de usuario. Las firmas BLS, los compromisos KZG y ciertos sistemas de prueba de rollup también dependen de la dificultad del logaritmo discreto. Una hoja de ruta completa de resistencia cuántica requiere alternativas para todos estos componentes simultáneamente.
El desafío de infraestructura no es la innovación criptográfica: la matemática funciona; sino la implementación coordinada en una red descentralizada. Esa coordinación exige comenzar ahora, mucho antes de que las condiciones de crisis obliguen a implementaciones apresuradas.
Voces cautelosas: cuando el tiempo y la evaluación del riesgo divergen
No todos los expertos comparten la sensación de urgencia de Buterin. Adam Back, CEO de Blockstream y pionero de Bitcoin, caracteriza la amenaza cuántica como “dentro de décadas” y aboga por “una investigación constante en lugar de cambios de protocolo apresurados o disruptivos”. Su preocupación principal: las actualizaciones impulsadas por el pánico podrían introducir errores de implementación más peligrosos de inmediato que la amenaza cuántica en sí.
Nick Szabo, criptógrafo y teórico de contratos inteligentes, ve el riesgo cuántico como “eventualmente inevitable” pero da mayor énfasis a las amenazas legales, de gobernanza y sociales actuales. Usa un experimento mental sobre “ámbar”: a medida que los bloques de transacciones se acumulan alrededor de una transacción, el poder del adversario para alterarla – incluso con computadoras cuánticas hipotéticas – se vuelve cada vez más limitado. La historia económica y criptográfica tiene protecciones profundas integradas.
Estas posiciones no son incompatibles con la perspectiva de Buterin; reflejan diferentes horizontes temporales y modelos de riesgo. La tendencia emergente sugiere que la migración debe comenzar ahora, precisamente porque la transición de una red descentralizada requiere años, incluso si la ventana de ataque permanece lejana.
Protege tus activos en un mundo pre-cuántico
Para los poseedores de criptomonedas, la conclusión práctica se divide por horizonte temporal:
Para traders activos: Continúa con operaciones normales mientras te mantienes informado sobre las actualizaciones de protocolo. Sigue las decisiones de criptografía post-cuántica de Ethereum y prepárate para migrar una vez que las herramientas robustas estén disponibles.
Para poseedores a largo plazo: Prioriza plataformas y protocolos que se preparen activamente para la resistencia cuántica. Prefiere billeteras y configuraciones de custodia capaces de actualizar su criptografía sin necesidad de cambiar de direcciones.
Mejores prácticas para reducir la exposición:
Evitar reutilización de direcciones: Menos claves públicas expuestas en la cadena significa menos objetivos una vez que el algoritmo de Shor sea práctico
Usar billeteras actualizables: Billeteras de contrato inteligente que ofrecen flexibilidad criptográfica superan a los diseños de EOA fijos
Mantente informado sobre la hoja de ruta de Ethereum: Sigue el proceso de estandarización de firmas post-cuánticas del protocolo
La probabilidad del 20% antes de 2030 también implica un 80% de que las computadoras cuánticas no amenacen las criptomonedas en ese período. Pero en un mercado de trillones de dólares, incluso un riesgo del 20% de una falla catastrófica en la seguridad justifica una preparación seria.
La síntesis de Buterin captura el equilibrio: trata el riesgo cuántico como los ingenieros abordan los desastres naturales. Poco probable que destruya tu casa este año, pero lo suficientemente probable en un horizonte largo como para que diseñar los cimientos en consecuencia tenga sentido económico. La diferencia es que para la infraestructura blockchain todavía tenemos la ventana para diseñar esos cimientos, siempre que la acción comience ahora, antes de que el algoritmo de Shor pase de una amenaza teórica a una realidad práctica.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Más allá de la teoría: cómo el algoritmo de Shor transforma el riesgo cuántico en acción urgente
Vitalik Buterin no se mordió la lengua en Devconnect en Buenos Aires. Mientras la mayoría de los desarrolladores de blockchain todavía consideran la computación cuántica como una preocupación de ciencia ficción lejana, él transmitió un mensaje contundente: las curvas elípticas que aseguran Bitcoin y Ethereum enfrentan una amenaza genuina y cuantificable. En el centro de esta advertencia se encuentra un algoritmo que cambia fundamentalmente la ecuación: el algoritmo de Shor, la solución cuántica a problemas criptográficos que han parecido matemáticamente insolubles durante décadas.
Las matemáticas son alarmantes. Según las previsiones de la plataforma Metaculus que citó Buterin, hay aproximadamente un 20% de probabilidad de que existan computadoras cuánticas capaces de romper la criptografía actual antes de 2030, con la estimación mediana acercándose más a 2040. Estas no son conjeturas impulsadas por el pánico; son predicciones consensuadas de la comunidad investigadora. Como dijo Buterin: “Las computadoras cuánticas no romperán la criptomoneda hoy. Pero la industria debe comenzar a adoptar criptografía post-cuántica mucho antes de que los ataques cuánticos se vuelvan prácticos.”
Algoritmo de Shor: De amenaza teórica a riesgo real
Entender por qué los líderes de blockchain de repente pasaron de un interés cauteloso a una urgencia activa requiere comprender qué hace realmente el algoritmo de Shor. Propuesto en 1994 por el matemático Peter Shor, este algoritmo cuántico demuestra que una computadora cuántica suficientemente potente podría resolver el problema del logaritmo discreto – y problemas de factorización relacionados – en tiempo polinomial.
Esa frase técnica tiene un peso enorme. La encriptación ECDSA (Algoritmo de Firma Digital de Curva Elíptica) actual se considera segura porque las computadoras clásicas necesitarían tiempo exponencial para revertir las matemáticas. El algoritmo de Shor elimina esa protección. Transforma lo que parece matemáticamente imposible en un problema computacional manejable, pero solo en hardware cuántico.
Para Bitcoin y Ethereum, que ambos dependen de la curva elíptica secp256k1, las implicaciones son directas: una vez que el algoritmo de Shor se ejecute en hardware lo suficientemente potente, los fundamentos matemáticos de la propiedad se disuelven. Tu clave privada, actualmente protegida por una asimetría matemática, se vuelve derivable a partir de tu clave pública, convirtiendo cada dirección expuesta en un objetivo potencial.
La línea de tiempo que nadie quiere: 20% de probabilidad antes de 2030
En Devconnect, Buterin reforzó su posición con una afirmación específica que sacó las conversaciones del ámbito teórico: la investigación sugiere que los ataques cuánticos a curvas elípticas de 256 bits podrían volverse factibles antes de las elecciones presidenciales de EE. UU. en 2028. Eso está a menos de dos años de hoy.
La probabilidad del 20% que citó Buterin no es marginal en un mercado de 3 billones de dólares. Incluso riesgos catastróficos de baja probabilidad exigen una respuesta de ingeniería seria. La comparó con cómo los ingenieros diseñan edificios: un terremoto puede ser poco probable que ocurra este año, pero la probabilidad en un horizonte largo es lo suficientemente alta como para justificar planificar los cimientos arquitectónicos en consecuencia.
Una sutileza crítica da forma a la línea de tiempo. Si nunca has gastado fondos de una dirección, solo el hash de tu clave pública permanece en la blockchain, una forma que sigue siendo resistente a la computación cuántica. Pero en el momento en que inicias una transacción, tu clave pública sin hash se vuelve visible en la cadena. Esta distinción importa enormemente: significa que todas las direcciones inactivas mantienen su seguridad por más tiempo, pero las cuentas activas enfrentan un reloj de cuenta regresiva una vez que el algoritmo de Shor esté en línea.
Por qué ECDSA se desploma cuando el algoritmo de Shor se encuentra con computadoras cuánticas
La vulnerabilidad se centra en la asimetría. En tu billetera:
En hardware clásico, derivar una clave pública de una clave privada es trivial. La inversa – recuperar la clave privada a partir de la clave pública – parece matemáticamente imposible debido a la estructura del problema del logaritmo discreto. Esta asimetría unidireccional es lo que hace que una clave de 256 bits sea prácticamente inalcanzable.
El algoritmo de Shor derrota esta asimetría. Al resolver ecuaciones de logaritmos discretos en tiempo polinomial en lugar de exponencial, reduce lo que los ordenadores clásicos necesitarían septillones de años para lograr a algo que una computadora cuántica podría manejar en horas o minutos, dado un número suficiente de qubits.
El algoritmo de 1994 no es nuevo. Lo que cambió es la trayectoria de ingeniería hacia hacerlo prácticamente viable.
Aceleración de la computación cuántica: Willow de Google y la cuenta regresiva
La urgencia de Buterin refleja una aceleración genuina en el hardware cuántico. En diciembre de 2024, Google anunció Willow, un procesador de 105 qubits superconductores que completó un cálculo en menos de cinco minutos, una tarea que requeriría aproximadamente 10 septillones de años en las supercomputadoras más rápidas de hoy.
Más importante aún: Willow demostró corrección de errores cuánticos “por debajo del umbral”, donde agregar más qubits reduce las tasas de error en lugar de aumentarlas. Esto representa un objetivo de investigación de décadas finalmente alcanzado, sugiriendo que el camino desde los sistemas actuales hacia computadoras cuánticas prácticas tiene hitos concretos.
Sin embargo, Hartmut Neven, director de Google Quantum AI, ofreció un contexto importante. Willow aún no puede romper la criptografía moderna. Romper la seguridad de nivel RSA requeriría millones de qubits físicos, muy por encima de las capacidades actuales. El consenso académico sugiere que derrotar la criptografía de curva elíptica de 256 bits en una hora requeriría decenas a cientos de millones de qubits físicos.
No obstante, los hojas de ruta públicas de IBM y Google apuntan a computadoras cuánticas tolerantes a fallos para 2029-2030. Las matemáticas cierran: la ventana de amenaza práctica del algoritmo de Shor y los plazos de desarrollo del hardware cuántico ahora se superponen.
La última línea de defensa de Ethereum: el escenario de hard-fork
Mucho antes de estas advertencias públicas, Buterin ya había esbozado la respuesta de emergencia de Ethereum. Una publicación en 2024 en Ethereum Research describió “Cómo hacer un hard-fork para salvar la mayoría de los fondos en una emergencia cuántica” – un plan de contingencia si los avances cuánticos toman al ecosistema desprevenido.
El procedimiento operaría en etapas:
Esto representa una herramienta de recuperación de último recurso, no el camino preferido. Peroerin argumenta que lo importante ahora es construir infraestructura: abstracción de cuentas, sistemas de conocimiento cero robustos, esquemas de firma post-cuánticos estandarizados, en lugar de improvisar en una crisis.
Construir infraestructura post-cuántica antes de que sea demasiado tarde
La buena noticia: ya existen soluciones. En 2024, NIST finalizó los primeros tres algoritmos de criptografía post-cuántica estandarizados:
Estos algoritmos, basados en matemáticas de retículas o funciones hash, son resistentes matemáticamente a los ataques del algoritmo de Shor. Un informe de 2024 de NIST y la Casa Blanca estima que se necesitarán 7.1 mil millones de dólares para migrar los sistemas federales de EE. UU. a criptografía post-cuántica entre 2025 y 2035.
En el lado de blockchain, varios proyectos están trabajando en la transición. Naoris Protocol está desarrollando infraestructura de ciberseguridad descentralizada que integra nativamente algoritmos post-cuánticos compatibles con NIST. El protocolo fue citado en una presentación en septiembre de 2025 ante la SEC de EE. UU. como un modelo de referencia para infraestructura blockchain resistente a cuánticos.
Naoris implementa un mecanismo llamado dPoSec (Prueba Descentralizada de Seguridad): cada dispositivo de red se convierte en un nodo validador que verifica en tiempo real el estado de seguridad de otros dispositivos. Combinado con criptografía post-cuántica, este malla descentralizada elimina puntos únicos de fallo en arquitecturas de seguridad tradicionales. Según datos publicados por Naoris, su testnet procesó más de 100 millones de transacciones seguras post-cuánticas y mitigó más de 600 millones de amenazas en tiempo real. La mainnet está programada para lanzarse a principios de 2026.
La abstracción de cuentas y billeteras preparadas para cuánticos: el camino a seguir
Varias líneas de infraestructura convergen en los lados de protocolo y billetera. La abstracción de cuentas (ERC-4337) permite a los usuarios migrar de cuentas de propiedad externa a billeteras inteligentes actualizables, haciendo posible cambiar esquemas de firma sin necesidad de hard-forks de emergencia o cambios de dirección.
Algunos proyectos ya demuestran billeteras resistentes a cuánticos estilo Lamport o XMSS en Ethereum, sistemas de prueba de concepto que muestran que la ruta de actualización existe técnicamente. Sin embargo, las curvas elípticas van más allá de las claves de usuario. Las firmas BLS, los compromisos KZG y ciertos sistemas de prueba de rollup también dependen de la dificultad del logaritmo discreto. Una hoja de ruta completa de resistencia cuántica requiere alternativas para todos estos componentes simultáneamente.
El desafío de infraestructura no es la innovación criptográfica: la matemática funciona; sino la implementación coordinada en una red descentralizada. Esa coordinación exige comenzar ahora, mucho antes de que las condiciones de crisis obliguen a implementaciones apresuradas.
Voces cautelosas: cuando el tiempo y la evaluación del riesgo divergen
No todos los expertos comparten la sensación de urgencia de Buterin. Adam Back, CEO de Blockstream y pionero de Bitcoin, caracteriza la amenaza cuántica como “dentro de décadas” y aboga por “una investigación constante en lugar de cambios de protocolo apresurados o disruptivos”. Su preocupación principal: las actualizaciones impulsadas por el pánico podrían introducir errores de implementación más peligrosos de inmediato que la amenaza cuántica en sí.
Nick Szabo, criptógrafo y teórico de contratos inteligentes, ve el riesgo cuántico como “eventualmente inevitable” pero da mayor énfasis a las amenazas legales, de gobernanza y sociales actuales. Usa un experimento mental sobre “ámbar”: a medida que los bloques de transacciones se acumulan alrededor de una transacción, el poder del adversario para alterarla – incluso con computadoras cuánticas hipotéticas – se vuelve cada vez más limitado. La historia económica y criptográfica tiene protecciones profundas integradas.
Estas posiciones no son incompatibles con la perspectiva de Buterin; reflejan diferentes horizontes temporales y modelos de riesgo. La tendencia emergente sugiere que la migración debe comenzar ahora, precisamente porque la transición de una red descentralizada requiere años, incluso si la ventana de ataque permanece lejana.
Protege tus activos en un mundo pre-cuántico
Para los poseedores de criptomonedas, la conclusión práctica se divide por horizonte temporal:
Para traders activos: Continúa con operaciones normales mientras te mantienes informado sobre las actualizaciones de protocolo. Sigue las decisiones de criptografía post-cuántica de Ethereum y prepárate para migrar una vez que las herramientas robustas estén disponibles.
Para poseedores a largo plazo: Prioriza plataformas y protocolos que se preparen activamente para la resistencia cuántica. Prefiere billeteras y configuraciones de custodia capaces de actualizar su criptografía sin necesidad de cambiar de direcciones.
Mejores prácticas para reducir la exposición:
La probabilidad del 20% antes de 2030 también implica un 80% de que las computadoras cuánticas no amenacen las criptomonedas en ese período. Pero en un mercado de trillones de dólares, incluso un riesgo del 20% de una falla catastrófica en la seguridad justifica una preparación seria.
La síntesis de Buterin captura el equilibrio: trata el riesgo cuántico como los ingenieros abordan los desastres naturales. Poco probable que destruya tu casa este año, pero lo suficientemente probable en un horizonte largo como para que diseñar los cimientos en consecuencia tenga sentido económico. La diferencia es que para la infraestructura blockchain todavía tenemos la ventana para diseñar esos cimientos, siempre que la acción comience ahora, antes de que el algoritmo de Shor pase de una amenaza teórica a una realidad práctica.