¿Qué son los tokens resistentes a la cuántica y por qué son importantes para la criptografía?

Intermedio1/15/2025, 3:09:06 PM
Este artículo analiza el papel esencial de los tokens resistentes a la computación cuántica en la protección de los activos digitales de las posibles amenazas planteadas por la computación cuántica. Al utilizar tecnologías avanzadas de cifrado anti-cuántico, como la criptografía basada en retículos y las firmas basadas en hash, el artículo resalta cómo estos tokens son fundamentales para mejorar los estándares de seguridad de la cadena de bloques y proteger los algoritmos criptográficos contra futuros ataques cuánticos. Aborda la importancia de estas tecnologías en el mantenimiento de la integridad de la red y el avance de las medidas de seguridad de la cadena de bloques.

Tokens resistentes a la computación cuántica explicados

Los tokens resistentes a la computación cuántica utilizan métodos criptográficos avanzados para protegerse contra las poderosas capacidades de las computadoras cuánticas.

Los tokens resistentes a la cuántica son una nueva generación de criptomonedas diseñadas para abordar las vulnerabilidades planteadas por la computación cuántica.Criptomonedas tradicionales, como Bitcoin

BTC y Ether ETH, confíe en la criptografía de curva elíptica (ECC), que es segura contra computadoras clásicas pero vulnerable a algoritmos cuánticos como el Algoritmo de Shor. Sin embargo, la amenaza potencial es una preocupación para el futuro.

ECC se basa en problemas matemáticos complejos, como encontrar la clave privada a partir de una clave pública (el problema del logaritmo discreto). Resolver esto llevaría un tiempo irrazonablemente largo en computadoras estándar, por lo que se considera seguro.

Sin embargo, las computadoras cuánticas pueden utilizar el algoritmo de Shor para resolver este problema mucho más rápido. Básicamente, podrían descifrar la clave privada a partir de la clave pública en una fracción del tiempo, rompiendo la seguridad del sistema.

Para contrarrestar esto, los tokens resistentes a la cuántica implementanalgoritmos criptográficos post-cuánticos, como la criptografía basada en retículas y los esquemas de firma basados en funciones hash. Estos métodos se basan en problemas que incluso los ordenadores cuánticos no pueden resolver de manera eficiente, lo que garantiza una protección sólida para las claves privadas, las firmas digitales y los protocolos de red.

La amenaza de la computación cuántica para las criptomonedas

El poder exponencial de la computación cuántica podría hacer ineficaces los protocolos criptográficos actuales, poniendo en peligro la seguridad de las redes blockchain.

Poder computacional sin igual

La informática cuántica representa un salto significativo en la capacidad de cómputo. A diferencia de las computadoras clásicas que procesan información en binario (0 y 1), las computadoras cuánticas utilizan qubits, que pueden existir en múltiples estados simultáneamente debido a fenómenos cuánticos como la superposición y el entrelazamiento.

Rompiendo la criptografía de clave pública

La amenaza más significativa radica en el potencial de romper la criptografía de clave pública, que es la piedra angular de la seguridad de la cadena de bloques.Criptografía de clave públicase basa en dos claves: una clave pública a la que cualquiera puede acceder y una clave privada conocida solo por el propietario.

La fortaleza de este sistema depende de problemas matemáticos que son inasequibles para que los ordenadores clásicos los resuelvan en un plazo razonable:

  • Cifrado RSA: Depende de la dificultad de factorizar números compuestos grandes, una tarea que podría llevar a los ordenadores clásicos miles de años para claves suficientemente grandes.
  • Criptografía de curva elíptica (ECC): Utilizada por Bitcoin, Ethereum y la mayoría de las cadenas de bloques modernas, se basa en resolver el problema del logaritmo discreto, otra tarea computacionalmente intensiva.

Computadoras cuánticas equipadas con el algoritmo de ShorAlgoritmopuede resolver estos problemas de manera exponencialmente más rápida. Por ejemplo, una computadora cuántica podría factorizar una clave RSA de 2048 bits en horas, una tarea que llevaría a las supercomputadoras clásicas una cantidad impracticable de tiempo.

Cronología de la amenaza

La investigación del Global Risk Institute (GRI) estima que las computadoras cuánticas capaces de romper los estándares criptográficos actuales podrían surgir dentro de 10 a 20 años. Esta urgencia se destaca por avances como el de Google’s Procesador cuántico Willow, que recientemente logró un hito de 105 qubits. Si bien Willow aún no es capaz de romper la encriptación, su desarrollo demuestra el rápido progreso hacia sistemas cuánticos más potentes.

Cómo funcionan los tokens resistentes a la computación cuántica

Los tokens resistentes a la cuántica dependen de algoritmos criptográficos avanzados diseñados para resistir el poder de las computadoras cuánticas.

La importancia de los tokens resistentes a los ataques cuánticos radica en su uso de algoritmos criptográficos post-cuánticos, que están diseñados para resistir tanto los ataques computacionales clásicos como los cuánticos. A continuación se muestran algunas de las técnicas clave utilizadas:

Cifrado basado en retículas

Imagina la criptografía basada en redes de rejilla como una enorme rejilla tridimensional compuesta por miles de millones de puntos diminutos. El desafío consiste en encontrar el camino más corto entre dos puntos de esta rejilla, un rompecabezas tan complicado que incluso los ordenadores cuánticos luchan por resolverlo. Esta es la base de la criptografía basada en redes de rejilla.

Algoritmos como CRYSTALS-Kyber y CRYSTALS-Dilithium son como candados súper fuertes. Son eficientes (rápidos de usar) y no ocupan mucho espacio, lo que los hace ideales para las redes blockchain.

Criptografía basada en hash

La criptografía basada en hash funciona como una huella digital única para cada transacción. Un hash es una cadena de números y letras generada a partir de datos y no puede revertirse a su forma original. Por ejemplo, Quantum Resistant Ledger (QRL) utiliza XMSSpara asegurar transacciones, ofreciendo un ejemplo práctico y operativo de resistencia cuántica basada en hash.

Criptografía basada en código

Este método funciona como ocultar un mensaje dentro de una señal de radio ruidosa. Solo alguien con la clave privada puede 'sintonizar' y decodificar el mensaje. El criptosistema McEliece ha estado haciendo esto con éxito durante más de 40 años, lo que lo convierte en uno de los métodos más confiables para la encriptación de correo electrónico. Su única desventaja es que la 'señal de radio' (tamaño de la clave) es mucho más grande que otros métodos, lo que puede hacer que sea más difícil de almacenar y compartir.

Criptografía polinómica multivariada

Imagínate un rompecabezas en el que tienes que resolver múltiples ecuaciones complicadas al mismo tiempo. Estas no son solo cualquier ecuación; son no lineales y multivariables (muchas variables). Incluso los ordenadores cuánticos tienen dificultades con estos acertijos, por eso son excelentes para la encriptación.

Ejemplos de tokens resistentes a la computación cuántica

Varios proyectos de blockchain ya están integrando técnicas criptográficas resistentes a la computación cuántica para asegurar sus redes.

Libro contable resistente a la computación cuántica (QRL)

Quantum Resistant Ledger (QRL) utiliza XMSS, un método criptográfico que se basa en funciones matemáticas seguras (hashes) para crear firmas digitales. Piénsalo como un sello o sello súper seguro que demuestra que una transacción es legítima y a prueba de manipulaciones.

A diferencia de los métodos tradicionales que podrían ser vulnerados por computadoras cuánticas, este enfoque sigue siendo seguro incluso frente a la futura tecnología cuántica. Esto garantiza que las criptomonedas construidas con QRL permanecerán protegidas a medida que avance la computación cuántica.

QANplatform

QANplatform integra la criptografía basada en redes en su blockchain, proporcionando seguridad resistente a la computación cuántica paraaplicaciones descentralizadas (DApps)ycontratos inteligentes.La plataforma también hace hincapié en la accesibilidad para los desarrolladores, lo que facilita la construcción de soluciones seguras.

IOTA

IOTA emplea el esquema de firma única de Winternitz (WOTS), una forma de criptografía post-cuántica, para asegurar su red basada en Tangle. Como uno de los tokens criptográficos post-cuánticos, este enfoque mejora su preparación para un futuro cuántico, garantizando la integridad y seguridad de las transacciones dentro de su ecosistema.

La importancia de los tokens resistentes a la computación cuántica

Los tokens resistentes a la computación cuántica son vitales para salvaguardar la seguridad, integridad y viabilidad a largo plazo de las redes blockchain a medida que la computación cuántica evoluciona.

Asegurando activos criptográficos

Los tokens resistentes a la computación cuántica son vitales en protegiendo los activos criptográficosde vulnerabilidades basadas en la mecánica cuántica en la criptografía y la computación cuántica. Si los ordenadores cuánticos exponen claves privadas, esto podría resultar en acceso no autorizado a carteras y robos a gran escala. Al integrar criptografía basada en retículas o esquemas de firma digital basados en hash, los tokens resistentes a la mecánica cuántica garantizan que las claves privadas permanezcan seguras.

Preservar la integridad de la cadena de bloques

La integridad de las redes blockchain depende de su resistencia a la manipulación, lo que subraya la importancia de la resistencia cuántica en las criptomonedas. Las transacciones deben permanecer inmutables para garantizar la transparencia y confiabilidad de los sistemas descentralizados. Sin embargo, la computación cuántica podría comprometer esta inmutabilidad al permitir a los atacantes falsificar o modificar registros de transacciones, erosionando la confianza en las redes blockchain.

Los tokens resistentes a la computación cuántica mejoran la seguridad cuántica de la cadena de bloques al asegurar los registros de transacciones a través de la criptografía post-cuántica, garantizando que incluso los ataques computacionales avanzados no puedan alterar el libro mayor. Esta seguridad es esencial en sectores como la gestión de la cadena de suministro, donde redes de blockchaindebe asegurar la autenticidad de los datos.

Future-proofing the ecosystem

La protección futura del ecosistema es otra ventaja crítica de los tokens resistentes a la computación cuántica. A medida que la computación cuántica se vuelve más poderosa, los métodos criptográficos tradicionales deberán ser reemplazados o complementados con alternativas cuánticamente seguras. Al adoptar ahora la criptografía post-cuántica, los desarrolladores de blockchain pueden asegurar proactivamente sus redes contra las amenazas futuras.

Apoyando el cumplimiento normativo

Los tokens resistentes a la computación cuántica pueden desempeñar un papel esencial en el apoyo cumplimiento normativoLos gobiernos y organismos reguladores están poniendo cada vez más énfasis en medidas de ciberseguridad sólidas a medida que los activos digitales ganan adopción generalizada.

Desafíos en tokens resistentes a la cuántica

A pesar de los beneficios, adoptar tokens resistentes a la cuántica presenta varios desafíos que deben abordarse.

  • Post-cuánticoalgoritmos criptográficos, como los métodos basados en retícula o en código, requieren mucha más potencia computacional que los métodos tradicionales. Esto puede ralentizar la velocidad de las transacciones, reducir la escalabilidad de la cadena de bloques y aumentar el consumo de energía.
  • La criptografía post-cuántica a menudo requiere claves y firmas más grandes, a veces de varios kilobytes de tamaño. Estas claves sobredimensionadas crean desafíos de almacenamiento, ralentizan la transmisión de datos y son incompatibles con los sistemas existentes optimizados para cargas útiles más pequeñas.
  • Todavía no existen estándares universales para algoritmos resistentes a la computación cuántica. Organizaciones como el Instituto Nacional de Estándares y Tecnología (NIST) están trabajando en ello, pero hasta que se finalicen, los proyectos de blockchain corren el riesgo de fragmentación, con diferentes redes adoptando soluciones incompatibles.
  • La infraestructura existente de blockchain fue construida para la criptografía tradicional y no puede integrar fácilmente métodos de seguridad cuántica. La actualización a criptografía post-cuántica a menudo requiere costosas revisiones, incluyendo bifurcaciones duras, lo que puede interrumpir las redes y dividir a las comunidades.

El futuro de la criptografía resistente a la computación cuántica

El futuro de la criptografía resistente a la computación cuántica se centra en garantizar que la información digital de los usuarios permanezca segura incluso con la llegada de potentes computadoras cuánticas.

Esto implica un enfoque multifacético, con NIST liderando la carga mediante la estandarización de nuevos algoritmos criptográficos como CRYSTALS-Kyber y CRYSTALS-Dilithium para su implementación generalizada en software, hardware y protocolos.

La investigación en curso se centra en refinar estos algoritmos para obtener una mejor eficiencia y rendimiento, especialmente para dispositivos con recursos limitados. Sin embargo, los desafíos clave incluyen una gestión sólida de claves, el uso de enfoques clásicos/post-cuánticos híbridos durante la transición y garantizar la agilidad criptográfica para futuras actualizaciones de algoritmos.

Ejemplos del mundo real como El Vault Winternitz de Solana, que utiliza firmas basadas en hash para resistencia cuántica, demuestra pasos proactivos hacia un mundo post-cuántico.

Mirando hacia el futuro, abordar la amenaza de "cosechar ahora, descifrar después", implementar la criptografía post-cuántica en hardware y aumentar la conciencia pública son cruciales para una transición segura.

Descargo de responsabilidad:

  1. Este artículo ha sido reimpreso de [cointelegraph]. The Copyright belongs to the original author [Callum Reid]. Si hay objeciones a esta reimpresión, por favor contacte a la gate learn, y lo abordarán rápidamente de acuerdo con los procedimientos relevantes.
  2. Descargo de responsabilidad por responsabilidad: Las vistas y opiniones expresadas en este artículo son únicamente las del autor y no constituyen asesoramiento de inversión.
  3. El equipo de Learn gate tradujo el artículo a otros idiomas. Está prohibido copiar, distribuir o plagiar los artículos traducidos a menos que se mencione.

¿Qué son los tokens resistentes a la cuántica y por qué son importantes para la criptografía?

Intermedio1/15/2025, 3:09:06 PM
Este artículo analiza el papel esencial de los tokens resistentes a la computación cuántica en la protección de los activos digitales de las posibles amenazas planteadas por la computación cuántica. Al utilizar tecnologías avanzadas de cifrado anti-cuántico, como la criptografía basada en retículos y las firmas basadas en hash, el artículo resalta cómo estos tokens son fundamentales para mejorar los estándares de seguridad de la cadena de bloques y proteger los algoritmos criptográficos contra futuros ataques cuánticos. Aborda la importancia de estas tecnologías en el mantenimiento de la integridad de la red y el avance de las medidas de seguridad de la cadena de bloques.

Tokens resistentes a la computación cuántica explicados

Los tokens resistentes a la computación cuántica utilizan métodos criptográficos avanzados para protegerse contra las poderosas capacidades de las computadoras cuánticas.

Los tokens resistentes a la cuántica son una nueva generación de criptomonedas diseñadas para abordar las vulnerabilidades planteadas por la computación cuántica.Criptomonedas tradicionales, como Bitcoin

BTC y Ether ETH, confíe en la criptografía de curva elíptica (ECC), que es segura contra computadoras clásicas pero vulnerable a algoritmos cuánticos como el Algoritmo de Shor. Sin embargo, la amenaza potencial es una preocupación para el futuro.

ECC se basa en problemas matemáticos complejos, como encontrar la clave privada a partir de una clave pública (el problema del logaritmo discreto). Resolver esto llevaría un tiempo irrazonablemente largo en computadoras estándar, por lo que se considera seguro.

Sin embargo, las computadoras cuánticas pueden utilizar el algoritmo de Shor para resolver este problema mucho más rápido. Básicamente, podrían descifrar la clave privada a partir de la clave pública en una fracción del tiempo, rompiendo la seguridad del sistema.

Para contrarrestar esto, los tokens resistentes a la cuántica implementanalgoritmos criptográficos post-cuánticos, como la criptografía basada en retículas y los esquemas de firma basados en funciones hash. Estos métodos se basan en problemas que incluso los ordenadores cuánticos no pueden resolver de manera eficiente, lo que garantiza una protección sólida para las claves privadas, las firmas digitales y los protocolos de red.

La amenaza de la computación cuántica para las criptomonedas

El poder exponencial de la computación cuántica podría hacer ineficaces los protocolos criptográficos actuales, poniendo en peligro la seguridad de las redes blockchain.

Poder computacional sin igual

La informática cuántica representa un salto significativo en la capacidad de cómputo. A diferencia de las computadoras clásicas que procesan información en binario (0 y 1), las computadoras cuánticas utilizan qubits, que pueden existir en múltiples estados simultáneamente debido a fenómenos cuánticos como la superposición y el entrelazamiento.

Rompiendo la criptografía de clave pública

La amenaza más significativa radica en el potencial de romper la criptografía de clave pública, que es la piedra angular de la seguridad de la cadena de bloques.Criptografía de clave públicase basa en dos claves: una clave pública a la que cualquiera puede acceder y una clave privada conocida solo por el propietario.

La fortaleza de este sistema depende de problemas matemáticos que son inasequibles para que los ordenadores clásicos los resuelvan en un plazo razonable:

  • Cifrado RSA: Depende de la dificultad de factorizar números compuestos grandes, una tarea que podría llevar a los ordenadores clásicos miles de años para claves suficientemente grandes.
  • Criptografía de curva elíptica (ECC): Utilizada por Bitcoin, Ethereum y la mayoría de las cadenas de bloques modernas, se basa en resolver el problema del logaritmo discreto, otra tarea computacionalmente intensiva.

Computadoras cuánticas equipadas con el algoritmo de ShorAlgoritmopuede resolver estos problemas de manera exponencialmente más rápida. Por ejemplo, una computadora cuántica podría factorizar una clave RSA de 2048 bits en horas, una tarea que llevaría a las supercomputadoras clásicas una cantidad impracticable de tiempo.

Cronología de la amenaza

La investigación del Global Risk Institute (GRI) estima que las computadoras cuánticas capaces de romper los estándares criptográficos actuales podrían surgir dentro de 10 a 20 años. Esta urgencia se destaca por avances como el de Google’s Procesador cuántico Willow, que recientemente logró un hito de 105 qubits. Si bien Willow aún no es capaz de romper la encriptación, su desarrollo demuestra el rápido progreso hacia sistemas cuánticos más potentes.

Cómo funcionan los tokens resistentes a la computación cuántica

Los tokens resistentes a la cuántica dependen de algoritmos criptográficos avanzados diseñados para resistir el poder de las computadoras cuánticas.

La importancia de los tokens resistentes a los ataques cuánticos radica en su uso de algoritmos criptográficos post-cuánticos, que están diseñados para resistir tanto los ataques computacionales clásicos como los cuánticos. A continuación se muestran algunas de las técnicas clave utilizadas:

Cifrado basado en retículas

Imagina la criptografía basada en redes de rejilla como una enorme rejilla tridimensional compuesta por miles de millones de puntos diminutos. El desafío consiste en encontrar el camino más corto entre dos puntos de esta rejilla, un rompecabezas tan complicado que incluso los ordenadores cuánticos luchan por resolverlo. Esta es la base de la criptografía basada en redes de rejilla.

Algoritmos como CRYSTALS-Kyber y CRYSTALS-Dilithium son como candados súper fuertes. Son eficientes (rápidos de usar) y no ocupan mucho espacio, lo que los hace ideales para las redes blockchain.

Criptografía basada en hash

La criptografía basada en hash funciona como una huella digital única para cada transacción. Un hash es una cadena de números y letras generada a partir de datos y no puede revertirse a su forma original. Por ejemplo, Quantum Resistant Ledger (QRL) utiliza XMSSpara asegurar transacciones, ofreciendo un ejemplo práctico y operativo de resistencia cuántica basada en hash.

Criptografía basada en código

Este método funciona como ocultar un mensaje dentro de una señal de radio ruidosa. Solo alguien con la clave privada puede 'sintonizar' y decodificar el mensaje. El criptosistema McEliece ha estado haciendo esto con éxito durante más de 40 años, lo que lo convierte en uno de los métodos más confiables para la encriptación de correo electrónico. Su única desventaja es que la 'señal de radio' (tamaño de la clave) es mucho más grande que otros métodos, lo que puede hacer que sea más difícil de almacenar y compartir.

Criptografía polinómica multivariada

Imagínate un rompecabezas en el que tienes que resolver múltiples ecuaciones complicadas al mismo tiempo. Estas no son solo cualquier ecuación; son no lineales y multivariables (muchas variables). Incluso los ordenadores cuánticos tienen dificultades con estos acertijos, por eso son excelentes para la encriptación.

Ejemplos de tokens resistentes a la computación cuántica

Varios proyectos de blockchain ya están integrando técnicas criptográficas resistentes a la computación cuántica para asegurar sus redes.

Libro contable resistente a la computación cuántica (QRL)

Quantum Resistant Ledger (QRL) utiliza XMSS, un método criptográfico que se basa en funciones matemáticas seguras (hashes) para crear firmas digitales. Piénsalo como un sello o sello súper seguro que demuestra que una transacción es legítima y a prueba de manipulaciones.

A diferencia de los métodos tradicionales que podrían ser vulnerados por computadoras cuánticas, este enfoque sigue siendo seguro incluso frente a la futura tecnología cuántica. Esto garantiza que las criptomonedas construidas con QRL permanecerán protegidas a medida que avance la computación cuántica.

QANplatform

QANplatform integra la criptografía basada en redes en su blockchain, proporcionando seguridad resistente a la computación cuántica paraaplicaciones descentralizadas (DApps)ycontratos inteligentes.La plataforma también hace hincapié en la accesibilidad para los desarrolladores, lo que facilita la construcción de soluciones seguras.

IOTA

IOTA emplea el esquema de firma única de Winternitz (WOTS), una forma de criptografía post-cuántica, para asegurar su red basada en Tangle. Como uno de los tokens criptográficos post-cuánticos, este enfoque mejora su preparación para un futuro cuántico, garantizando la integridad y seguridad de las transacciones dentro de su ecosistema.

La importancia de los tokens resistentes a la computación cuántica

Los tokens resistentes a la computación cuántica son vitales para salvaguardar la seguridad, integridad y viabilidad a largo plazo de las redes blockchain a medida que la computación cuántica evoluciona.

Asegurando activos criptográficos

Los tokens resistentes a la computación cuántica son vitales en protegiendo los activos criptográficosde vulnerabilidades basadas en la mecánica cuántica en la criptografía y la computación cuántica. Si los ordenadores cuánticos exponen claves privadas, esto podría resultar en acceso no autorizado a carteras y robos a gran escala. Al integrar criptografía basada en retículas o esquemas de firma digital basados en hash, los tokens resistentes a la mecánica cuántica garantizan que las claves privadas permanezcan seguras.

Preservar la integridad de la cadena de bloques

La integridad de las redes blockchain depende de su resistencia a la manipulación, lo que subraya la importancia de la resistencia cuántica en las criptomonedas. Las transacciones deben permanecer inmutables para garantizar la transparencia y confiabilidad de los sistemas descentralizados. Sin embargo, la computación cuántica podría comprometer esta inmutabilidad al permitir a los atacantes falsificar o modificar registros de transacciones, erosionando la confianza en las redes blockchain.

Los tokens resistentes a la computación cuántica mejoran la seguridad cuántica de la cadena de bloques al asegurar los registros de transacciones a través de la criptografía post-cuántica, garantizando que incluso los ataques computacionales avanzados no puedan alterar el libro mayor. Esta seguridad es esencial en sectores como la gestión de la cadena de suministro, donde redes de blockchaindebe asegurar la autenticidad de los datos.

Future-proofing the ecosystem

La protección futura del ecosistema es otra ventaja crítica de los tokens resistentes a la computación cuántica. A medida que la computación cuántica se vuelve más poderosa, los métodos criptográficos tradicionales deberán ser reemplazados o complementados con alternativas cuánticamente seguras. Al adoptar ahora la criptografía post-cuántica, los desarrolladores de blockchain pueden asegurar proactivamente sus redes contra las amenazas futuras.

Apoyando el cumplimiento normativo

Los tokens resistentes a la computación cuántica pueden desempeñar un papel esencial en el apoyo cumplimiento normativoLos gobiernos y organismos reguladores están poniendo cada vez más énfasis en medidas de ciberseguridad sólidas a medida que los activos digitales ganan adopción generalizada.

Desafíos en tokens resistentes a la cuántica

A pesar de los beneficios, adoptar tokens resistentes a la cuántica presenta varios desafíos que deben abordarse.

  • Post-cuánticoalgoritmos criptográficos, como los métodos basados en retícula o en código, requieren mucha más potencia computacional que los métodos tradicionales. Esto puede ralentizar la velocidad de las transacciones, reducir la escalabilidad de la cadena de bloques y aumentar el consumo de energía.
  • La criptografía post-cuántica a menudo requiere claves y firmas más grandes, a veces de varios kilobytes de tamaño. Estas claves sobredimensionadas crean desafíos de almacenamiento, ralentizan la transmisión de datos y son incompatibles con los sistemas existentes optimizados para cargas útiles más pequeñas.
  • Todavía no existen estándares universales para algoritmos resistentes a la computación cuántica. Organizaciones como el Instituto Nacional de Estándares y Tecnología (NIST) están trabajando en ello, pero hasta que se finalicen, los proyectos de blockchain corren el riesgo de fragmentación, con diferentes redes adoptando soluciones incompatibles.
  • La infraestructura existente de blockchain fue construida para la criptografía tradicional y no puede integrar fácilmente métodos de seguridad cuántica. La actualización a criptografía post-cuántica a menudo requiere costosas revisiones, incluyendo bifurcaciones duras, lo que puede interrumpir las redes y dividir a las comunidades.

El futuro de la criptografía resistente a la computación cuántica

El futuro de la criptografía resistente a la computación cuántica se centra en garantizar que la información digital de los usuarios permanezca segura incluso con la llegada de potentes computadoras cuánticas.

Esto implica un enfoque multifacético, con NIST liderando la carga mediante la estandarización de nuevos algoritmos criptográficos como CRYSTALS-Kyber y CRYSTALS-Dilithium para su implementación generalizada en software, hardware y protocolos.

La investigación en curso se centra en refinar estos algoritmos para obtener una mejor eficiencia y rendimiento, especialmente para dispositivos con recursos limitados. Sin embargo, los desafíos clave incluyen una gestión sólida de claves, el uso de enfoques clásicos/post-cuánticos híbridos durante la transición y garantizar la agilidad criptográfica para futuras actualizaciones de algoritmos.

Ejemplos del mundo real como El Vault Winternitz de Solana, que utiliza firmas basadas en hash para resistencia cuántica, demuestra pasos proactivos hacia un mundo post-cuántico.

Mirando hacia el futuro, abordar la amenaza de "cosechar ahora, descifrar después", implementar la criptografía post-cuántica en hardware y aumentar la conciencia pública son cruciales para una transición segura.

Descargo de responsabilidad:

  1. Este artículo ha sido reimpreso de [cointelegraph]. The Copyright belongs to the original author [Callum Reid]. Si hay objeciones a esta reimpresión, por favor contacte a la gate learn, y lo abordarán rápidamente de acuerdo con los procedimientos relevantes.
  2. Descargo de responsabilidad por responsabilidad: Las vistas y opiniones expresadas en este artículo son únicamente las del autor y no constituyen asesoramiento de inversión.
  3. El equipo de Learn gate tradujo el artículo a otros idiomas. Está prohibido copiar, distribuir o plagiar los artículos traducidos a menos que se mencione.
Mulai Sekarang
Daftar dan dapatkan Voucher
$100
!