Freym PC Blog

Tiempo necesario para la rotura de cifrado de las criptomonedas

Admin
March 12, 2025
Tiempo necesario para la rotura de cifrado de las criptomonedas
Translate to:

Según las estimaciones actuales, los ordenadores cuánticos podrían representar una amenaza seria para las criptomonedas como Bitcoin en aproximadamente 5 a 10 años:

Estimaciones de tiempo

    • Algunos expertos predicen que los ordenadores cuánticos comerciales podrían romper las claves de curva elíptica que aseguran las billeteras de Bitcoin en unos 5 años.

    • Otros investigadores estiman que tomará entre 10 y 20 años desarrollar máquinas cuánticas lo suficientemente poderosas para romper una clave privada de Bitcoin de 256 bits en un tiempo razonable

    • El Instituto Nacional de Estándares y Tecnología (NIST) recomienda migrar a nuevos sistemas criptográficos para el año 2035 para mitigar los riesgos cuánticos futuros.

Factores a considerar

El tiempo exacto dependerá de varios factores:

    1. Avances en computación cuántica: Se necesitarían millones de qubits para amenazar seriamente a Bitcoin. Actualmente, los ordenadores cuánticos más grandes tienen solo unos cientos de qubits.

    2. Algoritmos cuánticos: El algoritmo de Shor podría resolver teóricamente los problemas matemáticos que sustentan la criptografía de Bitcoin en segundos.

    3. Longitud de las claves: Las claves privadas de Bitcoin usan criptografía de curva elíptica de 256 bits, lo que requeriría ordenadores cuánticos más potentes para romperlas.

Preparación y soluciones: Propuestas actuales

    QuBit (BIP-360): Esta propuesta introduce un nuevo tipo de dirección llamada Pay to Quantum Resistant Hash (P2QRH), que utiliza esquemas de firma resistentes a ataques cuánticos.

    OP_CAT: La reactivación de este opcode podría permitir la implementación de criptografía post-cuántica en Bitcoin, aunque de manera menos eficiente.

    STARKs: El uso de Scalable Transparent ARguments of Knowledge podría proporcionar resistencia cuántica junto con beneficios de privacidad y escalabilidad.

Estrategias de implementación

    1. Actualización gradual: Implementar esquemas de firma resistentes a ataques cuánticos en el software de las billeteras antes de que la amenaza sea inminente.

    2. Soft fork: Eventualmente, se necesitará un soft fork para activar reglas de consenso resistentes a ataques cuánticos en la red.

    3. Incentivos económicos: La propuesta QuBit sugiere un descuento en los costos de espacio en bloque para incentivar la adopción de direcciones resistentes a ataques cuánticos.

Comments (0)

No comments yet. Be the first to comment!