El fundador de Jan3, Samson Mow, advierte que una solución cuántica apresurada podría poner en mayor peligro a Bitcoin que la amenaza que pretende resolver, lo que ha desencadenado un debate sobre el futuro de la red.
El debate sobre la seguridad de la red de Bitcoin de 1,3 billones de dólares frente a los ordenadores cuánticos se está intensificando, y las propuestas enfrentadas reciben críticas por la posible introducción de nuevos riesgos y comisiones más altas. El debate se reavivó tras una investigación reciente de Google que sugiere que una máquina cuántica lo suficientemente potente podría descifrar la criptografía central de Bitcoin en menos de nueve minutos, más rápido que el tiempo medio de liquidación de bloques de 10 minutos de la red.
"Dicho de forma sencilla: hacer que Bitcoin sea seguro contra los ordenadores cuánticos solo para ser pwned (vencidos) por ordenadores normales", dijo el fundador de Jan3, Samson Mow, en X, rechazando los llamamientos de los ejecutivos de Coinbase para actuar con mayor rapidez en las actualizaciones resistentes a la computación cuántica.
En el centro del debate están las firmas post-cuánticas, que se estima que son entre 10 y 125 veces más grandes que las firmas actuales de 64 bytes de Bitcoin. Según Mow, este aumento masivo del tamaño de los datos reduciría drásticamente el rendimiento de la red, aumentaría las comisiones de las transacciones y podría desencadenar una "Guerra por el tamaño del bloque 2.0", en referencia al polémico debate de 2017 sobre la escalabilidad de la red.
Dado que algunos analistas proyectan una amenaza cuántica viable ya en 2029, lo que está en juego es inmenso. Aproximadamente 6,5 millones de bitcoins se encuentran en direcciones que un ordenador cuántico podría atacar directamente, incluidos unos 1,7 millones de BTC en las primeras direcciones P2PK, algunas de las cuales pertenecen al creador de Bitcoin, Satoshi Nakamoto. Un ataque con éxito no solo sería catastrófico desde el punto de vista financiero, sino que también echaría por tierra la premisa fundamental de Bitcoin como "dinero sólido" asegurado por código.
Las 2 formas en que un ordenador cuántico podría atacar Bitcoin
Un ordenador cuántico amenaza a Bitcoin al revertir su supuesto de seguridad central: que es computacionalmente imposible derivar una clave privada a partir de una clave pública. La clave pública queda expuesta en dos escenarios principales.
El primero es un ataque de "exposición prolongada", que se dirige a las monedas que están inactivas en direcciones donde la clave pública es visible permanentemente en la cadena de bloques. Esto incluye los 1,7 millones de BTC en las direcciones heredadas Pay-to-Public-Key (P2PK) y el formato moderno Taproot (P2TR), que también incorpora la clave pública en la cadena.
El segundo es un ataque de "exposición corta" dirigido a las transacciones en movimiento. Cuando se emite una transacción, esta permanece en el mempool a la espera de que un minero la incluya en un bloque. Durante esta breve ventana de tiempo, la clave pública es visible, lo que da a un atacante cuántico la oportunidad de derivar la clave privada y emitir una transacción competitiva para robar los fondos antes de que se confirme la original.
4 propuestas competidoras para asegurar la red
En respuesta a estas amenazas, los desarrolladores han estado trabajando en varias Propuestas de Mejora de Bitcoin (BIP), cada una con su propio conjunto de compensaciones.
-
BIP 360 (Pay-to-Merkle-Root): Esta propuesta pretende proteger a las nuevas monedas del ataque de exposición prolongada eliminando la clave pública del registro en la cadena. Introduce un nuevo tipo de salida que oculta la clave, de modo que un ordenador cuántico no tenga nada que atacar. Sin embargo, no protegería los millones de bitcoins que ya se encuentran en direcciones expuestas.
-
Firmas SPHINCS+: Estandarizado por el Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST), este esquema de firma basado en hash se considera resistente a los ataques cuánticos. El principal inconveniente es el tamaño. Las firmas SPHINCS+ pueden superar los 8 kilobytes, el origen de la preocupación de Mow por la eficiencia de la red y el aumento de las comisiones.
-
Esquema de Compromiso/Revelación (Commit/Reveal Scheme): Propuesta por el cocreador de Lightning Network, Tadge Dryja, esta bifurcación suave (soft fork) protegería contra el ataque de exposición corta en el mempool. Implica un proceso de dos pasos en el que un usuario primero "compromete" un hash de su transacción a la cadena de bloques y solo más tarde "revela" los detalles completos de la transacción, pero esto aumenta los costes de transacción.
-
Hourglass V2: Esta controvertida propuesta aborda los 1,7 millones de BTC en direcciones P2PK ya expuestas. Acepta que estas monedas podrían ser robadas y trata de evitar una venta masiva que hunda el mercado limitando el ritmo al que pueden gastarse a un bitcoin por bloque.
Mientras el debate continúa, el flujo constante de investigaciones y propuestas indica que los desarrolladores se están tomando en serio la amenaza a largo plazo. Sin embargo, dado el modelo de gobernanza descentralizada de Bitcoin, se espera que cualquier consenso sobre el camino a seguir sea un proceso lento y deliberado.
Este artículo tiene fines meramente informativos y no constituye asesoramiento en materia de inversión.