Los constructores de Web3 son peligrosamente complacientes sobre los riesgos cuánticos

Web3 se dirige a toda prisa hacia un precipicio y finge que el camino por delante es recto. La suposición de trabajo de la industria de que las computadoras cuánticas están a décadas de romper la criptografía se hizo añicos este año.

Advertencia uno: Microsoft revela su chip de qubit topológico que finalmente resuelve el problema de estabilidad y coloca el hardware tolerante a fallos en una línea de tiempo visible. Advertencia dos: El procesador Willow de Google de 105 qubits muestra una operación corregida de errores de una hora, órdenes de magnitud mejor que el récord de 2024. Advertencia tres: Investigadores chinos publicaron resultados revisados por pares sobre el procesador Zuchongzhi 3.0 de 105 qubits ejecutando una tarea de muestreo de circuito aleatorio de 83 qubits. Normalmente, eso mantendría ocupado al superordenador clásico más rápido del mundo durante un estimado de 5.9 mil millones de años, pero esto resulta en aproximadamente una ventaja de un millón de veces sobre los récords de velocidad cuántica anteriores.

No son trucos de ferias científicas; son pruebas claras ( y advertencias ) de que las máquinas a escala Shor que podrían descifrar claves de curvas elípticas y RSA son un ‘cuándo’, no un ‘si’, dentro de esta década. ¿Necesitas más pruebas?

El Instituto Nacional de Estándares y Tecnología de los Estados Unidos (NIST) ya ha finalizado tres algoritmos post-cuánticos (Dilithium, Kyber y SPHINCS+), y una directiva de la Casa Blanca ahora requiere que las agencias federales comiencen a migrar a estos nuevos estándares.

Las mareas ya están cambiando, y la pregunta de si quantum reescribirá las reglas del juego es irrelevante. La verdadera pregunta es: ¿podrá web3 reescribirse a sí misma antes de que sea demasiado tarde?

La blockchain es un blanco fácil

Las empresas pueden al menos rotar claves y esconder su pasado bajo redes virtuales privadas post-cuánticas (VPNs)—las blockchains no pueden. Cada transacción firmada con un algoritmo de firma digital de curva elíptica (ECDSA) que se haya transmitido vive inmortalizada en un libro mayor público.

Considera por un momento que un futuro adversario ejecuta el algoritmo de Shor a gran escala:

  1. Pueden falsificar la propiedad de monedas inactivas, incluyendo aproximadamente el 30% del Bitcoin (BTC) que descansa en direcciones cuyas claves públicas ya están expuestas desde el momento en que realizan una transacción.
  2. Pueden reescribir la historia de liquidación, reemplazando la firma en un bloque antiguo y luego reordenando o robando de la punta de la cadena.
  3. Pueden drenar los tesoros de contratos inteligentes simplemente presentando firmas postdatadas válidas; sin ruido y sin necesidad de romper el protocolo.

La popular refutación de que una blockchain puede simplemente implementar un hard fork a una curva resistente a cuánticos más tarde es una declaración y empeño desesperadamente ingenuos. Un fork no protege nada que se firmó ayer, y una rotación masiva de claves es una pesadilla para la experiencia del usuario que seguramente dejará varados tanto a los usuarios como a la liquidez.

Además de esto, menos de uno de cada 10 de las 50 principales cadenas menciona siquiera la migración cuántica en su documentación, y el reciente informe de Axis Intelligence subraya el costo de esa negligencia. Más de $2 billones ya están en cadenas sin ninguna contingencia cuántica, y un solo ataque a escala de Shor podría borrar hasta $3 billones de la noche a la mañana.

Este tipo de evento financiero de nivel de extinción debe tomarse en serio con solo unos pocos años restantes en el reloj. El impuesto a la complacencia aquí será un precio que no se podrá recuperar.

No todo es pesimismo y tristeza

La buena noticia es que es posible actuar ahora sin desmantelar los motores de consenso; no hay bifurcaciones duras aquí. No se requiere una guerra civil de protocolo para establecer la resiliencia cuántica.

Ya hay un plan establecido: un artículo de conferencia revisado por pares de IEEE titulado ‘Hacia la Construcción de una Blockchain Resistente a Cuánticos’, que coescribimos con destacados expertos en blockchain y matemáticas del Departamento de Matemáticas y Estadística de la Universidad Estatal de Mississippi. Presentado en ICTCET 2023 en Ciudad del Cabo, ya se está pilotando dentro de redes privadas de GovTech, demostrando que el marco funciona en producción.

Para empezar, las cadenas pueden comenzar a proteger cuánticamente cada nueva transacción hoy. Agregue firmas híbridas que mantengan la curva elíptica familiar, añada una firma de Dilithium y permita que los nodos verifiquen ambas. Con una sola actualización de SDK, las transferencias futuras se vuelven inmunes a la falsificación a escala de Shor y el reloj comienza a trabajar a favor de la red en lugar de en su contra.

A continuación, y por frustrante que esto pueda ser para algunos, la custodia necesita volverse aburrida. Las claves de validador, puente y multisig pertenecen a hardware que ya implementa los algoritmos de red NIST ( o un esquema de encapsulación equivalente ).

Los exploits de nueve cifras casi siempre comienzan con el robo de claves, por lo que el sentido común dicta que mover las joyas de la corona a cajas post-cuánticas elimina esa fruta fácil de manos maliciosas.

Con nuevas transacciones protegidas y claves bloqueadas, esto debería reducir el radio de explosión histórico. Luego, puede comenzar la limpieza. Utilizar análisis de cadena puede sacar a la luz el (P2PK) de claves públicas expuestas, direcciones reutilizadas y multisig medio olvidados. Para colmo, ofrecer pequeños incentivos a los usuarios para que transfieran sus activos a scripts post-cuánticos, y de repente, el riesgo de futuras pérdidas se reduce al mínimo.

Complacencia peligrosa vs proactividad

Lo que hundirá a los proyectos es la tentación de afirmar que están ‘preparados para la cuántica’ sin incorporar realmente el código necesario para prepararse adecuadamente para el futuro. Los algoritmos y soluciones cuánticamente seguras ya están aquí, pero implementarlos es la mitad de la batalla.

La seguridad cuántica es ahora una tarea fundamental que solo resultará en deuda técnica con intereses compuestos si se deja para manejar en una fecha posterior. La migración post-cuántica es un maratón, un evento ganado al comenzar temprano y mantener un ritmo constante, no al esprintar la última milla para asegurar el último lugar.

Microsoft, Google y la Academia China han comprimido el cronograma, pero NIST ha entregado el conjunto de herramientas. El único ingrediente que falta es la urgencia.

Las cadenas que actúen en 2025 poseerán la narrativa de seguridad necesaria para mantener vivas sus aplicaciones descentralizadas después del 'Día-Q', mientras que las cadenas que esperen pasarán el próximo mercado alcista explicando por qué los fondos de los usuarios desaparecieron en un agujero negro cuántico.

Web3 nació de la idea de que la confianza radica en las matemáticas, no en intermediarios. La computación cuántica está a punto de poner a prueba esa creencia. Pero la buena noticia es que las matemáticas pueden evolucionar; deben, pero solo si los constructores dejan de caminar dormidos y comienzan a enviar.

La ventana ahora se mide en años, no en décadas, pero aún hay tiempo para usarla.

David Carvalho

David Carvalho

David Carvalho es el fundador, CEO y Científico Jefe de Naoris Protocol, la primera solución de seguridad descentralizada del mundo impulsada por una Blockchain Post-Cuántica y AI Distribuida, respaldada por Tim Draper y el ex Jefe de Inteligencia de la OTAN. Con más de 20 años de experiencia como Director Global de Seguridad de la Información y hacker ético, David ha trabajado tanto a nivel técnico como en la alta dirección en organizaciones multimillonarias en Europa y el Reino Unido. Es un asesor de confianza para estados-nación e infraestructuras críticas bajo la OTAN, centrándose en la ciber-guerra, el ciber-terrorismo y el ciber-espionaje. Un pionero de blockchain desde 2013, David ha contribuido a innovaciones en minería PoS/PoW y ciberseguridad de próxima generación. Su trabajo enfatiza la mitigación de riesgos, la creación ética de riqueza y los avances impulsados por el valor en cripto, automatización y AI Distribuida.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)