La comunidad de criptomonedas ha estado debatiendo recientemente sobre una posible amenaza a los algoritmos de cifrado de Bitcoin debido a los avances en la física cuántica y la computación cuántica. El Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST) ha propuesto estandarizar el tamaño de bloques y la longitud de las claves utilizadas en el Estándar de Cifrado Avanzado (AES) a 256 bits para mitigar el riesgo de un aumento rápido en las amenazas. (Resumen: El padre de Bitcoin, Adam Back: La computación cuántica tomará décadas antes de que amenace a BTC, construir una red resistente a ataques cuánticos no es difícil) (Contexto adicional: Expertos en física: Si se le da cinco años más a las computadoras cuánticas, podrán romper las claves privadas de Bitcoin, ¿es necesario detener completamente BTC para actualizar?) El nuevo chip de Google, Willow, ha llamado la atención recientemente, ya que la compañía afirma haber superado con éxito los desafíos clave de la computación cuántica, permitiendo realizar cálculos con 105 qubits, lo que convierte problemas que tradicionalmente tardarían mil millones de años en resolverse en solo 5 minutos. Anteriormente, CoinDesk informó que el físico Pierre-Luc Dallaire-Demers de la Universidad de Calgary en Canadá advirtió que aún estamos a unos cinco años de que las computadoras cuánticas puedan romper las billeteras de Bitcoin; un estudio de la Facultad de Computación de la Universidad de Kent en el Reino Unido también indica que, si Bitcoin quiere prevenir efectivamente las amenazas de la computación cuántica, necesitará actualizar sus protocolos, lo que implicaría que la red de Bitcoin necesitaría detenerse por completo durante 76 días. Debido a que las direcciones de Bitcoin de la red temprana usaban el formato Pay-to-Public-Key (P2PK), la comunidad ha comenzado a debatir intensamente sobre si se debe congelar la billetera de Satoshi Nakamoto. Lectura adicional: ¿Las 1 millón de monedas de Bitcoin de Satoshi Nakamoto podrían ser descifradas? Google lanza el chip cuántico Willow, la comunidad inicia un debate sobre el congelamiento de billeteras NIST propone estandarizar AES a 256 bits, publicando un estándar de criptografía post-cuántica Para hacer frente a posibles amenazas, el Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST) ha propuesto recientemente estandarizar el tamaño de los bloques y la longitud de las claves utilizadas en el Estándar de Cifrado Avanzado (AES) a 256 bits. El Estándar de Cifrado Avanzado (AES) fue anunciado por el NIST en 2021 para reemplazar el antiguo Estándar de Cifrado de Datos (DES), y se basa en el algoritmo Rijndael, cuyo tamaño de bloque es fijo en 128 bits, y la longitud de la clave se puede establecer en 128, 192 o 256 bits (cuanto más larga sea la longitud de la clave, generalmente es más difícil de romper). El NIST anunció el día 24 que ha propuesto estandarizar otra variante de Rijndael para su aprobación: Rijndael con bloques de 256 bits (es decir, Rijndael-256), y solo una longitud de clave única de 256 bits. El NIST planea desarrollar un borrador del estándar Rijndael-256 el próximo año y solicitar opiniones públicas sobre este plan antes del 25 de junio de 2025. Según el NIST, debido a la cantidad de aplicaciones que necesitan procesar grandes volúmenes de datos y la creciente demanda de estas aplicaciones intensivas en datos, es necesario aumentar el tamaño de los bloques. Y para hacer frente a la amenaza cuántica en rápida expansión, el NIST lanzó oficialmente el primer conjunto de estándares de criptografía post-cuántica (PQC) en agosto, que incluye tres nuevos algoritmos de cifrado, que afirman poder resistir ataques de computadoras cuánticas, proporcionando orientación específica a los gobiernos y empresas sobre cómo enfrentar las amenazas cuánticas. Nota: AES es el estándar más popular en el cifrado simétrico (solo se necesita una clave). Bitcoin no utiliza el algoritmo de cifrado RSA tradicional (un algoritmo de cifrado asimétrico), sino que utiliza el algoritmo de firma digital de curva elíptica (ECDSA) para generar claves públicas y privadas, y utiliza el algoritmo SHA-256 (algoritmo de resumen seguro de 256 bits) para mejorar la seguridad. V God y el fundador de SlowMist: Las computadoras cuánticas necesitarán varias décadas antes de amenazar a Bitcoin Aunque las preocupaciones sobre la amenaza cuántica a Bitcoin están en aumento, algunos expertos aún afirman que las computadoras cuánticas necesitarán décadas para representar una amenaza para Bitcoin. Vitalik Buterin, cofundador de Ethereum, señaló en un artículo de blog el 29 de octubre que cree que las computadoras cuánticas que representen un riesgo significativo aún tardarán varias décadas en aparecer. Sin embargo, Ethereum investigará criptografía más avanzada en la fase de The Splurge de su hoja de ruta, para que la red pueda resistir futuras computadoras cuánticas que puedan romper la criptografía de curva elíptica. El experto en seguridad blockchain y fundador de SlowMist, Yu Xian, también señaló este mes que la capacidad actual de computación cuántica está a varios millones de puertas de distancia de romper las claves privadas de Bitcoin, y solo se debe preocupar por la clave privada de Satoshi Nakamoto en varias décadas. Lectura adicional: ¿Las billeteras de Bitcoin podrían ser 'hackeadas' por el chip cuántico de Google? Yu Xian: Preocúpense por la clave privada de Satoshi Nakamoto en varias décadas Adam Back: Construir una red resistente a ataques cuánticos no es difícil El legendario personaje de Bitcoin, Adam Back, fundador y director ejecutivo de Blockstream, también enfatizó que no se pueden conectar múltiples chips Willow con 105 qubits para aumentar el número de qubits, refutando la afirmación del conocido capitalista de riesgo Chamath Palihapitiya de que alrededor de 8000 chips Willow podrían romper el algoritmo SHA-256 de Bitcoin. Adam Back predice: La humanidad no podrá alcanzar computadoras de 1 millón de qubits en esta década, y es muy probable que tampoco lo logre en la próxima. Adam Back, en cambio, cree que la computación cuántica podría mejorar la seguridad de Bitcoin, ya que impulsará a los desarrolladores a construir una red resistente a ataques cuánticos, utilizando mejoras como Taproot y la implementación de tecnologías de criptografía post-cuántica, sin necesidad de realizar modificaciones drásticas en la blockchain de Bitcoin. A continuación, Bitcoin se trasladará a la nueva firma Schnorr (un método de firma digital de blockchain más eficiente y seguro), lo que podría mejorar aún más la capacidad de defensa del protocolo de Bitcoin. Adam Back enfatiza que la amenaza de la computación cuántica no se materializará al menos durante varias décadas, y la tecnología de firmas resistentes a ataques cuánticos también lanzará soluciones más compactas y maduras en el futuro. Al mismo tiempo, mediante el uso de la firma Schnorr existente o futuras soluciones de firma resistentes a ataques cuánticos, los usuarios de Bitcoin podrán migrar sus fondos de forma segura sin aumentar los costos de transacción actuales. Se enfatiza que este mecanismo puede ayudar a la comunidad de Bitcoin a prepararse con anticipación, manteniendo al mismo tiempo la eficiencia en la cadena. Informes relacionados ¿Las billeteras de Bitcoin podrían ser 'hackeadas' por el chip cuántico de Google? Yu Xian: Preocúpense por la clave privada de Satoshi Nakamoto en varias décadas ¿Bitcoin podría ser descifrado en dos años? El rey de SPAC advierte: 'el chip cuántico de Google' aniquila SHA-256; Adam Back se queja de desinformación V God predice 'la desaparición de las billeteras criptográficas': la computación cuántica eventualmente descifrará las cuentas externas EOA BTQ Research) Seguridad de blockchain en la era post-cuántica (parte inferior): ¿un cifrado más fuerte? Reflexiones sobre el estándar de criptografía post-cuántica del NIST "enfrentando amenazas cuánticas) El Instituto Nacional de Tecnología de EE. UU. sugiere expandir el tamaño de AES y la clave a 256 bits" Este artículo fue publicado originalmente en BlockTempo (Dongqu Dongqu - el medio de noticias de blockchain más influyente).