#比特币与黄金战争
¿Qué tan seguro está tu clave privada después de la llegada de las computadoras cuánticas?
Recientemente, la discusión en la comunidad de habla inglesa sobre Bitcoin Quantum ha estallado, y el enfoque central es uno solo: el algoritmo de Shor contra el sistema de firma ECDSA.
En términos simples, mientras tu clave pública esté expuesta en la cadena, frente a una computadora cuántica, tu clave privada es como si estuviera escrita directamente en tu frente. Para entender cuán grande es esta amenaza, he recopilado los 2 puntos más centrales en este momento.
1. ¿Qué significa el ataque cuántico a Bitcoin?
Amenaza central: no se trata de “minar” mediante poder cuántico (el algoritmo de Grover para romper hashes es solo una disminución de nivel raíz, se puede actualizar el algoritmo de hash), sino de retroceder desde la clave pública para deducir la clave privada (el algoritmo de Shor es un golpe devastador para el sistema de firma ECDSA).
Consecuencias: Una vez que aparezca una computadora con suficientes qubits cuánticos, cualquier clave pública expuesta en la cadena podrá tener su clave privada calculada instantáneamente. Esto significa que un atacante puede transferir fondos directamente sin autorización de firma.
2. ¿Qué direcciones estarán en peligro?
Grupos de alto riesgo (zona de exposición): direcciones cuya clave pública ya está expuesta directamente en los datos de la cadena de bloques.
P2PK (Pago a clave pública): direcciones de recompensas por minería temprana de la era de Satoshi Nakamoto de 2009-2010.
Reutilización de direcciones: direcciones P2PKH que alguna vez han enviado fondos (incluso solo una parte). Porque en Bitcoin, solo se expone la clave pública al iniciar una transacción, y una vez expuesta, los UTXO restantes de esa dirección están en peligro.
Escala de datos: se estima que aproximadamente 4 a 9 millones de BTC están en este estado de “robo inmediato” (incluyendo las monedas dormidas de Satoshi).
Relativamente seguro: direcciones P2PKH (y direcciones más modernas como P2SH, SegWit, Taproot) que nunca han enviado transacciones al exterior, porque sus claves públicas aún están protegidas por hash (las computadoras cuánticas tienen dificultades para revertir hashes). Pero tan pronto como se inicie una transacción, la clave pública se expondrá, y si hay poder cuántico escuchando en ese momento, los fondos podrían ser interceptados antes de la confirmación.

