Recientemente, la comunidad de habla inglesa ha estallado en discusiones sobre Bitcoin Quantum, y el foco central es uno: el algoritmo de Shor y su impacto desproporcionado en el sistema de firmas ECDSA.
En pocas palabras, siempre que tu clave pública esté expuesta en la cadena, ante una computadora cuántica, tu clave privada es como si estuviera escrita en tu frente. Para entender la magnitud de esta amenaza, he recopilado los 5 puntos más importantes, especialmente el tercero sobre el debate ético de 'destruir o robar', que es realmente fascinante:
1. ¿Qué significa el ataque cuántico a Bitcoin?
La amenaza central: no es a través de la 'minería' con poder cuántico (el algoritmo de Grover solo debilita el hashing a un nivel de raíz cuadrada, se puede actualizar el algoritmo de hashing), sino retroceder de la clave pública a la clave privada (el algoritmo de Shor es un golpe devastador al sistema de firmas ECDSA).
Consecuencias: Tan pronto como aparezca una computadora con suficientes qubits, cualquier clave pública expuesta en la cadena podrá tener su clave privada calculada instantáneamente. Esto significa que un atacante podría transferir fondos directamente sin autorización mediante firma.
2. ¿Qué direcciones están en peligro?
Grupo de alto riesgo (zona desprotegida): Direcciones cuya clave pública ya se ha expuesto directamente en los datos de la blockchain.
P2PK (Pagar a clave pública): Direcciones de recompensas tempranas de la era de Satoshi, entre 2009 y 2010.
Reutilización de direcciones (Address Reuse): Direcciones P2PKH que anteriormente han enviado fondos (incluso solo una parte). En Bitcoin, solo se revela la clave pública cuando se realiza una transacción; una vez expuesta, los UTXO restantes de esa dirección quedan en peligro.
Tamaño de los datos: Se estima que entre 4 millones y 9 millones de BTC están en un estado de "robo inmediato" (incluyendo las monedas dormidas de Satoshi).
Relativamente seguro: Direcciones P2PKH (y más modernas como P2SH, SegWit, Taproot) que nunca han enviado transacciones externas, ya que sus claves públicas siguen protegidas mediante hash (los ordenadores cuánticos tienen dificultades para invertir el hash). Pero tan pronto como se realiza una transacción, la clave pública se revela; si en ese momento hay un cálculo cuántico monitoreando la red, los fondos podrían ser interceptados antes de la confirmación.
3. Punto de debate en la comunidad y postura del equipo Core
Punto de debate:
Urgencia temporal: ¿Hacer ahora mismo una actualización de hard fork (lo que aumentaría el tamaño de los bloques y reduciría la eficiencia), o esperar hasta que la amenaza cuántica sea más inminente?
Quemar frente a robar (destruir o permitir el robo): ¿Debería permitirse que los hackers roben las monedas antiguas (como las de Satoshi) que no se hayan migrado antes de la fecha límite (lo que provocaría un colapso del mercado), o deberían congelarse o destruirse forzadamente mediante consenso (lo que iría en contra de los principios de descentralización y propiedad privada)?
Visión del equipo Core (por ejemplo, Jameson Lopp, Pieter Wuille):
Pragmáticos: Rechazan el FUD (miedo, incertidumbre y duda). Consideran que la computación cuántica es un "desastre que se desarrolla lentamente", con suficiente tiempo de advertencia.
Criterio de espera: No desean introducir soluciones criptográficas prematuras, prefiriendo esperar a que los estándares de criptografía postcuántica (PQC) de NIST (Instituto Nacional de Estándares y Tecnología de EE. UU.) maduren y se validen en otros ámbitos antes de implementarlos en Bitcoin.
4. Puntos de tiempo de ataque
Predicción: Se considera ampliamente que ocurrirá entre 2030 y 2040.
Situación actual: La computadora cuántica más potente actualmente tiene solo cientos de qubits, mientras que para romper ECDSA de Bitcoin se necesitan miles de qubits lógicos (equivalentes a millones de qubits físicos).
Riesgo: Avances no lineales en la tecnología. Si se produce un salto ingenieril repentino, el "período de migración" disponible para Bitcoin podría reducirse a menos de 5 años.
5. Métodos de respuesta
Actualización mediante soft fork: Introducir nuevos tipos de transacciones (como el script cuánticamente seguro actualmente en discusión), y soportar algoritmos de firma resistentes a cuánticos (como la firma de Lamport o firmas basadas en hash).
Migración de activos: Los usuarios deben transferir manualmente sus bitcoins desde direcciones antiguas a nuevas direcciones resistentes a cuánticos.
