Cryptonews

Circle lanza una estrategia de varias etapas para fortalecer Blockchain contra las amenazas de la computación cuántica

Fuente
cryptonewstrend.com
Publicado
Circle lanza una estrategia de varias etapas para fortalecer Blockchain contra las amenazas de la computación cuántica

Circle ha esbozado una hoja de ruta gradual para su cadena de bloques Arc, centrándose en la seguridad a largo plazo contra los riesgos de la computación cuántica. El plan introduce la criptografía poscuántica en el lanzamiento, al tiempo que mantiene la flexibilidad mediante la adopción voluntaria en billeteras, validadores y capas de infraestructura central. Una actualización reciente compartida por Wu Blockchain sobre X detalla el enfoque de Circle para construir Arc teniendo en cuenta la resiliencia cuántica. La hoja de ruta muestra un camino estructurado para proteger cada capa de la red, desde billeteras hasta componentes de infraestructura más profundos. Circle anunció la hoja de ruta de resistencia cuántica para su blockchain L1 Arc, adoptando un enfoque gradual para la resistencia cuántica de pila completa en billeteras, estado privado, validadores e infraestructura. La red principal introducirá firmas poscuánticas con un modelo de suscripción voluntaria. Círculo… pic.twitter.com/dDCudfOWbm - Wu Blockchain (@WuBlockchain) 6 de abril de 2026 El lanzamiento de la red principal introducirá soporte de firma poscuántica como una característica opcional. Esto permite a los usuarios crear billeteras protegidas contra futuras amenazas cuánticas sin forzar cambios inmediatos en todo el sistema. Al mismo tiempo, los estándares criptográficos existentes seguirán siendo utilizables durante el período de transición. Este diseño por fases reduce la interrupción en todo el ecosistema. Los desarrolladores pueden seguir creando aplicaciones sin tener que volver a escribirlas, mientras los usuarios conservan el control sobre cuándo actualizar su configuración de seguridad. Como resultado, la red mantiene la estabilidad durante la adopción gradual. La hoja de ruta de Circle también aborda preocupaciones relacionadas con escenarios de “cosechar ahora, descifrar después”. En tales casos, los datos cifrados recopilados hoy podrían volverse vulnerables una vez que avance la computación cuántica. Al permitir la adopción temprana de herramientas resistentes a los cuánticos, Arc pretende reducir esa exposición con el tiempo. La actualización señala además que la computación cuántica podría desafiar la criptografía de clave pública para 2030 o antes. Este cronograma ha dado forma a la decisión de incorporar la resistencia cuántica directamente en los cimientos de la red en lugar de depender de futuras actualizaciones. La hoja de ruta pone especial atención en la fase de la red principal, donde se introducirán firmas poscuánticas. Este paso marca la primera implementación práctica de la estrategia de seguridad a largo plazo de Arc dentro de un entorno real. Los usuarios tendrán la opción de crear billeteras protegidas por esquemas criptográficos poscuánticos en el momento del lanzamiento. Este enfoque evita migraciones forzadas y al mismo tiempo ofrece protección avanzada para quienes lo eligen temprano. Con el tiempo, la adopción puede expandirse según las preferencias del usuario y la preparación del ecosistema. El diseño también garantiza la compatibilidad futura. A medida que evolucionan nuevos estándares criptográficos, la red puede integrar actualizaciones sin necesidad de reinicios disruptivos. Esto respalda la continuidad tanto para los desarrolladores como para las instituciones que operan en la plataforma. Los validadores y las capas de infraestructura también se incluyen en fases posteriores de la hoja de ruta. Estos componentes adoptarán gradualmente mecanismos de resistencia cuántica, alineando todo el sistema bajo un marco de seguridad unificado. El enfoque de Circle refleja un cambio hacia la construcción de infraestructura preparada para riesgos futuros. En lugar de reaccionar ante las amenazas emergentes, la hoja de ruta de Arc introduce medidas de seguridad durante las primeras etapas de desarrollo. Este método reduce la necesidad de realizar correcciones urgentes más adelante. El despliegue estructurado garantiza que cada capa de la red evolucione sin alterar la funcionalidad existente. Al mismo tiempo, permite a las partes interesadas adaptarse a su propio ritmo manteniendo la integridad de la red.