El momento Fort Knox de las criptomonedas: una apuesta de 1,3 billones de dólares genera innovación en resiliencia cuántica para el libro mayor distribuido más valioso del mundo

El espectro de que las computadoras cuánticas puedan alterar la cadena de bloques de Bitcoin ha llevado a los desarrolladores a explorar medidas proactivas para reforzar las defensas de la red. Aunque actualmente no existen computadoras cuánticas capaces de violar la cadena de bloques, la amenaza ya no es teórica, y los expertos estiman que tal amenaza podría materializarse ya en 2029. Un estudio reciente de Google reveló que una computadora cuántica suficientemente poderosa podría comprometer la criptografía central de Bitcoin en tan solo ocho minutos, que es un minuto menos que el tiempo promedio que lleva liquidar un bloque de Bitcoin.
Hay mucho en juego, con aproximadamente 6,5 millones de tokens bitcoin, valorados en cientos de miles de millones de dólares, ubicados en direcciones vulnerables a las que una computadora cuántica podría apuntar directamente. En particular, algunas de estas monedas pertenecen al enigmático creador de la criptomoneda, Satoshi Nakamoto. Un posible compromiso no sólo pondría en peligro la seguridad de estos fondos sino que también socavaría los principios fundamentales de Bitcoin, incluida la confianza en su código y el concepto de dinero sólido.
Para comprender la naturaleza de esta amenaza, es esencial comprender los mecanismos subyacentes de la seguridad de Bitcoin. La red se basa en una relación matemática unidireccional, donde se generan una clave privada y un número secreto cuando se crea una billetera, y de estos se deriva una clave pública. Para gastar tokens bitcoin, los usuarios deben demostrar la propiedad de la clave privada generando una firma criptográfica que la red pueda verificar. Este sistema es prácticamente irrompible para las computadoras modernas, lo que requeriría miles de millones de años para realizar ingeniería inversa de la clave privada a partir de la clave pública utilizando criptografía de curva elíptica.
Sin embargo, una futura computadora cuántica podría transformar esta calle de un solo sentido en una de doble sentido derivando la clave privada de la clave pública, agotando así las monedas asociadas. La clave pública se expone de dos maneras: a través de monedas que permanecen inactivas en la cadena de bloques (ataque de larga exposición) o mediante monedas que están en tránsito o esperando en el pool de memoria (ataque de corta exposición). Las direcciones de clave pública de pago (P2PK), utilizadas por Satoshi y los primeros mineros, así como el formato de dirección actual, Taproot (P2TR), que se activó en 2021, son susceptibles al ataque de larga exposición. Aproximadamente 1,7 millones de tokens bitcoin, incluidos los de Satoshi, se almacenan en direcciones P2PK antiguas, lo que las hace vulnerables a un posible ataque cuántico.
En respuesta a esta amenaza, se han propuesto varias iniciativas para mitigar los riesgos. Una de esas propuestas, Bitcoin Improvement Proposal (BIP) 360, tiene como objetivo eliminar la clave pública integrada permanentemente en la cadena de bloques mediante la introducción de un nuevo tipo de salida llamado Pay-to-Merkle-Root (P2MR). Esto evitaría que una computadora cuántica obtenga la clave privada, ya que no tendría una clave pública con la que trabajar. Sin embargo, esta propuesta solo protegería las nuevas monedas en el futuro, dejando los 1,7 millones de tokens de bitcoin que ya se encuentran en direcciones expuestas vulnerables a los ataques.
Otra propuesta, SPHINCS+/SLH-DSA, implica el uso de firmas post-cuánticas basadas en hash, que son menos susceptibles a los ataques cuánticos. Este esquema fue estandarizado por el Instituto Nacional de Estándares y Tecnología (NIST) en agosto de 2024 como FIPS 205. Sin embargo, la contrapartida de esta seguridad adicional es un mayor tamaño de firma, lo que conduciría a una mayor demanda de espacio de bloque y tarifas de transacción. Para abordar este problema, se han introducido propuestas alternativas, como SHRIMPS y SHRINCS, para reducir el tamaño de las firmas manteniendo al mismo tiempo la seguridad poscuántica.
Otras propuestas, como el esquema de compromiso/revelación de Tadge Dryja, tienen como objetivo proteger las transacciones en el mempool de un potencial atacante cuántico. Esta propuesta implica separar la ejecución de la transacción en dos fases: Confirmar y Revelar. Al publicar primero una huella digital sellada de la intención de realizar la transacción y luego transmitir la transacción real, los usuarios pueden evitar que una computadora cuántica falsifique una transacción competitiva para robar sus fondos. Sin embargo, esta propuesta aumentaría el costo de las transacciones debido al paso adicional.
Otra propuesta, Hourglass V2, apunta a la vulnerabilidad cuántica vinculada a los 1,7 millones de tokens bitcoin que se encuentran en direcciones más antiguas y ya expuestas. Esta propuesta busca frenar la posible hemorragia limitando las ventas de estas monedas a un bitcoin por bloque, evitando así una catastrófica liquidación masiva de la noche a la mañana que podría desestabilizar el mercado.
Si bien estas propuestas aún se encuentran en la etapa de desarrollo, el hecho de que se hayan presentado sugiere que el problema ha estado en el radar de los desarrolladores durante algún tiempo. La gobernanza descentralizada de la red Bitcoin, que involucra a desarrolladores, mineros y operadores de nodos, significa que cualquier actualización probablemente tardará en materializarse. Sin embargo, el flujo constante de propuestas destinadas a abordar la amenaza cuántica puede ayudar a aliviar las preocupaciones del mercado y garantizar que