Los dispositivos móviles se convertirán en centros criptográficos, predice el fundador de Cardano, Charles Hoskinson

En Consensus 2026, Charles Hoskinson de Cardano dijo que "los usuarios probablemente nunca deberían tener sus claves privadas", y agregó que "algo debería tener las claves privadas para los usuarios".
Argumentó que los chips seguros ya integrados en iPhones, teléfonos Android y dispositivos Samsung superan a los de los dispositivos Ledger y Trezor, y que la mayoría de los usuarios de criptomonedas ya llevan un mejor hardware de firma en sus bolsillos sin darse cuenta.
La gestión de claves privadas ha sido un obstáculo para la adopción minorista desde los primeros días de Bitcoin. Los usuarios tienen problemas con su frase inicial de 12 o 24 palabras, generalmente la olvidan, la fotografían, la almacenan en notas en la nube o la pierden por completo.
Las billeteras de hardware resolvieron el problema de extracción, ya que un Ledger o Trezor genera y almacena claves que nunca salen del dispositivo en texto plano, al tiempo que introducen una fricción que los usuarios tradicionales han rechazado consistentemente.
FIDO informó el 7 de mayo que ahora hay 5 mil millones de claves de acceso activas en todo el mundo, y que el 75% de los consumidores han habilitado al menos una. Los usuarios ya aceptan credenciales desbloqueadas biométricamente vinculadas al dispositivo como parte normal de la autenticación.
La billetera inteligente de Coinbase pone en práctica esto al permitir que los usuarios se incorporen sin una frase de recuperación, utilizando claves de acceso de Apple o Google y creando una credencial no exportable vinculada a un hardware seguro. Face ID o PIN se convierte en la única interfaz que necesita el usuario.
Hoskinson tiene razón en que los teléfonos convencionales contienen hardware de seguridad importante. Secure Enclave de Apple es un subsistema dedicado aislado del procesador principal, y la firma dice que protege los datos confidenciales incluso si un atacante compromete el núcleo del procesador de aplicaciones.
El sistema Keystore de Android admite claves respaldadas por hardware que pueden permanecer no exportables y vincularse a un entorno de ejecución confiable o elemento seguro, con implementaciones de StrongBox que agregan una CPU dedicada y requisitos de aislamiento adicionales.
El sistema Knox de Samsung proporciona protección de claves respaldada por hardware a través de TrustZone, y DualDAR agrega capas de cifrado adicionales para los datos de perfiles de trabajo administrados.
Hoskinson describió el perfil de trabajo de Knox como "un sistema operativo separado, circuitos separados en el hardware".
modelo
Donde vive la llave
¿Se puede extraer la clave?
¿Aún puede el malware engañar a la firma?
Cómo se verifican los detalles de la transacción
Mejor caso de uso
Cartera de frase semilla
Derivado de una frase de recuperación de 12 o 24 palabras, a menudo almacenada en software o escrita por el usuario.
Sí, potencialmente: el secreto puede quedar expuesto a través de un almacenamiento incorrecto, capturas de pantalla, copias de seguridad en la nube, phishing o compromiso del dispositivo.
Sí: si la aplicación de billetera o el dispositivo se ven comprometidos, el atacante puede engañar al usuario o robar el secreto directamente.
Generalmente a través de la interfaz de la aplicación de billetera en el mismo dispositivo
Incorporación de baja fricción, saldos pequeños, usuarios cómodos con respaldo manual
Cartera respaldada por hardware basada en teléfono
Dentro del hardware seguro de un teléfono, como Apple Secure Enclave, Android Keystore/TEE/StrongBox o protecciones respaldadas por Samsung Knox
Generalmente no: la clave puede permanecer no exportable y vinculada al hardware del dispositivo.
Sí, la clave puede permanecer protegida, pero una aplicación o sistema operativo comprometido aún podría intentar que el dispositivo firme algo malicioso.
A través de la interfaz de usuario del teléfono, datos biométricos, PIN y mensajes de billetera; la seguridad depende en gran medida de la aprobación UX y la verificación de la intención
Pagos diarios, autocustodia rutinaria, usuarios convencionales, incorporación sin semillas o mediante clave de acceso
Cartera de hardware dedicada
Dentro de un dispositivo de firma independiente como Ledger o Trezor
Generalmente no: las claves están diseñadas para permanecer en el dispositivo y no dejarse en texto plano.
Mucho más difícil, pero no imposible: es mejor aislar la clave, aunque los atacantes aún pueden intentar engañar al usuario para que apruebe una transacción incorrecta.
En la pantalla segura/de confianza de la billetera, físicamente separada del teléfono o computadora
Saldos más grandes, almacenamiento a largo plazo, usuarios que desean un aislamiento más fuerte y un modelo de amenazas más limpio
Las carteras dedicadas tienen una ventaja
El hardware seguro basado en teléfonos y los dispositivos de firma dedicados operan en diferentes modelos de amenazas. El elemento seguro de Ledger activa una pantalla segura en el propio dispositivo, para que los usuarios puedan verificar los detalles de la transacción incluso cuando el teléfono o la computadora portátil conectados están bajo ataque.
La pantalla confiable de Trezor muestra la transacción que se está firmando, independientemente de lo que muestre la máquina host. Los modelos más nuevos Safe 3, Safe 5 y Safe 7 de Trezor también incluyen elementos seguros, por lo que la crítica de que las billeteras de hardware carecen de silicio seguro ahora está obsoleta.
La deficiencia que Hoskinson identificó es la accesibilidad, ya que Ledger y Trezor requieren un dispositivo separado, una aplicación complementaria y un flujo de firma que interrumpe la transacción.
Para los volúmenes de transacciones diarias y la autocustodia de rutina, los teléfonos son posibles firmantes principales. Para saldos más grandes o usuarios que desean el modelo de amenaza más potente disponible, los dispositivos dedicados con pantallas aisladas mantienen la pantalla de firma físicamente separada de la máquina comprometida, lo que garantiza que el malware del host no pueda llegar a la pantalla.
el yo