Vitalik Buterin da la voz de alarma: la amenaza cuántica podría afectar a Ethereum antes de 2028
En la conferencia Devconnect en Buenos Aires, el cofundador de Ethereum lanzó una advertencia sin precedentes: las curvas elípticas que protegen Bitcoin y Ethereum “van a morir“. Con una probabilidad del 20% de que las computadoras cuánticas puedan romper la criptografía actual antes de 2030, la industria cripto tiene menos de cuatro años para migrar a sistemas resistentes a la computación cuántica.
En resumen
- Vitalik Buterin advierte que existe un 20% de probabilidad de que las computadoras cuánticas puedan romper la seguridad cripto actual antes de 2030.
- Ethereum y Bitcoin dependen de ECDSA, que se vuelve vulnerable una vez que las claves públicas se exponen en la cadena.
- La criptografía post-cuántica ya existe, y la industria debe comenzar la migración ahora.
20% de probabilidad antes de 2030: los números de Vitalik
A fines de 2025, Vitalik Buterin hizo algo inusual para un riesgo que normalmente se trata en términos de ciencia ficción: le puso números. Citando pronósticos de la plataforma Metaculus, estimó que hay alrededor de un 20% de probabilidad de que las computadoras cuánticas capaces de romper la criptografía actual lleguen antes de 2030. El pronóstico mediano se ubica más cerca de 2040.
Unos meses después, en Devconnect en Buenos Aires, Buterin endureció su postura: ‘Las curvas elípticas van a morir’, declaró, citando investigaciones que sugieren que los ataques cuánticos a curvas elípticas de 256 bits podrían volverse factibles antes de las elecciones presidenciales de EE.UU. en 2028.
Estas declaraciones no buscan generar pánico, sino movilizar acciones. Como resumió Buterin: “Las computadoras cuánticas no van a romper las criptomonedas hoy. Pero la industria debe comenzar a adoptar criptografía post-cuántica mucho antes de que los ataques cuánticos se vuelvan prácticos.”
Por qué ECDSA es vulnerable a la computación cuántica
La seguridad de Ethereum (al igual que la de Bitcoin) se basa en el ECDSA (Algoritmo de Firma Digital de Curva Elíptica) utilizando la curva secp256k1. El principio es simple: tu clave privada es un número grande aleatorio, tu clave pública es un punto en la curva derivado de esa clave privada, y tu dirección es un hash de esa clave pública.
En hardware clásico, pasar de la clave privada a la clave pública es fácil, pero el proceso inverso se considera computacionalmente inviable. Esta asimetría es lo que hace que una clave de 256 bits sea prácticamente imposible de adivinar.
La computación cuántica amenaza esta asimetría. El algoritmo de Shor, propuesto en 1994, demuestra que una computadora cuántica lo suficientemente potente podría resolver la ecuación del logaritmo discreto (y ecuaciones de factorización relacionadas) en tiempo polinómico, lo que comprometería los esquemas RSA, Diffie-Hellman y ECDSA.
Buterin destaca una sutileza crucial: si nunca gastaste desde una dirección, solo el hash de tu clave pública es visible en la cadena (que sigue siendo resistente a la cuántica). Pero una vez que envías una transacción, tu clave pública queda expuesta, brindando a un futuro atacante cuántico el material necesario para recuperar tu clave privada.
Google Willow: una señal de aceleración
Las advertencias de Buterin llegan en medio de un progreso tecnológico acelerado. En diciembre de 2024, Google presentó Willow, su procesador cuántico de 105 cúbits superconductores. El chip completó un cálculo en menos de cinco minutos que le llevaría a las supercomputadoras actuales aproximadamente 10 septillones (10²⁵) de años.
Aún más significativo: Willow demostró corrección de errores cuánticos “por debajo del umbral”, donde aumentar el número de cúbits reduce la tasa de error en lugar de incrementarla. Este es un avance buscado durante casi 30 años.
Sin embargo, Hartmut Neven, director de Google Quantum AI, aclaró que “el chip Willow no es capaz de romper la criptografía moderna.” Estima que romper RSA requeriría millones de cúbits físicos y que esto aún está al menos a 10 años de distancia.
Los análisis académicos coinciden: romper la criptografía de curvas elípticas de 256 bits en una hora requeriría decenas a cientos de millones de cúbits físicos, algo muy lejos de las capacidades actuales. Pero las hojas de ruta de IBM y Google apuntan a computadoras cuánticas tolerantes a fallos para 2029-2030.
El plan de emergencia cuántica de Ethereum
Mucho antes de estas declaraciones públicas, Buterin ya había publicado en 2024 un post en Ethereum Research titulado “Cómo hacer un hard fork para salvar los fondos de la mayoría de los usuarios en una emergencia cuántica”. Este plan describe lo que Ethereum podría hacer si un avance cuántico tomara por sorpresa al ecosistema:
- Detectar el ataque y revertir: Ethereum revertiría la cadena al último bloque antes de que el robo cuántico a gran escala se hiciera visible.
- Desactivar transacciones EOA heredadas: Las cuentas tradicionales de propiedad externa (EOA) que usan ECDSA quedarían congeladas, cortando nuevos robos a través de claves públicas expuestas.
- Migrar a billeteras de smart contract: Un nuevo tipo de transacción permitiría a los usuarios probar (mediante una prueba de conocimiento cero STARK) que controlan la semilla original y luego migrar a una billetera de smart contract resistente a la cuántica.
Este plan sigue siendo una herramienta de recuperación de último recurso. El argumento de Buterin es que la infraestructura necesaria —abstracción de cuentas, sistemas ZK robustos, esquemas de firma post-cuánticos estandarizados— puede y debe construirse ahora.
Criptografía post-cuántica: soluciones existentes
La buena noticia: las soluciones ya existen. En 2024, NIST (Instituto Nacional de Estándares y Tecnología) finalizó sus tres primeros estándares de criptografía post-cuántica (PQC): ML-KEM para encapsulación de claves, ML-DSA y SLH-DSA para firmas.
Estos algoritmos, basados en redes de retículos o funciones hash, están diseñados para resistir los ataques del algoritmo de Shor. Un informe de NIST/Casa Blanca de 2024 estima 7.100 millones de dólares para migrar los sistemas federales de EE.UU. a PQC entre 2025 y 2035.
En el lado blockchain, varios proyectos están trabajando en esta transición. Naoris Protocol está desarrollando una infraestructura de ciberseguridad descentralizada que integra de forma nativa algoritmos post-cuánticos compatibles con los estándares NIST. En septiembre de 2025, el protocolo fue citado en una presentación ante la SEC de EE.UU. como modelo de referencia para infraestructura blockchain resistente a la cuántica.
El enfoque de Naoris se basa en un mecanismo denominado dPoSec (Decentralized Proof of Security): cada dispositivo de la red se convierte en un nodo validador que verifica en tiempo real el estado de seguridad de otros dispositivos. Combinado con criptografía post-cuántica, esta malla descentralizada elimina los puntos únicos de falla de las arquitecturas tradicionales.
Qué debe cambiar en Ethereum
Ya hay varias líneas convergiendo del lado del protocolo y las billeteras. La abstracción de cuentas (ERC-4337) permite migrar usuarios de EOA a billeteras de smart contract actualizables, facilitando así el cambio de esquemas de firma sin hard forks de emergencia. Algunos proyectos ya demuestran billeteras resistentes a la cuántica tipo Lamport o XMSS en Ethereum.
Pero las curvas elípticas no solo se usan para las claves de los usuarios. Las firmas BLS, compromisos KZG y algunos sistemas de prueba de rollups también dependen de la dificultad del logaritmo discreto. Una hoja de ruta seria de resistencia cuántica necesita alternativas para todos estos componentes.
Según datos publicados por Naoris Protocol, su testnet lanzada en enero de 2025 procesó más de 100 millones de transacciones seguras post-cuánticas y mitigó más de 600 millones de amenazas en tiempo real. El mainnet está programado para el primer trimestre de 2026, ofreciendo una infraestructura ‘Sub-Zero Layer’ capaz de operar por debajo de las blockchains existentes.
Voces disidentes: Back y Szabo piden cautela
No todos los expertos comparten la urgencia de Buterin. Adam Back, CEO de Blockstream y pionero de Bitcoin, argumenta que la amenaza cuántica está ‘a décadas de distancia’ y recomienda “investigación constante en lugar de cambios apresurados o disruptivos en el protocolo.” Su preocupación: que las actualizaciones motivadas por el pánico puedan introducir errores más peligrosos que la propia amenaza cuántica.
Nick Szabo, criptógrafo y pionero de los smart contracts, considera que el riesgo cuántico es “eventualmente inevitable”, pero otorga mayor importancia a amenazas legales, sociales y de gobernanza actuales. Utiliza la metáfora de una “mosca atrapada en ámbar”: cuantos más bloques se acumulan alrededor de una transacción, más difícil es desplazarla, incluso con adversarios poderosos.
Estas posturas no son incompatibles con la de Buterin: reflejan diferentes horizontes temporales. El consenso emergente parece ser que la migración debe comenzar ahora, aunque el ataque no sea inminente, precisamente porque la transición de una red descentralizada lleva años.
Qué deben recordar los holders de cripto
Para los traders, el mensaje es claro: continúen operando normalmente mientras se mantienen informados sobre las actualizaciones de los protocolos. Para los holders a largo plazo, la prioridad es asegurarse de que las plataformas y protocolos elegidos se estén preparando activamente para un futuro post-cuántico.
Algunas buenas prácticas para reducir riesgos: preferir billeteras y custodias que permitan actualizar la criptografía sin forzar el cambio a nuevas direcciones, evitar la reutilización de direcciones (menos claves públicas expuestas en la cadena) y seguir las opciones de firmas post-cuánticas en Ethereum para migrar cuando haya herramientas robustas disponibles.
La probabilidad del 20% para 2030 también significa que hay un 80% de chances de que las computadoras cuánticas no amenacen a las cripto dentro de ese periodo. Pero en un mercado de 3 billones de dólares, incluso un 20% de riesgo de un fallo catastrófico de seguridad exige atención seria.
Como resume Buterin: el riesgo cuántico debe tratarse como los ingenieros piensan en terremotos o inundaciones. No es probable que destruya tu casa este año, pero sí lo suficientemente probable a largo plazo como para que tenga sentido diseñar los cimientos teniendo eso en mente.
No. Las computadoras cuánticas actuales (como Willow de Google con 105 cúbits) están muy lejos de los millones de cúbits necesarios para amenazar la criptografía moderna.<\/span><\/p>\n"}},{"@type":"Question","name":"¿Qué es el algoritmo de Shor?","acceptedAnswer":{"@type":"Answer","text":"
Un algoritmo cuántico propuesto en 1994, capaz de resolver el problema del logaritmo discreto en tiempo polinómico, lo que comprometería los esquemas criptográficos actuales como ECDSA.<\/span><\/p>\n"}},{"@type":"Question","name":"¿Qué es la criptografía post-cuántica?","acceptedAnswer":{"@type":"Answer","text":"
Algoritmos de cifrado y firma diseñados para resistir ataques de computadoras cuánticas. NIST estandarizó los primeros (ML-KEM, ML-DSA, SLH-DSA) en 2024.<\/span><\/p>\n"}},{"@type":"Question","name":"¿Están en riesgo mis fondos si ya envié transacciones?","acceptedAnswer":{"@type":"Answer","text":"
No hoy. Pero una vez que exista una computadora cuántica lo suficientemente potente, cualquier dirección que ya haya expuesto su clave pública (mediante una transacción) sería teóricamente vulnerable.<\/span><\/p>\n"}}]}
No. Las computadoras cuánticas actuales (como Willow de Google con 105 cúbits) están muy lejos de los millones de cúbits necesarios para amenazar la criptografía moderna.
Un algoritmo cuántico propuesto en 1994, capaz de resolver el problema del logaritmo discreto en tiempo polinómico, lo que comprometería los esquemas criptográficos actuales como ECDSA.
Algoritmos de cifrado y firma diseñados para resistir ataques de computadoras cuánticas. NIST estandarizó los primeros (ML-KEM, ML-DSA, SLH-DSA) en 2024.
No hoy. Pero una vez que exista una computadora cuántica lo suficientemente potente, cualquier dirección que ya haya expuesto su clave pública (mediante una transacción) sería teóricamente vulnerable.
¡Maximizá tu experiencia Cointribune con nuestro programa "Read to Earn"! Por cada artículo que leas, ganás puntos y accedés a recompensas exclusivas. Registrate ahora y empezá a obtener beneficios.
Descargo de responsabilidad: El contenido de este artículo refleja únicamente la opinión del autor y no representa en modo alguno a la plataforma. Este artículo no se pretende servir de referencia para tomar decisiones de inversión.
También te puede gustar
Predicción del precio de Zcash [ZEC] - Esto es lo que los traders pueden esperar en las próximas semanas
![Predicción del precio de Zcash [ZEC] - Esto es lo que los traders pueden esperar en las próximas semanas](https://img.bgstatic.com/spider-data/7fd9e5a764222bd50375187e64aae56b1772773255544.png)

