La seguridad cuántica está pasando de la teoría a la práctica a medida que las blockchains de capa 1 preparan planes a largo plazo para adoptar la criptografía postcuántica.
Las computadoras cuánticas todavía parecen juguetes de laboratorio: racks de hardware, qubits propensos a errores y casi ninguna aplicación en el mundo real. Sin embargo, si se revisan las hojas de ruta de las principales blockchains de capa 1, una nueva prioridad se encuentra ahora junto a la escalabilidad y la modularidad: la seguridad postcuántica.
La preocupación es simple, incluso si las matemáticas no lo son. La mayoría de las principales blockchains se basan en firmas de curva elíptica (ECDSA y Ed25519) para probar que una transacción procede del propietario de una clave privada. Una computadora cuántica suficientemente potente que ejecute el algoritmo de Shor podría, en teoría, recuperar esas claves privadas de sus claves públicas y permitir que un atacante firme transacciones falsas.
También existe un ángulo de “cosechar ahora, descifrar después”. Los adversarios pueden copiar datos públicos de la blockchain hoy y esperar a que el hardware cuántico se ponga al día. Una vez que lo haga, las direcciones antiguas, las billeteras inactivas durante mucho tiempo y algunos patrones de contratos inteligentes podrían volverse vulnerables, incluso si las redes cambian a algoritmos más seguros más adelante.
