Temas en tendencia
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Conor Deegan
cofundador y CTO @projecteleven
Nuevo artículo de nuestro equipo. Monederos HD post-cuántico con derivación completa de clave pública no endurecida.
Monederos solo de vigilancia, xpubs, gestión jerárquica de claves, etc., todo con seguridad demostrable bajo supuestos estándar de la red.
La derivación no endurecida de BIP32 depende del álgebra lineal de curvas elípticas. Añades un desplazamiento a una clave pública madre y obtienes una clave pública hija válida.
Los esquemas de red post-cuántica rompen esto de dos maneras. Algunos esquemas rodean sus claves públicas durante la generación de claves, lo que destruye la linealidad. E incluso sin redondear, cada derivación añade ruido que cambia el perfil estadístico de las claves derivadas, rompiendo la desvinculabilidad.
En este trabajo, construimos dos construcciones. El primero utiliza ML-DSA para derivación solo reforzada con pruebas de seguridad completas. El segundo, el resultado principal, utiliza Raccoon-G, una variante de Raccoon con secretos distribuidos por gaussiana. Saltamos el paso de redondeo y publicamos la clave pública completa para preservar la linealidad. Además, las Gaussas son estables bajo la adición, por lo que las claves derivadas permanecen en la misma familia de distribución que las nuevas. Eso te da una derivación no reforzada con desvinculabilidad y no falsificabilidad demostrables bajo supuestos estándar de red.
El compromiso es que hay mayores claves y firmas, y una profundidad de derivación acotada. En la práctica, el límite de profundidad no es restrictivo, ya que estructuras reales de monederos como BIP44 solo usan derivación no reforzada para los dos últimos niveles de todos modos.
Implementamos ambas construcciones en Rust. Papel y Github a continuación.

68
Con todo respeto, Saylor se equivoca aquí en lo cuántico.
Específicamente, se equivoca en cuatro afirmaciones (yo solo me centro en las técnicas). Déjame repasar cada uno.
Afirmación 1: El consenso de la comunidad de ciberseguridad es que el quantum no supone una amenaza durante los próximos 10 años y, por tanto, no se necesita una acción inmediata.
No existe tal consenso. Ocurre lo contrario: todos los principales organismos de seguridad nacional y estándares del mundo están exigiendo activamente la migración post-cuántica ahora mismo, porque las migraciones en sí mismas tardan una década o más.
La NSA CNSA 2.0 exige que todos los nuevos Sistemas de Seguridad Nacional sean cuánticamente seguros antes de 2035, con la mayor parte de ese trabajo realizado en los próximos 5. El NIST publicó los estándares PQC definitivos (ML-KEM, ML-DSA, SLH-DSA) en agosto de 2024 y publicó el IR 8547, estableciendo como objetivo desutilizar todos los algoritmos de clave pública vulnerables a la materia cuántica después de 2030 y prohibirlos completamente para 2035. El NCSC del Reino Unido estableció hitos migratorios para 2028, 2031 y 2035.
Estas no son respuestas a un hipotético lejano. Estos son programas con plazos de cumplimiento porque las organizaciones que los establecieron han concluido que empezar ahora apenas es lo suficientemente pronto.
Históricamente, ha pasado mucho tiempo desde el momento en que un nuevo algoritmo se estandariza hasta que se integra completamente en los sistemas de información. Migraciones criptográficas pasadas lo confirman. La desactivación del SHA-1 duró unos 7 años. La migración del AES duró unos 5 años. El despliegue de TLS 1.3 tardó entre 3 y 5 años a pesar de ofrecer claras ventajas en rendimiento. El NIST ya ha concluido que la migración PQC es fundamentalmente más compleja que cualquiera de estos precedentes.
El argumento de la línea temporal ignora por completo el tema de cosechar ahora, descifrar después. Los adversarios están recopilando datos cifrados hoy para su futura descifración. La Reserva Federal de EE. UU. publicó un análisis de esto en septiembre de 2025, utilizando Bitcoin como caso de estudio. La amenaza ya está activa.
Afirmación 2: Cuando el cuántico llega, todo se actualiza; bancos, internet, defensa, Bitcoin.
Internet ya está mejorando. El 52% del tráfico web humano en Cloudflare utilizó el intercambio de claves post-cuántico en diciembre de 2025, casi duplicándose respecto al 29% de principios de año. Chrome incluye ML-KEM para TLS. Apple activó PQ TLS en iOS 26. OpenSSH ha adoptado por defecto la concordancia de clave posterior a la cuántica desde la versión 9.0. Signal tiene cifrado post-cuántico. AWS y Google Cloud soportan PQC en sus productos KMS. Apple añadió ML-DSA y ML-KEM a CryptoKit como APIs de producción.
Los bancos y las redes de pagos están centralizados. Visa impulsa una actualización de firmware o SWIFT cambia una especificación del protocolo. Las actualizaciones TLS son invisibles para los usuarios finales (si usas Chrome usas una versión TLS que soporta post-quantum y ni siquiera lo sabías). Estos sistemas pueden y migrarán sin que sus clientes hagan nada.
Bitcoin no puede hacer esto. Bitcoin requiere un fork con consenso global descentralizado. Una migración de firma PQC es categóricamente más difícil que en bifurcaciones anteriores: las firmas ML-DSA-44 son 2.420 bytes frente a 64 bytes para Schnorr, un aumento de 38 veces que rompe la economía de pesos SegWit existente de Bitcoin, los límites de pila de Script (máximo de 520 bytes) y las suposiciones de propagación de transacciones. Una sola firma ML-DSA-44 más clave pública es varias veces mayor que un gasto P2WPKH típico de entrada única hoy en día. BIP-360 y QBIP existen como propuestas (excelentes). Por desgracia, ninguno tiene un calendario de activación.
La migración de PQC empresarial es mucho más sencilla. Se trata de organizaciones con autoridad ejecutiva para ordenar cambios, equipos de seguridad dedicados y procesos de adquisiciones establecidos. Bitcoin no tiene nada de esto. La gobernanza blockchain es estructuralmente más lenta que la gobernanza centralizada.
El enmarcado de "todo se mejora junto" también ignora el problema de la clave permanentemente expuesta. Cuando los bancos actualizan TLS, las sesiones antiguas no importan, eran efímeras. Cuando Bitcoin se actualice, los ~6,9 millones de BTC con las claves públicas ya expuestas en el libro mayor inmutable siguen ahí. No puedes despublicar una clave pública de una blockchain. Esas monedas deben ser trasladadas activamente por sus propietarios a nuevas direcciones seguras para la cuántica. Aproximadamente 1,72 millones de BTC en direcciones P2PK, incluyendo los estimados 1,1 millones de BTC de Satoshi, probablemente estén expuestos de forma permanente porque se han perdido las claves privadas.
No existe un equivalente bancario a esto. Los bancos no mantienen un registro público, permanente e inmutable de cada clave de autenticación de cada cliente que se remonta a 17 años.
Afirmación 3: Los activos digitales cuentan con la seguridad criptográfica más avanzada; Más que la banca, tarjetas de crédito, acciones, etc
Esto confunde la falta de confianza con la fuerza criptográfica. No son la misma propiedad.
Bitcoin utiliza ECDSA sobre secp256k1. La conexión TLS de tu banco usa ECDHE a través de P-256 o X25519. Estos son la misma clase de esquemas primitivos criptográficos de curvas elípticas cuya seguridad se basa en la dureza del problema del logaritmo discreto.
El algoritmo de Shors rompe ambos de forma idéntica. Ninguno es "más avanzado" que el otro. Lo que difiere es lo que llamamos la arquitectura de defensa en profundidad alrededor de ese primitivo. Una transacción tap-to-pay con tarjeta de crédito implica: TLS con intercambio efímero de claves, un chip EMV con claves vinculadas por hardware en un elemento seguro certificado, tokenización para que el comerciante nunca vea el número real de la tarjeta, rotación de claves basada en sesiones, detección de fraude, capacidad de reversión de transacciones y seguro regulatorio.
Una transacción de Bitcoin implica: una firma ECDSA. Eso es toda la capa de autorización. No hay departamento de fraude, ni contracargo, ni capa de verificación de identidad que distinga a un propietario legítimo de un atacante cuántico que posee la misma clave privada derivada. Una vez que una firma falsificada es aceptada por consenso, la transferencia es irreversible.
Los sistemas que Saylor describe como menos seguros ya están, de hecho, desplegando protecciones post-cuánticas que Bitcoin aún no ha iniciado. Pueden hacerlo porque están centralizados. La descentralización de Bitcoin, su propuesta de valor central, es precisamente lo que hace que su migración cuántica sea más difícil, lenta y tardía que cualquier sistema con el que lo comparó.
Afirmación 4: La comunidad cripto será la primera en detectar la amenaza y actuar.
Esto supone que se anunciará públicamente un CRQC. Los adversarios de los Estados-nación no tienen ningún incentivo para revelar una capacidad cuántica. El valor de inteligencia de un CRQC es que nadie sabe que lo tienes. Cosechas en silencio, descifras en silencio, explotas en silencio.
¿Cómo sería "detectarlo" en Bitcoin? Un atacante cuántico no explota un error, no elude un cortafuegos ni compromete un servidor. Producen firmas válidas indistinguibles de las del propietario legítimo, porque matemáticamente contienen la misma clave. Si un atacante comienza a drenar direcciones P2PK, cada robo es una transacción correctamente firmada. No existe un sistema de detección de intrusiones para la blockchain de Bitcoin. Las transacciones son válidas o no lo son. Cuando alguien detecta un patrón en miles de UTXOs, el daño ya está hecho e irreversible.
Y el registro empírico contradice directamente la afirmación de "primero en actuar". El estado actual de preparación: un BIP sin un plazo de activación, un debate constante sobre si congelar las monedas de Satoshi y una superficie de exposición cuántica vulnerable que solo está aumentando. La exposición aumenta, no disminuye, porque la reutilización de direcciones sigue añadiendo cada vez más BTC al conjunto vulnerable.
Mientras tanto, el resto de internet ya ha desplegado PQC a miles de millones de usuarios sin que nadie se dé cuenta.
Dónde están realmente las cosas
Mantenemos la Bitcoin Risq List, un rastreador de código abierto y actualizado continuamente de Bitcoin vulnerable a la comunidad cuántica a nivel de dirección. A la altura del bloque 936.882 (febrero de 2026): aproximadamente 6,9 millones de BTC en 13,9 millones de direcciones han expuesto claves públicas.
Solana es 100% vulnerable a la cuantía, ya que su estructura de direcciones expone toda la clave pública. El análisis de Deloitte encontró que el 65% de Ethereum está en cuentas vulnerables a la cuantía.
Internet comenzó su transición post-cuántica en 2022. Los sistemas de seguridad nacional tienen un mandato de cumplimiento en 2027. NIST tiene como objetivo desactivar y prohibir todos los algoritmos de clave pública vulnerables a la materia cuántica mucho antes de 2035.
La industria blockchain, que protege directamente el valor al portador con las primitivas criptográficas exactas que rompe un ordenador cuántico, tiene un BIP y un debate.
La cuestión no es si el quantum supone una amenaza para los activos digitales. Lo importante es si la industria comenzará su migración antes de que se cierre la ventana. La brecha entre el ritmo de adopción de PQC en internet y el ritmo de la industria blockchain no es una brecha de conciencia. Es una brecha de urgencia y, lo que es importante, la brecha no se cierra afirmando que la amenaza no existe.

Natalie Brunell ⚡️27 feb 2026
Michael @Saylor explica el debate sobre la computación cuántica, los riesgos reales para Bitcoin y cómo podrían ser las actualizaciones de protocolos. Mira este fragmento de nuestro programa👇🏼 completo
88
Populares
Ranking
Favoritas
