Tendencias del momento
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Respetuosamente, Saylor está equivocado aquí sobre la cuántica.
Específicamente, está equivocado en cuatro afirmaciones (solo me enfocaré en las técnicas). Permítanme repasar cada una.
Afirmación 1: El consenso de la comunidad de ciberseguridad es que la cuántica no es una amenaza durante los próximos 10 años y, por lo tanto, no se necesita acción inmediata.
No hay tal consenso. La verdad es lo contrario: cada organismo de seguridad nacional y de estándares importante en el mundo está exigiendo activamente la migración post-cuántica en este momento, porque las migraciones en sí mismas tardan una década o más.
La NSA CNSA 2.0 requiere que todos los nuevos Sistemas de Seguridad Nacional sean seguros ante cuántica antes de 2035, siendo la mayor parte de ese trabajo realizado en los próximos 5 años. NIST publicó estándares finales de PQC (ML-KEM, ML-DSA, SLH-DSA) en agosto de 2024 y lanzó el IR 8547 estableciendo un objetivo para deprecar todos los algoritmos de clave pública vulnerables a cuántica después de 2030 y prohibirlos completamente para 2035. El NCSC del Reino Unido estableció hitos de migración para 2028, 2031 y 2035.
Estas no son respuestas a un hipotético distante. Estos son programas con plazos de cumplimiento porque las organizaciones que los establecieron han concluido que comenzar ahora es apenas lo suficientemente temprano.
Históricamente, ha tomado mucho tiempo desde el momento en que se estandariza un nuevo algoritmo hasta que se integra completamente en los sistemas de información. Las migraciones criptográficas pasadas lo confirman. La deprecación de SHA-1 tomó alrededor de 7 años. La migración a AES tomó alrededor de 5 años. El despliegue de TLS 1.3 tomó de 3 a 5 años a pesar de ofrecer claros beneficios de rendimiento. NIST ya ha concluido que la migración a PQC es fundamentalmente más compleja que cualquiera de estos precedentes.
El argumento de la línea de tiempo ignora por completo la cosecha ahora, descifrado después. Los adversarios están recolectando datos cifrados hoy para su descifrado futuro. La Reserva Federal de EE. UU. publicó un análisis de esto en septiembre de 2025, utilizando Bitcoin como estudio de caso. La amenaza ya está activa.
Afirmación 2: Cuando la cuántica llegue, todo se actualizará; bancos, internet, defensa, Bitcoin.
El internet ya se está actualizando. El 52% del tráfico web humano en Cloudflare utilizó intercambio de claves post-cuánticas para diciembre de 2025, casi duplicándose desde el 29% al inicio del año. Chrome envía ML-KEM para TLS. Apple habilitó PQ TLS en iOS 26. OpenSSH ha predeterminado el acuerdo de claves post-cuánticas desde la versión 9.0. Signal tiene cifrado post-cuántico. AWS y Google Cloud soportan PQC en sus productos KMS. Apple agregó ML-DSA y ML-KEM a CryptoKit como APIs de producción.
Los bancos y las redes de pago son centralizados. Visa impulsa una actualización de firmware o SWIFT cambia una especificación de protocolo. Las actualizaciones de TLS son invisibles para los usuarios finales (si usas Chrome, usas una versión de TLS que soporta post-cuántica y ni siquiera lo sabías). Estos sistemas pueden y migrarán sin que sus clientes hagan nada.
Bitcoin no puede hacer esto. Bitcoin requiere un fork con consenso descentralizado global. Una migración de firma PQC es categóricamente más difícil que los forks anteriores: las firmas ML-DSA-44 son de 2,420 bytes frente a 64 bytes para Schnorr, un aumento de 38x que rompe la economía de peso existente de SegWit de Bitcoin, los límites de pila de Script (máximo de 520 bytes) y las suposiciones de propagación de transacciones. Una sola firma ML-DSA-44 más la clave pública es varias veces más grande que un típico gasto P2WPKH de entrada única hoy. BIP-360 y QBIP existen como propuestas (geniales). Lamentablemente, ninguna tiene un cronograma de activación.
La migración empresarial a PQC es mucho más fácil. Estas son organizaciones con autoridad ejecutiva para exigir cambios, equipos de seguridad dedicados y procesos de adquisición establecidos. Bitcoin no tiene ninguno de estos. La gobernanza de blockchain es estructuralmente más lenta que la gobernanza centralizada.
El marco de "todo se actualiza junto" también ignora el problema de la clave expuesta de forma permanente. Cuando los bancos actualizan TLS, las sesiones antiguas no importan, fueron efímeras. Cuando Bitcoin se actualiza, los ~6.9 millones de BTC con claves públicas ya expuestas en el libro mayor inmutable siguen ahí. No puedes despublicar una clave pública de una blockchain. Esos coins necesitan ser movidos activamente por sus propietarios a nuevas direcciones seguras ante cuántica. Aproximadamente 1.72 millones de BTC en direcciones P2PK, incluyendo los estimados 1.1 millones de BTC de Satoshi, están probablemente expuestos de forma permanente porque las claves privadas se han perdido.
No hay un equivalente bancario a esto. Los bancos no mantienen un registro público, permanente e inmutable de cada clave de autenticación de cliente durante 17 años.
...
Parte superior
Clasificación
Favoritos
