¿Tiene Ethereum solo 4 años? El plan de Buterin para sobrevivir a la era cuántica
En 2025, Vitalik Buterin, cofundador de Ethereum, puso cifras concretas a una amenaza que muchos en la industria consideraban un problema lejano. Durante una intervención en Devconnect en Buenos Aires, advirtió que existe un 20% de probabilidad de que los ordenadores cuánticos logren romper la criptografía que protege a las blockchains antes de 2030. De manera más contundente, sugirió que las curvas elípticas, el corazón criptográfico de Ethereum y Bitcoin, podrían «morir» en un plazo de aproximadamente cuatro años, incluso antes de las elecciones presidenciales de Estados Unidos en 2028.
Esta no es una predicción apocalíptica, sino una llamada a la gestión proactiva de riesgos. Este artículo desglosa su advertencia, explica la vulnerabilidad técnica, detalla el plan de contingencia de emergencia y explora las soluciones a largo plazo para construir una red verdaderamente resistente a lo cuántico.
Buterin pone números a la amenaza cuántica
La advertencia de Vitalik Buterin se basa en un análisis cuantificado del riesgo. Hace referencia a plataformas de predicción como Metaculus, que en 2025 estimaba una probabilidad del 20% de que un ordenador cuántico capaz de romper la criptografía RSA-2048 exista antes de 2030, situando la mediana de las estimaciones alrededor del año 2040. Sin embargo, fue en Devconnect donde Buterin ofreció un plazo más inmediato y gráfico: «Las curvas elípticas van a morir», afirmando que este evento podría ocurrir en unos cuatro años.
Es crucial entender el marco mental detrás de estas declaraciones. Buterin no está sembrando el pánico, sino aplicando una lógica de ingeniería de riesgos. Es el equivalente a reforzar los puentes de una ciudad costera ante la probabilidad estadística, a largo plazo, de un gran tsunami. La urgencia se acentúa al considerar la escala de Ethereum hoy: la red supera los 350 millones de direcciones únicas, según datos de Etherscan. Un fallo criptográfico afectaría a un sistema de valor incalculable, haciendo de la preparación una prioridad absoluta.
ECDSA y Shor: La base de la vulnerabilidad de Ethereum
Para comprender la amenaza, debemos revisar los fundamentos. Ethereum, como Bitcoin, utiliza el algoritmo de firma digital de curva elíptica (ECDSA) en la curva secp256k1. En términos simples, tu clave privada (un número secreto) genera una clave pública mediante una función matemática unidireccional. De esta clave pública se deriva, mediante un hash, tu dirección pública. La asimetría clásica garantiza que es computacionalmente fácil ir de la clave privada a la pública, pero prácticamente imposible hacer el camino inverso… hasta ahora.
La amenaza se llama algoritmo de Shor. Un ordenador cuántico suficientemente potente y con corrección de errores (un CRQC) podría utilizar los principios de la superposición y el entrelazamiento cuántico para resolver el «problema del logaritmo discreto de curva elíptica» en tiempo polinómico. Esto rompería no solo ECDSA, sino también RSA y otros pilares de la criptografía actual.
El riesgo específico para Ethereum es particularmente insidioso. Una dirección a la que nunca se le haya enviado fondos o desde la que nunca se haya firmado una transacción es teóricamente segura, ya que solo su hash (la dirección) es pública. Sin embargo, en el momento en que firmas tu primera transacción, la clave pública queda expuesta de forma permanente en la cadena de bloques. Un atacante con un CRQC en el futuro podría, retroactivamente, usar esa clave pública almacenada para derivar la clave privada y robar los fondos. Este no es un riesgo teórico; organismos como el Instituto Nacional de Estándares y Tecnología (NIST) de EE.UU. y el IETF llevan años advirtiendo sobre ello y trabajando en alternativas.
El «botón de pánico» cuántico de Ethereum: Un hard-fork de rescate
Ante este escenario, Buterin y otros investigadores de Ethereum ya han esbozado un plan de emergencia, detallado en una propuesta en el foro Ethereum Research. Se trata de un «hard-fork de rescate» que se activaría si se anuncia un CRQC operativo y comienzan a producirse robos masivos.
El plan consta de tres pasos clave:
Primero, detección y rollback: la red revertiría la cadena de bloques al último estado seguro conocido antes de que los robos fueran irreversibles.
Segundo, congelar las cuentas de propiedad externa (EOA): se deshabilitarían todas las transacciones originadas desde cuentas tradicionales (las gestionadas por claves privadas ECDSA) para evitar nuevos robos.
Tercero, migración a carteras resistentes: se introduciría un nuevo tipo de transacción que permitiría a los usuarios demostrar, mediante pruebas de conocimiento cero STARK, que controlan la semilla original de una dirección vulnerable. Tras esta prueba, podrían transferir sus fondos a una nueva cartera de contrato inteligente que utilice un esquema de firma post-cuántica.
Para hacer esto viable, se propone el uso de pruebas por lotes (batching), agrupando muchas reclamaciones en una sola prueba ZK para reducir drásticamente el costo en gas. La conclusión es clara: este es un plan de último recurso, complejo y disruptivo. Su verdadero valor está en forzar el desarrollo de la infraestructura necesaria —abstracción de cuentas, pruebas ZK, estándares post-cuánticos— antes de que la crisis sea inminente.
¿2028, 2030 o 2040? Las perspectivas de los expertos en hardware y criptografía
¿Cuán realista es el plazo de Buterin? La comunidad científica y tecnológica ofrece un abanico de perspectivas.
El progreso del hardware cuántico
En el frente del hardware cuántico, el progreso es tangible pero aún incipiente. A finales de 2024, Google presentó el chip Willow, con 105 qubits físicos. Sus propios ingenieros fueron claros: este hito, aunque significativo, está muy lejos de lo necesario para romper criptografía. Se estima que se requieren millones de qubits físicos, escalados a qubits lógicos con corrección de errores, una barrera tecnológica formidable. La hoja de ruta de IBM, con sus procesadores Nighthawk y Loon, apunta a 2029 para demostraciones clave de tolerancia a fallos, no para la ruptura criptográfica.
La postura de los criptógrafos
Entre los criptógrafos, hay consenso en que el algoritmo de Shor eventualmente romperá los sistemas actuales. El trabajo del NIST en Criptografía Post-Cuántica (PQC) lleva más de una década, y en 2024 finalizó sus primeros estándares para cifrado y firmas digitales (ML-KEM, ML-DSA, SLH-DSA), un reconocimiento oficial de la urgencia.
La ventana de tiempo incierta
Sobre la ventana de tiempo, no hay un «Q-Day» acordado. La mayoría de las estimaciones conservadoras hablan de 10 a 20 años, alineándose con la mediana de 2040. Sin embargo, algunos informes de inteligencia o escenarios agresivos no descartan avances sorpresa a finales de la década de 2020. La seriedad con la que se toma el riesgo queda patente en acciones como el informe conjunto NIST-Casa Blanca de 2024, que estima un costo de 7,100 millones de dólares para migrar los sistemas de las agencias federales de EE.UU. entre 2025 y 2035.
Más allá de la emergencia: Los pilares de la resistencia cuántica
El objetivo último no es tener un plan de emergencia, sino construir un Ethereum inherentemente resistente a lo cuántico. Esto se basa en varios pilares.
1. Abstracción de cuentas y carteras inteligentes
El primer pilar es la abstracción de cuentas y las carteras inteligentes, impulsadas por estándares como ERC-4337. Este paradigma permite que la lógica de verificación de firmas viva en un contrato inteligente, el cual puede ser actualizado para adoptar nuevos algoritmos post-cuánticos sin necesidad de un hard-fork traumático en toda la red.
2. Esquemas de firma post-cuántica (PQC)
El segundo pilar es la adopción de esquemas de firma post-cuántica (PQC). Ethereum deberá evaluar y seleccionar estándares como los del NIST, considerando las compensaciones: las firmas PQC son mucho más grandes (kilobytes vs. bytes) y su verificación puede ser más costosa computacionalmente, un factor crítico en el entorno de gas de los contratos inteligentes.
3. Agilidad criptográfica en toda la pila tecnológica
El tercero es la agilidad criptográfica en toda la pila tecnológica. La amenaza no se limita a las firmas de usuario. Otros componentes, como las firmas agregadas BLS utilizadas en el consenso, los compromisos polinómicos KZG en los rollups, y algunos sistemas de pruebas, también necesitarán alternativas seguras frente a lo cuántico.
4. Gobernanza y coordinación social
Finalmente, el mayor desafío puede ser la gobernanza y coordinación social. Se necesitarán mecanismos claros para una migración gradual, posiblemente utilizando «canarios cuánticos»: activos de prueba o direcciones específicas diseñadas para ser vulnerables, que actúen como sistemas de alerta temprana para activar respuestas automatizadas o semiautomatizadas de la red.
Guía práctica: Preparándose para la transición cuántica
Mientras la comunidad técnica trabaja en las soluciones, los usuarios e instituciones pueden tomar medidas hoy para prepararse:
1. Preferir carteras actualizables: Opta por configuraciones basadas en carteras de contrato inteligente (como las habilitadas por ERC-4337) que permitan cambiar el esquema de firma subyacente sin tener que mover fondos a una nueva dirección.
2. Evitar la reutilización de direcciones: Usar una nueva dirección para cada transacción importante reduce la cantidad de claves públicas expuestas en la cadena, minimizando tu superficie de ataque futura.
3. Mantenerse informado: Sigue las discusiones de la Fundación Ethereum y la comunidad de investigación sobre qué estándares PQC se están considerando y probando.
4. Para instituciones: Evaluar la exposición al riesgo y exigir a los proveedores de custodia que detallen sus planes de transición y mitigación frente a la computación cuántica.
Conclusión
La advertencia de Vitalik Buterin no anuncia un peligro inminente para mañana, sino que ilumina un «riesgo de cola» (tail risk) lo suficientemente probable y de consecuencias tan catastróficas que hace irresponsable ignorarlo. Su llamada es a la preparación proactiva hoy. Paradójicamente, la amenaza cuántica podría ser el catalizador que impulse a Ethereum hacia una infraestructura más modular, actualizable y robusta, donde la agilidad criptográfica sea una característica de diseño y no un parche de emergencia.
La seguridad a largo plazo de las blockchains líderes no se mide solo por su resistencia a los ataques actuales, sino por su capacidad para anticipar y adaptarse a los desafíos de la próxima década. La preparación para la era cuántica no es una opción especulativa; es, y debe ser, una parte fundamental de la hoja de ruta de Ethereum hacia 2030 y más allá. El tiempo para construir esa resiliencia es ahora.














