Los expertos advierten que las computadoras cuánticas podrían comprometer la seguridad de la cadena de bloques para 2030, según Circle Research. Los protocolos criptográficos que usan curvas elípticas o RSA son vulnerables al algoritmo de Shor, mientras que funciones hash como SHA256 y cifrado simétrico como AES permanecen seguros. Los reguladores en EE. UU. y la UE exigen que los sistemas críticos adopten algoritmos post-cuánticos en la próxima década.
Los protocolos TLS post-cuánticos, incluyendo X25519MLKEM768, están ganando adopción entre proveedores principales como Google y AWS. Los desarrolladores deben actualizar los certificados TLS y almacenar claves públicas más grandes para proteger las conexiones de red.
Las cadenas de bloques de Prueba de Participación (PoS) necesitarán esquemas de firma post-cuánticos para los validadores, con Ethereum explorando firmas múltiples XMSS y hashing Poseidon2. Para las firmas de transacciones, las cadenas de bloques deben dejar de usar claves cortas ECDSA y Ed25519 para pasar a firmas post-cuánticas más grandes.
Las opciones incluyen NIST ML-DSA (2,420 bytes), Falcon de Ethereum (666 bytes), y SLH-DSA-SHA2-128s de Aptos (7,856 bytes). Los desarrolladores están probando optimizaciones como combinar ML-DSA con BLAKE3 para soportar carteras HSM y configuraciones de firmas múltiples.
Las carteras HSM post-cuánticas comienzan a aparecer, con servicios en la nube que ofrecen soluciones KMS de software. Los HSM específicos para blockchain seguirán una vez que aumente la demanda. Los protocolos de firma por umbral y las carteras MPC que actualmente dependen de curvas elípticas necesitarán ser reemplazados.
Las carteras de contratos inteligentes podrían permitir a los titulares elegir firmas post-cuánticas, aunque persisten problemas de confianza. Las direcciones cripto activas deben migrar antes de Q-Day para prevenir riesgos de exposición. Las direcciones pasivas podrían recuperarse post-cuántico demostrando conocimiento de su semilla.
La migración podría requerir 76 días de procesamiento continuo para todos los UTXO de Bitcoin. Los sistemas de conocimiento cero como Groth16, Halo2 y PlonK también deben actualizarse a sistemas STARK, SNARG o FRI para mantener la seguridad contra ataques cuánticos.