Análisis de la arquitectura blockchain post-cuántica: actualización criptográfica de NEAR y mecanismos de defensa del consenso de Kaspa

Actualizado: 11/05/2026 07:50

La amenaza que la computación cuántica representa para la blockchain ha sido objeto de debate en la industria cripto durante años. Sin embargo, para 2026, esta narrativa está pasando de la discusión teórica a la acción concreta en ingeniería. El 7 de mayo, NEAR Protocol anunció oficialmente la integración de criptografía post-cuántica en su red. Apenas unos días antes, el 5 de mayo, Kaspa completó la actualización por hard fork más significativa en la historia de su red principal. Estas dos blockchains públicas están adoptando enfoques claramente diferentes: una reconstruyendo proactivamente su arquitectura de seguridad desde la base criptográfica, la otra aprovechando un mecanismo de consenso único para buscar una defensa sistémica.

Detrás de estos movimientos se encuentra una serie de señales de amenaza cada vez más aceleradas. El 30 de marzo de 2026, Google Quantum AI, junto con investigadores de la Ethereum Foundation y un profesor de criptografía de Stanford, publicó un whitepaper de referencia que evalúa sistemáticamente los recursos necesarios para que ordenadores cuánticos rompan la criptografía de las criptomonedas. Sus conclusiones: romper la criptografía de curva elíptica de 256 bits (ECC) utilizada por Bitcoin y Ethereum requeriría menos de 500 000 qubits cuánticos físicos, unas 20 veces menos que las estimaciones académicas previas. El 24 de abril, el investigador independiente italiano Giancarlo Lelli utilizó un ordenador cuántico de alquiler público para descifrar con éxito una clave privada de curva elíptica de 15 bits en unos 45 minutos, reclamando una recompensa de 1 BTC ofrecida por Project Eleven. Este hecho constituye una de las mayores demostraciones públicas de un ataque cuántico a curvas elípticas hasta la fecha. Los contornos de la amenaza cuántica están pasando de los artículos académicos a los límites verificables de la ingeniería.

El panorama de la amenaza: ¿Cuán cerca está la computación cuántica?

Antes de analizar los dos enfoques técnicos, es fundamental aclarar las coordenadas actuales de la amenaza cuántica. La computación cuántica no supone un riesgo uniforme para la blockchain; existen múltiples superficies de ataque y distintos niveles de urgencia.

La amenaza principal proviene del algoritmo de Shor. Este algoritmo cuántico puede romper la criptografía de curva elíptica (ECDSA) en tiempo polinómico, afectando directamente a los esquemas de firmas digitales que sustentan la gran mayoría de blockchains. Una vez que los ordenadores cuánticos alcancen la capacidad necesaria, los atacantes podrían derivar claves privadas a partir de claves públicas, obteniendo así el control de los criptoactivos correspondientes.

Según un informe de Decrypt del 11 de mayo de 2026, varias empresas de criptomonedas están adoptando algoritmos criptográficos post-cuánticos aprobados por NIST, actualizando wallets para usuarios e infraestructuras de custodia. Su objetivo es desplegar protección cuántica antes de que se produzcan actualizaciones a nivel de protocolo en blockchains como Bitcoin y Ethereum. La industria está acelerando su respuesta.

Otra amenaza es la estrategia de ataque conocida como "Cosechar ahora, descifrar después". Actualmente, los atacantes recopilan y almacenan datos cifrados a gran escala, esperando a que la computación cuántica madure para descifrarlos en el futuro. Para la blockchain, esto significa que cada transacción transmitida hoy en la red podría almacenarse y potencialmente descifrarse más adelante.

Un informe de Project Eleven, publicado el 10 de mayo de 2026, advierte que si la amenaza cuántica se materializa para 2030, comenzar la migración en 2029 podría ser demasiado tarde. El informe también señala que el principal obstáculo para adoptar criptografía post-cuántica es la coordinación, no la tecnología. Los grandes sistemas pueden requerir de cinco a más de diez años para realizar la transición, lo que exige acción simultánea de usuarios, exchanges, custodios, proveedores de wallets y mineros.

Cabe destacar que no todos los participantes del sector coinciden en la urgencia. El 10 de mayo de 2026, el CEO de BitGo refutó públicamente el calendario de amenaza cuántica para 2030, argumentando que los informes relacionados provienen de "empresas que se benefician del pánico cuántico". Existe una clara división en la industria respecto a la inminencia de la amenaza.

Además, grupos de investigación y análisis del sector han publicado evaluaciones de vulnerabilidad cuántica para las principales blockchains públicas, identificando a Bitcoin como una de las más expuestas. La investigación de Google Quantum AI sitúa a Cardano como la segunda blockchain mejor preparada del mundo frente a ataques cuánticos. En este contexto, NEAR y Kaspa han optado por estrategias defensivas diferentes.

El enfoque de NEAR: integración de criptografía post-cuántica a nivel de protocolo

NEAR Protocol ha optado por una vía de defensa proactiva, partiendo desde la base criptográfica.

Según el equipo de NEAR, actualmente NEAR Protocol admite dos esquemas de firma: EdDSA y ECDSA, ninguno de los cuales es resistente a la computación cuántica. El núcleo de la nueva actualización es la incorporación de FIPS-204 (ML-DSA, anteriormente conocida como CRYSTALS-Dilithium), un esquema de firma post-cuántica basado en retículas, aprobado por NIST y estandarizado formalmente como uno de los primeros estándares de criptografía post-cuántica de NIST en agosto de 2024.

FIPS-204 es un algoritmo de firma digital sobre retículas modulares. La criptografía basada en retículas está ampliamente considerada como una de las direcciones más prometedoras para la criptografía post-cuántica, logrando un sólido equilibrio entre seguridad y rendimiento. En agosto de 2024, NIST aprobó formalmente los estándares FIPS 203, 204 y 205, proporcionando al sector una base técnica concreta.

Un aspecto destacado de la actualización de NEAR es la experiencia de usuario para la rotación de claves. Una vez implementada la solución, cualquier titular de cuenta NEAR podrá rotar su clave y cambiar a un esquema de firma seguro contra ataques cuánticos con una sola transacción, sin necesidad de migrar direcciones de forma compleja. Esto es posible gracias al modelo de cuentas de NEAR, donde cada cuenta está controlada por "claves de acceso" rotables, en lugar de estar vinculada permanentemente a un par de claves específico. A diferencia de los usuarios de Bitcoin y Ethereum, que deben crear nuevas direcciones y transferir activos, los usuarios de NEAR pueden rotar claves con una simple transacción on-chain.

El equipo de diseño original de NEAR consideró la seguridad post-cuántica desde el principio. Esta visión a largo plazo otorga ahora a NEAR una ventaja estructural frente a otras blockchains públicas.

El soporte del ecosistema de wallets también es relevante. Near One ha colaborado con fabricantes de wallets hardware como Ledger para planificar el soporte post-cuántico. La mayoría de los wallets hardware actuales no admiten firmas resistentes a la computación cuántica, por lo que Near One está trabajando directamente con los fabricantes para acelerar el despliegue de nuevas soluciones.

En el ámbito cross-chain, la red MPC de firmas de cadena de NEAR ya admite firmas umbral para más de 35 blockchains públicas. El equipo de Defuse está desarrollando soluciones de firmas cross-chain seguras contra ataques cuánticos para los usuarios de NEAR Intents, con el objetivo de proporcionar un entorno seguro para ecosistemas que migren más lentamente hacia la criptografía post-cuántica.

La versión testnet está prevista para lanzarse antes de finalizar el segundo trimestre de 2026, y el despliegue en mainnet llegará tras auditorías de seguridad y coordinación con la comunidad.

El equipo de NEAR también ha planteado una cuestión a largo plazo: si los ordenadores cuánticos pueden romper el cifrado de curva elíptica, ¿cómo se podrá demostrar la propiedad de criptoactivos sin posesión física? Near One advierte de que esto podría desencadenar una crisis más amplia de propiedad de activos cripto.

El enfoque de Kaspa: defensa sistémica mediante el mecanismo de consenso GHOSTDAG

En contraste con el enfoque centrado en la criptografía de NEAR, la narrativa de seguridad cuántica de Kaspa se basa en las ventajas únicas de su capa de consenso y arquitectura.

La innovación principal de Kaspa reside en el protocolo GHOSTDAG. A diferencia de las blockchains tradicionales, que procesan bloques secuencialmente y aíslan los bloques paralelos, GHOSTDAG permite que los bloques coexistan y sean ordenados en consenso. El protocolo clasifica los bloques paralelos identificando un conjunto de bloques "azules" y resolviendo conflictos de forma determinista, evitando el problema de los "bloques huérfanos" que afecta a las cadenas lineales de alta tasa de bloques.

Desde la perspectiva de la seguridad cuántica, GHOSTDAG y la arquitectura blockDAG ofrecen propiedades de seguridad únicas en dos frentes. Primero, el mecanismo de generación paralela de bloques eleva significativamente el umbral de ataque. La red principal de Kaspa actualmente alcanza una tasa de generación de 10 bloques por segundo, con un objetivo futuro de 100 bloques por segundo. Incluso si un atacante dispusiera de capacidad cuántica e intentara un ataque, la alta tasa de bloques permite que los nodos honestos produzcan continuamente grandes cantidades de bloques, dificultando mucho que los atacantes controlen la mayoría de la potencia de hash en poco tiempo. Segundo, GHOSTDAG combina mecanismos de consenso PoW y basados en DAG, reforzando la resistencia de Kaspa frente a ataques del 51 %.

Mientras tanto, desarrolladores de la comunidad Kaspa han propuesto mejoras para wallets resistentes a la computación cuántica. Un desarrollador conocido como bitcoinSG ha sugerido pasar del formato de dirección P2PK actual a un diseño P2PKH-Blake2b-256-vía-P2SH, ocultando las claves públicas hasta que los fondos se gastan y reduciendo así la exposición a ataques cuánticos. Esta solución se implementa en la capa de wallet, no en la de consenso, y es retrocompatible: usuarios, wallets y exchanges pueden adoptar el nuevo formato sin necesidad de hard fork.

El 5 de mayo de 2026, Kaspa completó el hard fork Covenant-Centric, introduciendo activos nativos, funcionalidades avanzadas de covenant y capacidades de pruebas de conocimiento cero. Esta actualización transforma a Kaspa de un sistema de pagos rápidos en una plataforma programable de smart contracts. Aunque no está dirigida directamente a la seguridad cuántica, amplía la programabilidad de Kaspa y proporciona una base más flexible para futuras mejoras de seguridad.

Sin embargo, las defensas cuánticas de Kaspa no son infalibles. Un análisis en profundidad ha revelado el "talón de Aquiles cuántico" de Kaspa. Kaspa depende de la tecnología de compromisos UTXO utilizando el algoritmo MuHash, que permite actualizaciones incrementales de la huella de estado de la red. Pero MuHash se basa en el problema del logaritmo discreto en curvas elípticas, el mismo reto matemático que el algoritmo de Shor puede resolver. Si los atacantes logran invertir estos compromisos, podrían construir conjuntos UTXO completamente diferentes que coincidan con el MuHash original, y el sistema los trataría como válidos. Este riesgo es especialmente acusado tras la poda de datos: Kaspa elimina datos antiguos para ganar eficiencia, por lo que los nodos dependen totalmente de estos compromisos y no del historial completo de transacciones para la validación.

Abordar este problema plantea un dilema: adoptar criptografía post-cuántica podría duplicar el tamaño de la cabecera de los bloques, afectando gravemente la eficiencia de la que depende Kaspa. Confiar en nodos de archivo introduce supuestos de confianza, debilitando la descentralización.

Además, el antiguo colaborador principal de Kaspa, Shai Wyborski, ha declarado públicamente que ningún sistema PoW puede resistir completamente los ataques de minería cuántica; esta vulnerabilidad es universal en los sistemas PoW.

Comparación de los dos enfoques: hechos, fortalezas y limitaciones

La siguiente tabla ofrece una comparación estructurada y multidimensional de las estrategias de defensa cuántica de NEAR y Kaspa, basada en la información disponible actualmente:

Dimensión de comparación NEAR Protocol Kaspa
Enfoque técnico principal Criptografía post-cuántica estándar NIST (firmas de retículas FIPS-204) Consenso GHOSTDAG + blockDAG + ocultación de claves públicas a nivel de wallet
Estandarización de seguridad Utiliza FIPS-204 aprobado por NIST, altamente estandarizado Protocolo propio, sin algoritmos post-cuánticos estándar NIST
Calendario de despliegue Testnet en el segundo trimestre de 2026, mainnet por determinar Capa de consenso activa; propuesta de mejora de wallets en fase inicial, adopción opcional
Coste de migración de usuario Rotación de clave con una sola transacción, bajo coste Migración de formato de dirección de wallet requiere acción del usuario
Seguridad cuántica en la capa de consenso Cubre solo la capa de firmas; la seguridad cuántica total del consenso aún en desarrollo Las funciones hash PoW ofrecen cierta resistencia cuántica, pero los compromisos UTXO son potencialmente vulnerables
Compromisos de escalabilidad Las firmas FIPS-204 son grandes, incrementando necesidades de almacenamiento y ancho de banda La actualización post-cuántica enfrenta el dilema entre tamaño de datos y eficiencia
Modelo de gobernanza Toma de decisiones centralizada liderada por Near One, alta eficiencia ejecutiva Propuestas impulsadas por la comunidad, ciclos de coordinación potencialmente más largos
Riesgos técnicos conocidos La seguridad a largo plazo de la criptografía de retículas sigue bajo revisión El algoritmo MuHash es potencialmente vulnerable al algoritmo de Shor

A partir de esta tabla, las diferencias fundamentales entre ambos enfoques pueden resumirse así:

El enfoque de NEAR es una estrategia de reemplazo criptográfico. Sus fortalezas son la alta estandarización, garantías de seguridad claras y bajos costes de migración para el usuario, aunque su cobertura se limita actualmente a la capa de firmas. La seguridad cuántica total para las capas de consenso y validadores sigue en desarrollo.

El enfoque de Kaspa es una estrategia de resistencia arquitectónica. Sus puntos fuertes incluyen una alta tasa de producción de bloques que incrementa naturalmente el coste de los ataques, y funciones hash PoW relativamente resistentes a la computación cuántica. Sin embargo, su principal debilidad radica en el mecanismo de compromiso UTXO basado en matemáticas de curvas elípticas, y las soluciones técnicas actuales no permiten alcanzar simultáneamente seguridad cuántica y alto rendimiento.

Contexto sectorial: la carrera por la seguridad cuántica

Las decisiones de NEAR y Kaspa no son aisladas: deben analizarse en el contexto de la carrera global hacia la seguridad cuántica en la industria.

Entre las principales blockchains públicas, las estrategias de seguridad cuántica están claramente estratificadas. En marzo de 2026, la Ethereum Foundation lanzó el sitio web "Post-Quantum Ethereum", elevando la seguridad cuántica a máxima prioridad estratégica y formando un equipo dedicado. Coinbase ha establecido un consejo asesor cuántico y NIST ha anunciado calendarios de migración para la seguridad cuántica. La hoja de ruta de Ethereum sugiere que las actualizaciones de la capa 1 podrían llegar en 2029, pero la migración completa de la capa de ejecución podría tardar aún más.

En términos de preparación cuántica, la investigación de Google Quantum AI sitúa a Cardano como la segunda blockchain mejor preparada del mundo frente a ataques cuánticos. Las ventajas estructurales de Cardano la posicionan bien para una futura migración a la criptografía post-cuántica. El informe también señala que Ethereum y Solana presentan las superficies de ataque más amplias debido a la visibilidad constante de las claves públicas.

Otra tendencia clave en la industria está emergiendo: el avance competitivo y paralelo de la seguridad cuántica tanto en la capa de wallets como en la de protocolo. Varias empresas cripto están adoptando algoritmos criptográficos post-cuánticos aprobados por NIST para actualizar wallets e infraestructuras de custodia. Algunos desarrolladores se centran en mejoras de wallets, mientras que otros insisten en que solo los cambios a nivel de protocolo pueden proteger realmente a los usuarios. Como advirtió el CEO de Silence Laboratories: "Si los wallets se actualizan para la era post-cuántica pero la blockchain no, no servirá de nada".

Observando las tendencias del sector, una conclusión se vuelve clara: la seguridad cuántica dejará de ser una característica opcional para las blockchains públicas y pasará a ser una actualización de infraestructura obligatoria. La ventaja arquitectónica de NEAR le otorga una posición de liderazgo en esta transición, mientras que Kaspa debe equilibrar cuidadosamente la optimización del rendimiento con las mejoras de seguridad.

Riesgos y limitaciones: los límites de ambos enfoques

Si bien es importante reconocer las fortalezas de ambos enfoques, también es esencial señalar sus riesgos sustanciales.

NEAR enfrenta cuatro desafíos principales. Primero, aunque la criptografía de retículas ha superado la estandarización de NIST, la comunidad criptográfica sigue debatiendo su seguridad a largo plazo frente a ataques cuánticos a gran escala. Sus pruebas de seguridad no son tan maduras como las de las firmas basadas en hash. Segundo, la actualización post-cuántica de NEAR cubre actualmente solo la capa de firmas de cuentas. El consenso, la comunicación entre validadores y la sincronización de bloques aún requieren mejoras resistentes a la computación cuántica. Tercero, las firmas FIPS-204 son relativamente grandes: las firmas ML-DSA de 2 420 bytes pueden generar unos 0,48 GB/s de datos de firma, y conjuntos de parámetros mayores podrían acercarse a 1 GB/s. Para blockchains que requieren replicación global y validación por nodos completos, esto implica mayores costes de almacenamiento, ancho de banda y verificación. Aunque el modelo de cuentas de NEAR reduce la complejidad para el usuario, los costes de almacenamiento y verificación para los nodos seguirán aumentando. Cuarto, la gobernanza centralizada de Near One garantiza eficiencia en la toma de decisiones, pero si la dirección técnica es errónea, los mecanismos de corrección no están claros.

Kaspa enfrenta un desafío más fundamental. La incompatibilidad entre las matemáticas de curva elíptica que sustentan los compromisos MuHash y los ataques cuánticos no puede resolverse solo con mejoras a nivel de wallet. Se trata de un problema de seguridad de consenso: cuando la computación cuántica alcance un punto crítico, la verificabilidad de los datos históricos de bloques estará en riesgo. No existe aún una solución definitiva. Las posibles vías incluyen migrar a protocolos resistentes a la computación cuántica y designar un punto de corte histórico a partir del cual el estado de la cadena ya no se considere totalmente confiable. Antiguos colaboradores principales de Kaspa también han afirmado que ningún sistema PoW puede resistir completamente las amenazas cuánticas. Sin actualizaciones de criptografía post-cuántica a nivel de protocolo, la narrativa de seguridad cuántica de Kaspa seguirá siendo estructuralmente incompleta.

Existe además un reto común en la industria. El aumento significativo en el tamaño de las firmas post-cuánticas implica mayores costes de almacenamiento, ancho de banda y verificación para blockchains replicadas globalmente y validadas por nodos completos. Se requerirán varias generaciones de mejoras de hardware antes de que esto sea operativo de forma rutinaria.

Conclusión

2026 se perfila como un año clave para la transformación de la seguridad cuántica en la blockchain. NEAR y Kaspa representan dos filosofías distintas: una reemplazando proactivamente su base de seguridad por criptografía post-cuántica, la otra aprovechando un diseño de consenso único para obtener ventajas arquitectónicas sistémicas. Estos enfoques no son excluyentes, sino que reflejan profundas diferencias en filosofía de diseño y prioridades de seguridad.

Las fortalezas de NEAR residen en la estandarización, la claridad y una vía de migración amigable para el usuario. Su arquitectura orientada al futuro se está traduciendo en una ventaja competitiva real a medida que la amenaza cuántica se acelera. Kaspa, por su parte, reduce naturalmente las ventanas de ataque gracias a su alta tasa de producción de bloques, pero la dependencia de su capa de consenso en la criptografía de curva elíptica supone una vulnerabilidad significativa.

La seguridad cuántica está evolucionando de ser una característica opcional a convertirse en una mejora esencial de infraestructura para las blockchains públicas. En esta ventana de transición, la corrección de las decisiones técnicas y la eficiencia en la ejecución tendrán un impacto más profundo que nunca en el panorama competitivo a largo plazo. Para los participantes del sector, comprender la posición de cada blockchain pública en esta carrera—y la lógica detrás de su camino elegido—es la base para tomar decisiones racionales.

The content herein does not constitute any offer, solicitation, or recommendation. You should always seek independent professional advice before making any investment decisions. Please note that Gate may restrict or prohibit the use of all or a portion of the Services from Restricted Locations. For more information, please read the User Agreement
Dale "Me gusta" al contenido