La trampa de la descifrado retroactivo: Por qué las actualizaciones post-cuánticas no pueden salvar tu privacidad pasada

Un informe técnico de <strong>Google</strong> advierte que las computadoras cuánticas podrían quebrar la criptografía actual para <strong>2029</strong>. El científico informático Guy Zyskind afirma que la criptografía post-cuántica, especialmente los esquemas basados en retículos y los mempools encriptados, es esencial para proteger las blockchains.
La investigación de Google demuestra que una computadora cuántica relevante podría lograr una tasa de éxito del <strong>41%</strong> en secuestrar una transacción antes de su confirmación. Esta vulnerabilidad podría convertir el mempool en un centro de ataque, permitiendo derivar claves privadas en tiempo real y reemplazar transferencias legítimas.
El informe fuerza un examen de las diferencias entre Bitcoin y Ethereum. Mientras Bitcoin se preocupa por el robo de monedas, la dependencia de Ethereum en protocolos complejos como los ZK-rollups crea un perfil de amenaza más intrincado.
Zyskind advierte que una computadora cuántica suficientemente poderosa no debilitaría, sino que rompería por completo los sistemas ZK basados en criptografía de curva elíptica. Un atacante podría probar afirmaciones falsas y robar fondos.
La perspectiva es más sombría para los protocolos centrados en la privacidad. Actualizar a criptografía post-cuántica puede detener futuros robos, pero no puede proteger el pasado debido al problema de la <strong>descifrado retroactivo</strong>.
Los datos encriptados almacenados en un ledger público son permanentes. Un adversario cuántico puede esperar años para obtener el poder de cómputo necesario y descifrar transacciones históricas que debían permanecer privadas para siempre.


