El título original: Quantum Isn’t a Threat to Web3. It’s an Upgrade.
Traducción: La cuántica no es una amenaza para Web3. Es una actualización.
Autor original: DAVID ATTERMANN
Traducción: Peggy, BlockBeats
Autor del original:律动BlockBeats
Fuente original:
Reproducción: Mars Finance
Prólogo del editor: La discusión sobre si la «cuántica destruirá Web3» suele pasar por alto la verdadera dirección del cambio. Este artículo señala que la cuántica no es una amenaza, sino una migración en la infraestructura de seguridad: criptografía fuerte, comunicaciones perceptibles a alteraciones, aleatoriedad a nivel físico y pruebas de identidad, que gradualmente se están integrando como capacidades fundamentales. En este proceso, la blockchain ya no necesita compensar repetidamente en el nivel de software un entorno de red no confiable, sino que puede centrarse más en problemas irreductibles como gobernanza, incentivos y colaboración entre dominios.
Más importante aún, la llegada de la cuántica coincide con la implementación en el mundo real de sistemas de IA autónomos. Cuando la seguridad se convierte en infraestructura, Web3 entra en una etapa madura de «autonomía, promesas y coordinación».
A continuación, el texto original:
La discusión dominante sobre si la «computación cuántica matará Web3» en realidad ha tomado el rumbo equivocado. La formulación en sí misma está invertida. La computación cuántica no hará que los sistemas digitales sean menos seguros; al contrario, trasladará aún más la seguridad a niveles más profundos de la infraestructura básica. Con la implementación progresiva de nuevos estándares criptográficos y la posibilidad de nuevas formas de comunicación segura, las capacidades básicas de seguridad se volverán más baratas y estandarizadas en toda la internet.
Al mismo tiempo, los sistemas de IA comienzan a pasar de «pensar» a «actuar». Cuando los asistentes inteligentes dejan de ser solo respuestas a preguntas y pueden reservar vuelos, transferir fondos o gestionar recursos, los desafíos reales cambian. La cuestión ya no es si la IA puede generar buenas respuestas, sino si el software puede actuar de manera segura entre diferentes sistemas y organizaciones que no confían entre sí. Cómo demostrar qué hizo la IA, de dónde provienen los datos y qué permisos tiene, se vuelve la restricción más central.
Esta es la misma línea de ruptura que ha impedido que muchas ideas como JARVIS se concreten. El verdadero cuello de botella no está en el nivel de inteligencia, sino en la confianza. Un asistente que aún requiere aprobación humana para gastar dinero, acceder a datos sensibles o gestionar recursos, no es verdaderamente autónomo. Cuando se trata de autorizaciones reales, si no existe una forma verificable por máquina y compartida para demostrar identidad, permisos y cumplimiento, la «autonomía» se vuelve inmediatamente inválida.
Y la computación cuántica, precisamente en el momento en que estos problemas de confianza y colaboración se vuelven inevitables, reduce el costo de la seguridad.
Qué cambia realmente con la cuántica (y qué no cambia)
Cuando la gente habla de «cuántica», generalmente se refiere a las computadoras cuánticas. No son «GPU más rápidas», sino máquinas especializadas que utilizan las propiedades de la mecánica cuántica y que en ciertos problemas superan ampliamente a los ordenadores clásicos.
Son especialmente hábiles en: factorización de grandes números, resolución de logaritmos discretos, ciertos problemas de optimización y simulación.
No son buenas para: cálculo general, ejecutar sistemas de software complejos, reemplazar infraestructura de computación en la nube o entrenar modelos de IA.
Entonces, ¿qué puede destruir la computación cuántica?
La respuesta es: parte de la criptografía de clave pública actual. RSA y la criptografía de curvas elípticas (ECC) están basadas en problemas matemáticos que las computadoras cuánticas son especialmente buenas en resolver. Esto es importante porque la criptografía no es solo la primitive de la blockchain, sino la base de confianza de toda internet: mecanismos de inicio de sesión, certificados digitales, firmas, intercambio de claves, sistemas de identidad, todo depende de ella.
La verdadera incertidumbre radica en el cronograma, no en la dirección. La mayoría de los expertos creen que las computadoras cuánticas con capacidad para romper la criptografía actual aún tardarán entre 10 y 20 años en aparecer, pero nadie puede descartar avances más rápidos o saltos disruptivos.
El riesgo más real en el corto plazo: recolectar ahora, descifrar después (Harvest Now, Decrypt Later)
El riesgo asociado a la cuántica no es que el sistema de seguridad global colapse de repente, sino el fenómeno conocido como HNDL (Recolectar ahora, descifrar después).
Los atacantes pueden registrar hoy en día una gran cantidad de comunicaciones y datos cifrados, y cuando la capacidad cuántica sea suficiente en el futuro, descifrarlos.
Este patrón pone en riesgo información a largo plazo: comunicaciones gubernamentales y militares, propiedad intelectual empresarial, secretos comerciales, datos médicos y registros de privacidad personal, archivos legales y financieros.
Por ello, la criptografía post-cuántica (Post-Quantum Cryptography) ya es una prioridad para gobiernos, proveedores de servicios en la nube y sectores regulados. Los datos transmitidos hoy deben mantenerse confidenciales durante décadas; si se asume que en el futuro siempre podrán ser descifrados, las promesas de seguridad actuales dejan de ser válidas.
Se trata de una migración de seguridad, no de un colapso del sistema
La criptografía post-cuántica no requiere hardware cuántico. Es, en esencia, una actualización a nivel de software y protocolos, que abarca TLS, VPN, wallets, sistemas de identidad y mecanismos de firma. No ocurrirá en un día de «cambio», sino que será un proceso de migración de infraestructura similar a IPv6: lento, desigual, pero inevitable.
Este cambio afectará mucho más a infraestructuras a nivel empresarial y estatal que a la propia blockchain. La blockchain, por naturaleza, es un sistema abierto; lo que realmente necesita protección son las claves privadas, no los datos históricos de transacciones. Para Web3, la computación cuántica no representa una crisis de supervivencia, sino un problema de actualización criptográfica, no una demolición total del sistema.
Este cambio ya se refleja en los ecosistemas principales. La Fundación Ethereum ha puesto en prioridad la seguridad post-cuántica en su capa de protocolo, iniciando investigaciones y entornos de prueba enfocados en firmas resistentes a la cuántica, modelos de cuentas y mecanismos de transacción. Esto indica que la percepción del riesgo ha pasado de ser un problema del «futuro lejano» a una «migración de infraestructura en curso», aunque aún no exista hardware cuántico a gran escala.
El cambio más fácil de pasar por alto: la capa de red
Si la computación cuántica se centra en la base matemática para proteger claves, la comunicación cuántica se ocupa del modelo de confianza en la red misma.
La comunicación cuántica no significa simplemente transmitir datos a través de computadoras cuánticas. Aunque tiene varias implementaciones (que se explicarán más adelante), en la práctica, la aplicación más importante es la distribución de claves cuánticas (QKD): usar estados cuánticos para establecer un canal de comunicación que detecte alteraciones. Los mensajes siguen siendo datos clásicos, cifrados, pero lo que realmente cambia es que cualquier escucha silenciosa en el nivel físico será detectada.
No se trata de una red más rápida, sino de un mecanismo de confianza en la red que no puede ser infiltrado silenciosamente.
Algunas propiedades cuánticas no pueden ser clonadas ni observadas sin perturbación. Cuando estas propiedades se usan para generar claves o verificar canales, la interceptación deja huellas detectables.
¿Por qué esto cambiará el diseño de los sistemas?
Porque gran parte de la arquitectura defensiva actual de Web3 se basa en un supuesto: que los canales de comunicación son hostiles e invisibles.
El tráfico puede ser interceptado silenciosamente; los ataques de intermediarios son difíciles de detectar; la confianza en la capa de red es muy débil.
Por ello, los sistemas superiores deben compensar excesivamente mediante mecanismos de copia, verificación y diseño económico de seguridad.
Si la infraestructura misma incorpora garantías de integridad del canal, la comunicación cuántica reduce el costo de mantener esa seguridad. Y esto, en las narrativas dominantes de «cuántica destructiva», a menudo se pasa por alto.
¿Realmente se escalará esto?
Al igual que la computación cuántica, la adopción generalizada de la distribución de claves cuánticas (QKD) probablemente tomará entre 10 y 20 años. Pero no se puede descartar que la línea de tiempo se acorte, por ejemplo, con avances en repetidores cuánticos, satélites o tecnologías fotónicas integradas.
La confianza en sistemas autónomos
La computación cuántica impulsa una migración de seguridad en toda la internet. Con el tiempo, la criptografía fuerte y los canales de comunicación perceptibles a alteraciones se convertirán en infraestructura, no en capacidades diferenciadoras.
Pero lo que realmente hace que la «cooperación» sea un cuello de botella central es la emergencia de IA autónoma.
Los sistemas autónomos no pueden depender de confianza informal o atajos institucionales como los humanos. Necesitan:
Ejecución verificable: no basta con que el agente diga qué hizo, sino que debe haber una prueba.
Mecanismos de coordinación: flujos de trabajo multiagente requieren un estado compartido neutral.
Trazabilidad de datos: cuando proliferan datos sintéticos y adversariales, la verificación de origen es crucial.
Compromisos: los agentes deben poder hacer promesas vinculantes y con restricciones que otros puedan confiar.
La red cuántica no resuelve directamente los problemas de coordinación, pero establecerá capacidades de seguridad «comercializables» en el nivel base. Cuando la seguridad sea parte de la infraestructura, más coordinación podrá hacerse fuera de la cadena, con garantías más fuertes. La identidad y las relaciones de membresía estarán más integradas en la estructura de la red. Para ciertos flujos de trabajo, la replicación global en broadcast ya no será necesaria. La blockchain comenzará a transitar de ser solo un sistema de difusión a convertirse en una base de coordinación para sistemas autónomos.
Los primitives cuánticos de frontera
Estos conceptos corresponden a posibilidades a más largo plazo, siempre que las redes cuánticas puedan salir de escenarios de nicho y escalar. Una vez implementados, fortalecerán las garantías de seguridad subyacentes y abrirán nuevos espacios para el diseño de protocolos. Como QKD, estos primitives sirven para liberar recursos en los «cuellos de botella» de coordinación.
Algunos son más cercanos a entornos productivos reales, otros más señales de la evolución futura de los mecanismos de confianza.
Primer nivel (0–10 años)
Aleatoriedad física forzada: generación de números aleatorios basada en procesos físicos, difícil de predecir o manipular.
Identidad y prueba incloneables: basada en propiedades físicas, para evitar copias y falsificaciones.
Segundo nivel (más de 10 años)
Sincronización temporal como primitive fundamental: el tiempo deja de ser solo un parámetro del sistema y pasa a ser una capacidad verificable.
Transición de estado verificable: cambios de estado entre sistemas que puedan ser demostrados por mecanismos subyacentes.
Tercer nivel (frontera de investigación, alta incertidumbre)
Coordinación basada en entrelazamiento: usar entrelazamiento cuántico para establecer nuevas estructuras de colaboración.
Comunicación entre dominios con confianza mínima: transmisión de mensajes entre diferentes ámbitos de confianza con casi ninguna suposición adicional.
En conjunto, la cuántica no es «destruir Web3», sino impulsar la actualización de la infraestructura de seguridad. Cuando los costos de seguridad bajan, el verdadero cuello de botella deja de ser la criptografía, y pasa a ser cómo lograr que sistemas autónomos colaboren de manera confiable en entornos no confiables.
Transición verificable de estado
De la «escasez impuesta por software» a la «imposibilidad física de copiar».
En los sistemas blockchain actuales, la propiedad no replicable se logra mediante consenso global. La escasez es una regla definida por protocolos, mantenida por la réplica y la coherencia de muchos nodos. La existencia del libro mayor es en gran parte para asegurar que un mismo estado no pueda ser copiado o gastado doblemente.
La teleportación cuántica introduce un primitive completamente diferente: el estado puede ser transferido, pero no puede ser copiado durante la transferencia, y se «consume» en ese momento. En otras palabras, la imposibilidad de copiar ya no depende solo de reglas de software y protocolos, sino que es una propiedad física fundamental.
¿Por qué es importante esto? ¿Cómo cambiará el diseño de los sistemas?
Custodia respaldada por hardware: control de activos físicos, credenciales soberanas o bienes reales, puede estar ligado a estados incloneables con prueba de hardware.
Anclaje de activos con menor confianza: mecanismos de puente para activos reales que dependan de la imposibilidad física de copiar, en lugar de confiar solo en comités, multisig o confianza social.
Simplificación de protocolos: parte de la garantía de escasez se traslada a niveles más profundos, reduciendo lógica compleja en los protocolos solo para evitar copias.
Entrelaçamento como primitive de confianza
La blockchain, mediante la réplica global y la consenso, resuelve conflictos y logra coordinación. La interacción entre dominios suele depender de verificaciones pesadas o relays confiables; el ordenamiento se realiza en última instancia mediante bloques y finalidades.
El entrelazamiento cuántico introduce otra primitive: establecer correlaciones compartidas sin un coordinador central. Permite a las partes construir coherencia o alineación en etapas tempranas, sin exponer los datos subyacentes.
Desde esta perspectiva, el entrelazamiento no es solo un «consenso más rápido», sino un mecanismo para establecer restricciones de confianza en etapas tempranas, abriendo nuevos espacios para el diseño de colaboración entre sistemas y dominios.
¿Por qué es importante y cómo cambiará el diseño de los sistemas?
Sincronización temprana: los secuenciadores pueden establecer una vista compartida de «compromisos de orden» antes de la liquidación final.
Alineación más limpia entre dominios: múltiples dominios pueden demostrar que observaron la misma secuencia de eventos sin depender de un relayer único.
Reducción de compensaciones excesivas en capas superiores: algunas «alineaciones» pueden establecerse antes de decisiones globales pesadas, reduciendo los costos de reforzar protocolos contra redes hostiles.
Aleatoriedad física forzada
De señales de azar manipulables a impredecibilidad respaldada por física. La aleatoriedad sustenta la selección de validadores, la elección de bloques, muestreos en comités, subastas y mecanismos de incentivos. La mayoría de los números aleatorios actuales se generan en protocolos, por lo que aún existe la posibilidad de manipulación o sesgo en casos extremos.
Los procesos cuánticos pueden generar aleatoriedad impredecible y no sesgada bajo supuestos físicos.
¿Por qué es importante y cómo cambiará el diseño de los sistemas?
Selección de comités y propuestas más limpia: reduce la superficie de ataque para manipulaciones sutiles.
Ordenamiento y subastas más justos: disminuye los beneficios de estrategias de manipulación temporal, haciendo a los sistemas menos sensibles a juegos de tiempo.
Diseño de mecanismos más robustos: los incentivos serán más difíciles de explotar en capas de aleatoriedad.
Identidad y prueba incloneables
De «clave como identidad» a «dispositivo como identidad». La identidad en Web3 hoy casi equivale a «poseer una clave». La resistencia a ataques Sybil depende principalmente de costos económicos o heurísticas sociales. La identidad de nodos suele estar solo débilmente anclada en software.
Las propiedades cuánticas no pueden ser clonadas. Cuando se combinan con pruebas de hardware, pueden lograr identidades de dispositivos incloneables y pruebas remotas más fuertes: demostrar que un mensaje o cálculo proviene realmente de un endpoint físico específico.
¿Por qué es importante y cómo cambiará el diseño de los sistemas?
Garantías más fuertes en los endpoints: los mensajes y declaraciones de ejecución pueden vincularse a entornos físicos específicos.
Menor confianza en intermediarios y oráculos: la capacidad de prueba se acerca más al hardware, no solo a la identidad de software y declaraciones.
Cálculos verificables más confiables: la trazabilidad de la ejecución será más difícil de falsificar.
Sincronización temporal como primitive de primera clase
De «relojes suaves» a «tiempo a nivel de protocolo». La gestión del tiempo en blockchain es una hipótesis suave. Los intervalos y ordenamientos pueden ser explotados; incluso pequeñas ventajas en latencia pueden impulsar el MEV. La sincronización cuántica de relojes permite una coordinación temporal más precisa en distancias largas.
¿Por qué es importante y cómo cambiará el diseño de los sistemas?
Ventanas de bloque más justas: reducir asimetrías en latencia, limitando estrategias de adelantamiento.
Liquidación entre dominios más limpia: ventanas de tiempo más ajustadas reducen condiciones de carrera.
Ordenamiento más estable: la sensibilidad a la jitter en la red disminuye.
Coordinación interdominios con mínimo de confianza
De «comités en todas partes» a «transmisión de mensajes respaldada por física». La seguridad entre cadenas sigue siendo uno de los mayores riesgos operativos en Web3. Los puentes dependen de comités, multisig, relays y oráculos, cada uno aumentando la superficie de confianza y los modos de fallo.
Con el avance del entrelazamiento y canales perceptibles a alteraciones, diferentes dominios podrán demostrar que observaron los mismos compromisos o eventos con menos suposiciones sociales.
¿Por qué es importante y cómo cambiará el diseño de los sistemas?
Reducción del conjunto de confianza en los puentes: con garantías más cercanas a la capa física, los fallos catastróficos se reducen.
Ordenamiento más limpio entre múltiples dominios: sin depender de operadores centralizados, más fácil establecer un orden compartido.
Migración de seguridad hacia la pila inferior
Hoy, los sistemas blockchain necesitan simular en software la escasez, aleatoriedad, identidad, orden y mensajes entre dominios porque la capa de red y hardware por defecto no son confiables. La red cuántica traslada parte de esas capacidades —verificación de autenticidad, incloneabilidad, detección de alteraciones, aleatoriedad y sincronización— a la infraestructura misma.
Esto es similar a la evolución de infraestructura pasada: TLS llevó la criptografía a la capa de red; TEE introdujo confianza en hardware; Secure Boot llevó la integridad del arranque a firmware.
La blockchain no quedará obsoleta por esto; más bien, dejará de cargar con la pesada tarea de implementar en software cada primitive de confianza, y podrá centrarse en los problemas que no se pueden eliminar: gobernanza, incentivos, colusión y estados compartidos adversariales.
Objeciones y restricciones reales
Incluso si la seguridad cuántica se limita a algunos corredores estratégicos, esto ya puede redefinir los estándares y supuestos de diseño en toda la pila tecnológica. La comunicación de alta confianza no necesita ser «para toda la red» para influir en la construcción del sistema: basta con que una parte de la red tenga canales perceptibles a alteraciones por defecto, para que el modelo de amenaza se eleve y los supuestos de seguridad básica se amplíen.
En la práctica, la comunicación cuántica segura aún es costosa, frágil y de alcance limitado. La implementación y operación de hardware es compleja, y difícil de integrar sin fisuras con la infraestructura actual. Para muchos casos de uso, la criptografía post-cuántica puede ser suficiente, por lo que los canales cuánticos seguros probablemente se concentren en entornos de alto valor: redes gubernamentales, infraestructura financiera y sistemas críticos nacionales.
Al final, se formará un mapa de confianza híbrido: algunos corredores tendrán garantías más fuertes por defecto, mientras que internet abierto seguirá siendo hostil.
Este despliegue desigual no desacelerará la transición a nuevas arquitecturas, solo la hará más sesgada.
Cómo se adaptarán los sistemas con el tiempo
Los cambios en infraestructura a gran escala rara vez son «de una sola vez». La evolución en diseño de sistemas suele adelantarse a la adopción masiva de nuevas tecnologías, especialmente en seguridad. Una vez que se adoptan nuevos estándares y se despliegan en etapas tempranas, los creadores empiezan a asumir una nueva línea base, aunque la infraestructura aún no esté completamente implementada.
Un camino de evolución más realista sería:
Próximos 5 años: comercialización de capacidades de seguridad
La criptografía post-cuántica se extenderá gradualmente en proveedores de nube, empresas y sectores regulados. La «seguridad cuántica» será parte del listado de seguridad predeterminada, no solo un valor diferencial. Las primeras conexiones seguras cuánticas aparecerán en escenarios de alto valor: finanzas, gobierno y infraestructura crítica.
Aunque estas actualizaciones no sean universales, comenzarán a influir en cómo se construyen los sistemas: los equipos asumirán que la capa de red y la criptografía tienen bases más fuertes, y enfocarán más en cómo interactúan, cómo coordinar acciones y cómo ejecutar reglas entre partes no confiables.
De 5 a 10 años: migración en los supuestos de diseño
Con la adopción de primitivas de seguridad más fuertes como estándar, los sistemas dejarán de requerir sobreingeniería para redes hostiles o criptografía débil. Las plataformas básicas integrarán herramientas de integridad de ejecución, pruebas de hardware y verificación, que antes se consideraban funciones avanzadas.
En esta etapa, el cambio será más en cómo los diseñadores piensan los sistemas, en lugar de en la infraestructura misma. Los creadores diseñarán pensando en un mundo de «seguridad predeterminada», y la complejidad real se trasladará a cómo los sistemas interactúan, cómo gestionan permisos y cómo coordinan en fronteras.
Más de 10 años: la infraestructura alcanzará los nuevos paradigmas de diseño
Los canales cuánticos seguros y las comunicaciones perceptibles a alteraciones serán comunes en centros financieros, redes gubernamentales y corredores críticos. Para entonces, la mayoría de los sistemas modernos ya habrán sido diseñados bajo supuestos de seguridad más fuertes, y la infraestructura habrá alcanzado los patrones de diseño que surgieron hace años.
La cuántica: la próxima fase que impulsa la autonomía
Ver la narrativa de que la cuántica es una amenaza para Web3 es un error. En realidad, la cuántica funciona más como un acelerador: llega en el mismo momento en que los sistemas de IA autónoma comienzan a interactuar con el mundo real.
Impulsa la incorporación de primitives de seguridad en la infraestructura. La criptografía fuerte, los canales perceptibles a alteraciones y la integridad de ejecución se vuelven más baratos, más estandarizados y menos diferenciadores. Esto reduce el «costo de confianza» en la base, y abre nuevos espacios para diseñar primitives que los agentes de IA realmente necesitan y que les otorguen poder real: ejecución verificable, límites de permisos vinculantes y promesas que puedan ser vinculadas en sistemas sin confianza mutua.
La cuántica no matará Web3; más bien, la obligará a crecer.
Cuando la seguridad se vuelve infraestructura, los verdaderos desafíos —que fueron el núcleo original de Web3— emergen: establecer autonomía, promesas y colaboración en entornos por defecto no confiables.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
¿por qué la gente teme que la computación cuántica pueda acabar con la criptografía?
El título original: Quantum Isn’t a Threat to Web3. It’s an Upgrade. Traducción: La cuántica no es una amenaza para Web3. Es una actualización.
Autor original: DAVID ATTERMANN Traducción: Peggy, BlockBeats
Autor del original:律动BlockBeats
Fuente original:
Reproducción: Mars Finance
Prólogo del editor: La discusión sobre si la «cuántica destruirá Web3» suele pasar por alto la verdadera dirección del cambio. Este artículo señala que la cuántica no es una amenaza, sino una migración en la infraestructura de seguridad: criptografía fuerte, comunicaciones perceptibles a alteraciones, aleatoriedad a nivel físico y pruebas de identidad, que gradualmente se están integrando como capacidades fundamentales. En este proceso, la blockchain ya no necesita compensar repetidamente en el nivel de software un entorno de red no confiable, sino que puede centrarse más en problemas irreductibles como gobernanza, incentivos y colaboración entre dominios.
Más importante aún, la llegada de la cuántica coincide con la implementación en el mundo real de sistemas de IA autónomos. Cuando la seguridad se convierte en infraestructura, Web3 entra en una etapa madura de «autonomía, promesas y coordinación».
A continuación, el texto original:
La discusión dominante sobre si la «computación cuántica matará Web3» en realidad ha tomado el rumbo equivocado. La formulación en sí misma está invertida. La computación cuántica no hará que los sistemas digitales sean menos seguros; al contrario, trasladará aún más la seguridad a niveles más profundos de la infraestructura básica. Con la implementación progresiva de nuevos estándares criptográficos y la posibilidad de nuevas formas de comunicación segura, las capacidades básicas de seguridad se volverán más baratas y estandarizadas en toda la internet.
Al mismo tiempo, los sistemas de IA comienzan a pasar de «pensar» a «actuar». Cuando los asistentes inteligentes dejan de ser solo respuestas a preguntas y pueden reservar vuelos, transferir fondos o gestionar recursos, los desafíos reales cambian. La cuestión ya no es si la IA puede generar buenas respuestas, sino si el software puede actuar de manera segura entre diferentes sistemas y organizaciones que no confían entre sí. Cómo demostrar qué hizo la IA, de dónde provienen los datos y qué permisos tiene, se vuelve la restricción más central.
Esta es la misma línea de ruptura que ha impedido que muchas ideas como JARVIS se concreten. El verdadero cuello de botella no está en el nivel de inteligencia, sino en la confianza. Un asistente que aún requiere aprobación humana para gastar dinero, acceder a datos sensibles o gestionar recursos, no es verdaderamente autónomo. Cuando se trata de autorizaciones reales, si no existe una forma verificable por máquina y compartida para demostrar identidad, permisos y cumplimiento, la «autonomía» se vuelve inmediatamente inválida.
Y la computación cuántica, precisamente en el momento en que estos problemas de confianza y colaboración se vuelven inevitables, reduce el costo de la seguridad.
Cuando la gente habla de «cuántica», generalmente se refiere a las computadoras cuánticas. No son «GPU más rápidas», sino máquinas especializadas que utilizan las propiedades de la mecánica cuántica y que en ciertos problemas superan ampliamente a los ordenadores clásicos.
Son especialmente hábiles en: factorización de grandes números, resolución de logaritmos discretos, ciertos problemas de optimización y simulación.
No son buenas para: cálculo general, ejecutar sistemas de software complejos, reemplazar infraestructura de computación en la nube o entrenar modelos de IA.
Entonces, ¿qué puede destruir la computación cuántica?
La respuesta es: parte de la criptografía de clave pública actual. RSA y la criptografía de curvas elípticas (ECC) están basadas en problemas matemáticos que las computadoras cuánticas son especialmente buenas en resolver. Esto es importante porque la criptografía no es solo la primitive de la blockchain, sino la base de confianza de toda internet: mecanismos de inicio de sesión, certificados digitales, firmas, intercambio de claves, sistemas de identidad, todo depende de ella.
La verdadera incertidumbre radica en el cronograma, no en la dirección. La mayoría de los expertos creen que las computadoras cuánticas con capacidad para romper la criptografía actual aún tardarán entre 10 y 20 años en aparecer, pero nadie puede descartar avances más rápidos o saltos disruptivos.
El riesgo más real en el corto plazo: recolectar ahora, descifrar después (Harvest Now, Decrypt Later)
El riesgo asociado a la cuántica no es que el sistema de seguridad global colapse de repente, sino el fenómeno conocido como HNDL (Recolectar ahora, descifrar después).
Los atacantes pueden registrar hoy en día una gran cantidad de comunicaciones y datos cifrados, y cuando la capacidad cuántica sea suficiente en el futuro, descifrarlos.
Este patrón pone en riesgo información a largo plazo: comunicaciones gubernamentales y militares, propiedad intelectual empresarial, secretos comerciales, datos médicos y registros de privacidad personal, archivos legales y financieros.
Por ello, la criptografía post-cuántica (Post-Quantum Cryptography) ya es una prioridad para gobiernos, proveedores de servicios en la nube y sectores regulados. Los datos transmitidos hoy deben mantenerse confidenciales durante décadas; si se asume que en el futuro siempre podrán ser descifrados, las promesas de seguridad actuales dejan de ser válidas.
Se trata de una migración de seguridad, no de un colapso del sistema
La criptografía post-cuántica no requiere hardware cuántico. Es, en esencia, una actualización a nivel de software y protocolos, que abarca TLS, VPN, wallets, sistemas de identidad y mecanismos de firma. No ocurrirá en un día de «cambio», sino que será un proceso de migración de infraestructura similar a IPv6: lento, desigual, pero inevitable.
Este cambio afectará mucho más a infraestructuras a nivel empresarial y estatal que a la propia blockchain. La blockchain, por naturaleza, es un sistema abierto; lo que realmente necesita protección son las claves privadas, no los datos históricos de transacciones. Para Web3, la computación cuántica no representa una crisis de supervivencia, sino un problema de actualización criptográfica, no una demolición total del sistema.
Este cambio ya se refleja en los ecosistemas principales. La Fundación Ethereum ha puesto en prioridad la seguridad post-cuántica en su capa de protocolo, iniciando investigaciones y entornos de prueba enfocados en firmas resistentes a la cuántica, modelos de cuentas y mecanismos de transacción. Esto indica que la percepción del riesgo ha pasado de ser un problema del «futuro lejano» a una «migración de infraestructura en curso», aunque aún no exista hardware cuántico a gran escala.
Si la computación cuántica se centra en la base matemática para proteger claves, la comunicación cuántica se ocupa del modelo de confianza en la red misma.
La comunicación cuántica no significa simplemente transmitir datos a través de computadoras cuánticas. Aunque tiene varias implementaciones (que se explicarán más adelante), en la práctica, la aplicación más importante es la distribución de claves cuánticas (QKD): usar estados cuánticos para establecer un canal de comunicación que detecte alteraciones. Los mensajes siguen siendo datos clásicos, cifrados, pero lo que realmente cambia es que cualquier escucha silenciosa en el nivel físico será detectada.
No se trata de una red más rápida, sino de un mecanismo de confianza en la red que no puede ser infiltrado silenciosamente.
Algunas propiedades cuánticas no pueden ser clonadas ni observadas sin perturbación. Cuando estas propiedades se usan para generar claves o verificar canales, la interceptación deja huellas detectables.
¿Por qué esto cambiará el diseño de los sistemas?
Porque gran parte de la arquitectura defensiva actual de Web3 se basa en un supuesto: que los canales de comunicación son hostiles e invisibles.
El tráfico puede ser interceptado silenciosamente; los ataques de intermediarios son difíciles de detectar; la confianza en la capa de red es muy débil.
Por ello, los sistemas superiores deben compensar excesivamente mediante mecanismos de copia, verificación y diseño económico de seguridad.
Si la infraestructura misma incorpora garantías de integridad del canal, la comunicación cuántica reduce el costo de mantener esa seguridad. Y esto, en las narrativas dominantes de «cuántica destructiva», a menudo se pasa por alto.
¿Realmente se escalará esto?
Al igual que la computación cuántica, la adopción generalizada de la distribución de claves cuánticas (QKD) probablemente tomará entre 10 y 20 años. Pero no se puede descartar que la línea de tiempo se acorte, por ejemplo, con avances en repetidores cuánticos, satélites o tecnologías fotónicas integradas.
La computación cuántica impulsa una migración de seguridad en toda la internet. Con el tiempo, la criptografía fuerte y los canales de comunicación perceptibles a alteraciones se convertirán en infraestructura, no en capacidades diferenciadoras.
Pero lo que realmente hace que la «cooperación» sea un cuello de botella central es la emergencia de IA autónoma.
Los sistemas autónomos no pueden depender de confianza informal o atajos institucionales como los humanos. Necesitan:
Ejecución verificable: no basta con que el agente diga qué hizo, sino que debe haber una prueba.
Mecanismos de coordinación: flujos de trabajo multiagente requieren un estado compartido neutral.
Trazabilidad de datos: cuando proliferan datos sintéticos y adversariales, la verificación de origen es crucial.
Compromisos: los agentes deben poder hacer promesas vinculantes y con restricciones que otros puedan confiar.
La red cuántica no resuelve directamente los problemas de coordinación, pero establecerá capacidades de seguridad «comercializables» en el nivel base. Cuando la seguridad sea parte de la infraestructura, más coordinación podrá hacerse fuera de la cadena, con garantías más fuertes. La identidad y las relaciones de membresía estarán más integradas en la estructura de la red. Para ciertos flujos de trabajo, la replicación global en broadcast ya no será necesaria. La blockchain comenzará a transitar de ser solo un sistema de difusión a convertirse en una base de coordinación para sistemas autónomos.
Estos conceptos corresponden a posibilidades a más largo plazo, siempre que las redes cuánticas puedan salir de escenarios de nicho y escalar. Una vez implementados, fortalecerán las garantías de seguridad subyacentes y abrirán nuevos espacios para el diseño de protocolos. Como QKD, estos primitives sirven para liberar recursos en los «cuellos de botella» de coordinación.
Algunos son más cercanos a entornos productivos reales, otros más señales de la evolución futura de los mecanismos de confianza.
Primer nivel (0–10 años)
Aleatoriedad física forzada: generación de números aleatorios basada en procesos físicos, difícil de predecir o manipular.
Identidad y prueba incloneables: basada en propiedades físicas, para evitar copias y falsificaciones.
Segundo nivel (más de 10 años)
Sincronización temporal como primitive fundamental: el tiempo deja de ser solo un parámetro del sistema y pasa a ser una capacidad verificable.
Transición de estado verificable: cambios de estado entre sistemas que puedan ser demostrados por mecanismos subyacentes.
Tercer nivel (frontera de investigación, alta incertidumbre)
Coordinación basada en entrelazamiento: usar entrelazamiento cuántico para establecer nuevas estructuras de colaboración.
Comunicación entre dominios con confianza mínima: transmisión de mensajes entre diferentes ámbitos de confianza con casi ninguna suposición adicional.
En conjunto, la cuántica no es «destruir Web3», sino impulsar la actualización de la infraestructura de seguridad. Cuando los costos de seguridad bajan, el verdadero cuello de botella deja de ser la criptografía, y pasa a ser cómo lograr que sistemas autónomos colaboren de manera confiable en entornos no confiables.
De la «escasez impuesta por software» a la «imposibilidad física de copiar».
En los sistemas blockchain actuales, la propiedad no replicable se logra mediante consenso global. La escasez es una regla definida por protocolos, mantenida por la réplica y la coherencia de muchos nodos. La existencia del libro mayor es en gran parte para asegurar que un mismo estado no pueda ser copiado o gastado doblemente.
La teleportación cuántica introduce un primitive completamente diferente: el estado puede ser transferido, pero no puede ser copiado durante la transferencia, y se «consume» en ese momento. En otras palabras, la imposibilidad de copiar ya no depende solo de reglas de software y protocolos, sino que es una propiedad física fundamental.
¿Por qué es importante esto? ¿Cómo cambiará el diseño de los sistemas?
Custodia respaldada por hardware: control de activos físicos, credenciales soberanas o bienes reales, puede estar ligado a estados incloneables con prueba de hardware.
Anclaje de activos con menor confianza: mecanismos de puente para activos reales que dependan de la imposibilidad física de copiar, en lugar de confiar solo en comités, multisig o confianza social.
Simplificación de protocolos: parte de la garantía de escasez se traslada a niveles más profundos, reduciendo lógica compleja en los protocolos solo para evitar copias.
La blockchain, mediante la réplica global y la consenso, resuelve conflictos y logra coordinación. La interacción entre dominios suele depender de verificaciones pesadas o relays confiables; el ordenamiento se realiza en última instancia mediante bloques y finalidades.
El entrelazamiento cuántico introduce otra primitive: establecer correlaciones compartidas sin un coordinador central. Permite a las partes construir coherencia o alineación en etapas tempranas, sin exponer los datos subyacentes.
Desde esta perspectiva, el entrelazamiento no es solo un «consenso más rápido», sino un mecanismo para establecer restricciones de confianza en etapas tempranas, abriendo nuevos espacios para el diseño de colaboración entre sistemas y dominios.
¿Por qué es importante y cómo cambiará el diseño de los sistemas?
Sincronización temprana: los secuenciadores pueden establecer una vista compartida de «compromisos de orden» antes de la liquidación final.
Alineación más limpia entre dominios: múltiples dominios pueden demostrar que observaron la misma secuencia de eventos sin depender de un relayer único.
Reducción de compensaciones excesivas en capas superiores: algunas «alineaciones» pueden establecerse antes de decisiones globales pesadas, reduciendo los costos de reforzar protocolos contra redes hostiles.
De señales de azar manipulables a impredecibilidad respaldada por física. La aleatoriedad sustenta la selección de validadores, la elección de bloques, muestreos en comités, subastas y mecanismos de incentivos. La mayoría de los números aleatorios actuales se generan en protocolos, por lo que aún existe la posibilidad de manipulación o sesgo en casos extremos.
Los procesos cuánticos pueden generar aleatoriedad impredecible y no sesgada bajo supuestos físicos.
¿Por qué es importante y cómo cambiará el diseño de los sistemas?
Selección de comités y propuestas más limpia: reduce la superficie de ataque para manipulaciones sutiles.
Ordenamiento y subastas más justos: disminuye los beneficios de estrategias de manipulación temporal, haciendo a los sistemas menos sensibles a juegos de tiempo.
Diseño de mecanismos más robustos: los incentivos serán más difíciles de explotar en capas de aleatoriedad.
De «clave como identidad» a «dispositivo como identidad». La identidad en Web3 hoy casi equivale a «poseer una clave». La resistencia a ataques Sybil depende principalmente de costos económicos o heurísticas sociales. La identidad de nodos suele estar solo débilmente anclada en software.
Las propiedades cuánticas no pueden ser clonadas. Cuando se combinan con pruebas de hardware, pueden lograr identidades de dispositivos incloneables y pruebas remotas más fuertes: demostrar que un mensaje o cálculo proviene realmente de un endpoint físico específico.
¿Por qué es importante y cómo cambiará el diseño de los sistemas?
Garantías más fuertes en los endpoints: los mensajes y declaraciones de ejecución pueden vincularse a entornos físicos específicos.
Menor confianza en intermediarios y oráculos: la capacidad de prueba se acerca más al hardware, no solo a la identidad de software y declaraciones.
Cálculos verificables más confiables: la trazabilidad de la ejecución será más difícil de falsificar.
De «relojes suaves» a «tiempo a nivel de protocolo». La gestión del tiempo en blockchain es una hipótesis suave. Los intervalos y ordenamientos pueden ser explotados; incluso pequeñas ventajas en latencia pueden impulsar el MEV. La sincronización cuántica de relojes permite una coordinación temporal más precisa en distancias largas.
¿Por qué es importante y cómo cambiará el diseño de los sistemas?
Ventanas de bloque más justas: reducir asimetrías en latencia, limitando estrategias de adelantamiento.
Liquidación entre dominios más limpia: ventanas de tiempo más ajustadas reducen condiciones de carrera.
Ordenamiento más estable: la sensibilidad a la jitter en la red disminuye.
De «comités en todas partes» a «transmisión de mensajes respaldada por física». La seguridad entre cadenas sigue siendo uno de los mayores riesgos operativos en Web3. Los puentes dependen de comités, multisig, relays y oráculos, cada uno aumentando la superficie de confianza y los modos de fallo.
Con el avance del entrelazamiento y canales perceptibles a alteraciones, diferentes dominios podrán demostrar que observaron los mismos compromisos o eventos con menos suposiciones sociales.
¿Por qué es importante y cómo cambiará el diseño de los sistemas?
Reducción del conjunto de confianza en los puentes: con garantías más cercanas a la capa física, los fallos catastróficos se reducen.
Ordenamiento más limpio entre múltiples dominios: sin depender de operadores centralizados, más fácil establecer un orden compartido.
Migración de seguridad hacia la pila inferior
Hoy, los sistemas blockchain necesitan simular en software la escasez, aleatoriedad, identidad, orden y mensajes entre dominios porque la capa de red y hardware por defecto no son confiables. La red cuántica traslada parte de esas capacidades —verificación de autenticidad, incloneabilidad, detección de alteraciones, aleatoriedad y sincronización— a la infraestructura misma.
Esto es similar a la evolución de infraestructura pasada: TLS llevó la criptografía a la capa de red; TEE introdujo confianza en hardware; Secure Boot llevó la integridad del arranque a firmware.
La blockchain no quedará obsoleta por esto; más bien, dejará de cargar con la pesada tarea de implementar en software cada primitive de confianza, y podrá centrarse en los problemas que no se pueden eliminar: gobernanza, incentivos, colusión y estados compartidos adversariales.
Incluso si la seguridad cuántica se limita a algunos corredores estratégicos, esto ya puede redefinir los estándares y supuestos de diseño en toda la pila tecnológica. La comunicación de alta confianza no necesita ser «para toda la red» para influir en la construcción del sistema: basta con que una parte de la red tenga canales perceptibles a alteraciones por defecto, para que el modelo de amenaza se eleve y los supuestos de seguridad básica se amplíen.
En la práctica, la comunicación cuántica segura aún es costosa, frágil y de alcance limitado. La implementación y operación de hardware es compleja, y difícil de integrar sin fisuras con la infraestructura actual. Para muchos casos de uso, la criptografía post-cuántica puede ser suficiente, por lo que los canales cuánticos seguros probablemente se concentren en entornos de alto valor: redes gubernamentales, infraestructura financiera y sistemas críticos nacionales.
Al final, se formará un mapa de confianza híbrido: algunos corredores tendrán garantías más fuertes por defecto, mientras que internet abierto seguirá siendo hostil.
Este despliegue desigual no desacelerará la transición a nuevas arquitecturas, solo la hará más sesgada.
Los cambios en infraestructura a gran escala rara vez son «de una sola vez». La evolución en diseño de sistemas suele adelantarse a la adopción masiva de nuevas tecnologías, especialmente en seguridad. Una vez que se adoptan nuevos estándares y se despliegan en etapas tempranas, los creadores empiezan a asumir una nueva línea base, aunque la infraestructura aún no esté completamente implementada.
Un camino de evolución más realista sería:
Próximos 5 años: comercialización de capacidades de seguridad
La criptografía post-cuántica se extenderá gradualmente en proveedores de nube, empresas y sectores regulados. La «seguridad cuántica» será parte del listado de seguridad predeterminada, no solo un valor diferencial. Las primeras conexiones seguras cuánticas aparecerán en escenarios de alto valor: finanzas, gobierno y infraestructura crítica.
Aunque estas actualizaciones no sean universales, comenzarán a influir en cómo se construyen los sistemas: los equipos asumirán que la capa de red y la criptografía tienen bases más fuertes, y enfocarán más en cómo interactúan, cómo coordinar acciones y cómo ejecutar reglas entre partes no confiables.
De 5 a 10 años: migración en los supuestos de diseño
Con la adopción de primitivas de seguridad más fuertes como estándar, los sistemas dejarán de requerir sobreingeniería para redes hostiles o criptografía débil. Las plataformas básicas integrarán herramientas de integridad de ejecución, pruebas de hardware y verificación, que antes se consideraban funciones avanzadas.
En esta etapa, el cambio será más en cómo los diseñadores piensan los sistemas, en lugar de en la infraestructura misma. Los creadores diseñarán pensando en un mundo de «seguridad predeterminada», y la complejidad real se trasladará a cómo los sistemas interactúan, cómo gestionan permisos y cómo coordinan en fronteras.
Más de 10 años: la infraestructura alcanzará los nuevos paradigmas de diseño
Los canales cuánticos seguros y las comunicaciones perceptibles a alteraciones serán comunes en centros financieros, redes gubernamentales y corredores críticos. Para entonces, la mayoría de los sistemas modernos ya habrán sido diseñados bajo supuestos de seguridad más fuertes, y la infraestructura habrá alcanzado los patrones de diseño que surgieron hace años.
La cuántica: la próxima fase que impulsa la autonomía
Ver la narrativa de que la cuántica es una amenaza para Web3 es un error. En realidad, la cuántica funciona más como un acelerador: llega en el mismo momento en que los sistemas de IA autónoma comienzan a interactuar con el mundo real.
Impulsa la incorporación de primitives de seguridad en la infraestructura. La criptografía fuerte, los canales perceptibles a alteraciones y la integridad de ejecución se vuelven más baratos, más estandarizados y menos diferenciadores. Esto reduce el «costo de confianza» en la base, y abre nuevos espacios para diseñar primitives que los agentes de IA realmente necesitan y que les otorguen poder real: ejecución verificable, límites de permisos vinculantes y promesas que puedan ser vinculadas en sistemas sin confianza mutua.
La cuántica no matará Web3; más bien, la obligará a crecer.
Cuando la seguridad se vuelve infraestructura, los verdaderos desafíos —que fueron el núcleo original de Web3— emergen: establecer autonomía, promesas y colaboración en entornos por defecto no confiables.