Computacíon cuántica orientada a los algoritmos de las criptomonedas

Hasta ahora, el cifrado de datos tradicional ha sido suficiente para mantener seguras las comunicaciones, sin embargo, el avance de la computación cuántica plantea una amenaza incluso para los algoritmos criptográficos más robustos. Los ordenadores cuánticos tienen la capacidad de resolver problemas matemáticos extremadamente complejos con una velocidad incomparable, lo que les permitiría descifrar en minutos algoritmos modernos como RSA y ECC. Esto representa un riesgo.
para la blockchain, que dependen de estos. Por tanto, surge la criptografía cuántica como una posible solución. Esta tecnología promete una seguridad lo suficientemente robusta, incluso frente a la computación cuántica.

1- En qué consiste la criptografía cuántica

La criptografía cuántica, también conocida como cifrado cuántico, es un tipo de criptografía que utiliza los principios únicos e inmutables de la mecánica cuántica para proteger la información:

• Las partículas son inherentemente inciertas.
• Los fotones se pueden medir aleatoriamente en posiciones binarias.
• Un sistema cuántico no se puede medir sin ser alterado.
• Las partículas pueden clonarse parcial, pero no totalmente.

A diferencia de la criptografía tradicional, que se basa en algoritmos matemáticos para cifrar y ocultar datos, la criptografía cuántica recurre a las leyes fundamentales de la física para garantizar la seguridad. Este enfoque permite crear mensajes indescifrables para cualquiera que no sea el receptor previsto, utilizando claves secretas distribuidas
mediante técnicas de distribución de claves cuánticas o QKD (Quantum Key
Distribution).

1.2- Cómo funciona la distribución de claves cuánticas

Estas soluciones, operan mediante el envío de fotones a través de cables de fibra óptica.

Este flujo de fotones viaja en una única dirección. Los filtros polarizados del lado del emisor cambian la orientación física de cada fotón, y el receptor utiliza dos divisores de haz disponibles para leer la posición de cada fotón. El emisor y el receptor comparan las posiciones de los fotones enviados con las descodificadas, y el conjunto que coincide se convierte en la clave.

(Albarrán, 2024)

2- Aplicación directa a blockchain

La distribución cuántíca de claves (QKD) ofrece un canal de comunicación seguro y confiable para generar y distribuir claves criptográficas, lo que la convierte en una tecnología ideal para reforzar la seguridad de las blockchains. Al aprovechar los principios de la no clonación y la medición cuántica, la QKD garantiza la autenticidad y la integridad de las claves, protegiendo así las transacciones y los datos almacenados en la blockchain.

2.2- Un futuro más seguro para las transacciones en blockchain

La computación cuántica representa una amenaza para los sistemas de
seguridad actual. La distribución de claves cuánticas (QKD) ofrece una respuesta contundente a este desafío, proporcionando un mecanismo de cifrado inquebrantable para proteger las firmas digitales en blockchain.
Al generar claves secretas imposibles de interceptar, la QKD garantiza la integridady autenticidad de las transacciones, asegurando la confianza en un futuro dominado por la tecnología cuántica.

2.3- Elevando la seguridad de las comunicaciones entre nodos

Con la integración de la QKD, estas comunicaciones alcanzan un nivel de
protección sin precedentes, ya que cualquier intento de interceptar o manipular los datos es detectado automáticamente gracias a las propiedades intrínsecas de la mecánica cuántica. Esto refuerza la seguridad contra ataques externos y también protege a la red de intrusiones que puedan comprometer su funcionamiento. La implementación de QKD en las comunicaciones inter-nodo se presenta como una solución para proteger la información sensible y garantizar la resiliencia de la blockchain ante amenazas futuras.

2.4- Ampliando las posibilidades de los smart contracts y wallets

La incorporación de la QKD en los smart contracts y wallets abre un abanico de oportunidades para mejorar la seguridad y funcionalidad de estas herramientas. Los smart contracts, al ser programas autónomos que ejecutan acuerdos automáticamente, manejan datos y, en ocasiones, grandes sumas de dinero, lo que los convierte en objetivos atractivos para atacantes.
En el caso de las wallets, pueden proteger tanto las claves privadas como las comunicaciones relacionadas con transacciones. Este avance podría impulsar una adopción más amplia de las criptomonedas y aplicaciones descentralizadas al proporcionar una base tecnológica más segura.

3. Retos técnicos de la integración

Si bien la distribución de claves cuánticas ofrece una seguridad inigualable, su implementación a gran escala enfrenta múltiples desafíos técnicos y logísticos. La fragilidad de los estados cuánticos, particularmente en largas distancias, supone un reto importante, ya que los fotones que transportan las claves tienden a degradarse o perderse.
A continuación, profundizaremos en las diferencias entre los sistemas de seguridad tradicionales y aquellos que aprovechan la revolucionaria tecnología QKD:

Para adoptar QKD de manera efectiva, se necesita un esfuerzo coordinado que involucre tanto a la industria como a los gobiernos para establecer normativas y protocolos de seguridad consistentes.

4. Perspectivas futuras

Desde su primera aplicación en elecciones locales en Ginebra en 2007, la criptografía cuántica ha progresado en sectores como telecomunicaciones y finanzas. Hoy en día, el interés global sigue creciendo, con inversiones de capital riesgo que superan los 2.000 millones de dólares entre 2021 y 2022.
Aunque la regulación de esta tecnología aún está en desarrollo, el creciente interés y los logros obtenidos hasta ahora auguran un futuro brillante. Sin embargo, para que esta tecnología se generalice, es necesario superar obstáculos técnicos y fomentar la formación de profesionales especializados para continuar desarrollándola.

 

 

Autor: Natalia de Diego Bravo

Comparte este Post:

Posts Relacionados

ADO (ActiveX Data Objects)

ADO (ActiveX Data Objects) es una tecnología de Microsoft diseñada para simplificar el acceso y manipulación de datos desde aplicaciones, especialmente aquellas basadas en entornos Windows. ADO proporciona una forma fácil de conectarse y trabajar con diversas fuentes de datos, como bases de datos SQL, hojas de Excel, y más,

Ver Blog »

Adaptive Technology

La adaptive technology o tecnología adaptiva se refiere a un conjunto de herramientas y dispositivos diseñados para facilitar la interacción de las personas con discapacidades con el entorno digital y físico. Su principal objetivo es eliminar las barreras de accesibilidad, promoviendo una mayor independencia y participación en diversas actividades, como

Ver Blog »

Lenguaje de programación Ada

En un mundo digital que depende cada vez más de software fiable y seguro, Ada, un lenguaje de programación creado en los años 80, se destaca como una opción crucial para aplicaciones de alto riesgo. A pesar de no ser tan popular como otros lenguajes, Ada juega un papel esencial

Ver Blog »

Todo lo que Necesitas Saber sobre ActiveX

ActiveX es una tecnología desarrollada por Microsoft que permite a los desarrolladores crear componentes de software reutilizables que pueden ser utilizados en diferentes aplicaciones y entornos. A lo largo de los años, ha sido una herramienta clave en la creación de aplicaciones web interactivas y ricas en contenido. Historia y

Ver Blog »

ActionScript

ActionScript es un lenguaje de programación orientado a objetos desarrollado por Adobe Systems. Es conocido por su uso en la creación de aplicaciones y animaciones interactivas en la plataforma Adobe Flash. Aunque Flash ha sido descontinuado, ActionScript sigue siendo relevante en el desarrollo de aplicaciones y juegos interactivos. Historia y

Ver Blog »

Action statement

Action Statement en Programación En el ámbito de la programación y el desarrollo de software, un action statement (declaración de acción) es una instrucción dentro del código que ejecuta una operación específica. Estas declaraciones forman la base de cualquier programa, ya que determinan cómo se manipulan los datos y cómo

Ver Blog »

Déjanos tus datos, nosotros te llamamos

Déjanos tus datos y 
te enviaremos el link del white paper

Déjanos tus datos y 
te enviaremos el link de la revista

Déjanos tus datos y 
te enviaremos el link del programa