Un investigador conocido como Mahdi171 publicó este 29 de abril en el portal de Ethereum Research una propuesta que intentaría blindar cualquier wallet de Ethereum contra potenciales ataques cuánticos con una sola transacción, sin cambiar la dirección ni migrar fondos.
Cada vez que un usuario de Ethereum firma una transacción, su clave pública queda visible en la red durante el tiempo que tarda en confirmarse. Esa exposición crea una ventana en la que una computadora cuántica suficientemente potente podría derivar la clave privada y vaciar la wallet antes de que la transacción original se registre.
Propuestas anteriores para resolver ese problema, como la adopción del esquema de firmas Falcon mediante abstracción de cuentas notificada por CriptoNoticias, requerían que cada usuario migrara a una nueva wallet compatible, un paso que dificulta la adopción masiva.
Según el documento técnico, la propuesta elimina la exposición de la clave sin cambiar la dirección ni migrar fondos. En lugar de revelar la clave pública al firmar una operación, el sistema almacena en cadena solo un hash, una huella matemática derivada de esa clave que no permite reconstruirla.
Cada transacción posterior a la activación de la nueva propuesta incluiría una prueba de conocimiento cero (ZK proofs), un método criptográfico que demuestra matemáticamente que el usuario conoce la clave sin revelarla. El resultado sería que un atacante cuántico nunca obtendría la clave pública que necesita para ejecutar el ataque.
Asimismo, explica el investigador Mahdi171, los dispositivos físicos que las instituciones usan para firmar transacciones de forma segura (como los módulos de seguridad de hardware (HSM), cajas especializadas que almacenan claves privadas sin exponerlas) no requerirían modificaciones ya que continuarían operando con el esquema de firma actual mientras la capa ZK añade la protección cuántica por fuera.
Mahdi171 desarrolló un modelo de prueba para verificar que el sistema funciona técnicamente. Ese modelo tarda 87 milisegundos en generar la prueba ZK que el usuario debe adjuntar a cada transacción para que el contrato la ejecute, y 65 milisegundos en verificarla.
El costo de esa verificación en Ethereum (lo que pagan los nodos de la red para comprobar que la prueba es válida) sería de aproximadamente 3 millones de unidades de gas por transacción. Con ETH cotizando alrededor de USD 2.200 y un precio de gas moderado, eso representa aproximadamente USD 66 por operación, un costo prohibitivo para uso cotidiano.
La hoja de ruta incluye optimizaciones que reducirían ese costo a 800.000 unidades de gas, equivalentes a unos USD 17 bajo las mismas condiciones, aunque ese trabajo está pendiente.
La misma herramienta que abrió vulnerabilidades ahora busca cerrarlas
La propuesta actual se apoya en la EIP-7702, una mejora de Ethereum activada con la actualización Pectra en mayo de 2025 que permite a cualquier wallet normal delegar temporalmente su ejecución a un contrato inteligente. Esta funcionalidad además abrió una nueva clase de ataques del tipo phishing que CriptoNoticias reportó en múltiples ocasiones: atacantes engañan a usuarios para que firmen una única autorización que entrega control total de su wallet a un contrato malicioso.
Los casos documentados incluyen robos de USD 3 millones, USD 900.000 y USD 150.000, todos ejecutados mediante phishing que aprovechaba exactamente esa mecánica de delegación en una sola transacción.
La nueva propuesta postcuántica publicada hoy usa el mismo mecanismo, pero con una diferencia estructural. En lugar de delegar a un contrato arbitrario, la wallet se convierte en un contrato restringido que solo ejecuta acciones verificadas mediante una prueba ZK.
Sin dicha prueba el contrato no opera. Esto elimina el vector que los atacantes explotaron y así una firma ya no equivale a entregar el control de la wallet, sino únicamente a autorizar una acción específica verificada criptográficamente.
De modo tal, mientras la Fundación Ethereum (EF), una organización que promueve el desarrollo técnico y adopción de la red construye su hoja de ruta postcuántica, los investigadores continuan con la búsqueda de blindar la red ante un teórico y futuro ataque cuántico.
criptonoticias.com