Enlace a la versión doblada al español
Además aquí está la transcripción completa, traducida y revisada para el Canal Cardano Castellano
Transcripción completa
Doblaje al español de “Post-Quantum Cardano”
Publicado en el canal de Youtube de Charles Hoskinson el 20 de Febrero 2025
Hola, este es Charles Hoskinson transmitiendo en vivo desde la cálida y soleada Colorado, siempre cálida, siempre soleada, a veces Colorado. Así que hoy es 20 de febrero de 2025, vamos a hablar un poco sobre cosas que se pueden hacer para que Cardano sea postcuántico. Sé que mucha gente está interesada en este video, mucha gente quiere hablar de esto.
Como vieron en mi video anterior, el mundo de las computadoras cuánticas se está calentando bastante y están sucediendo cosas mágicas y sorprendentes. Majorana es un gran paso adelante, Majorana con Microsoft, pero no muy lejos de eso, hay muchas empresas excelentes trabajando en computadoras cuánticas, construyendo cosas en el espacio cuántico. Es mi creencia que en 5-10 años probablemente haremos progresos sustanciales hasta el punto en que realmente tendremos que empezar a pensar en actualizar y modernizar la criptografía.
Resulta que no es solo mi creencia, también es la creencia del gobierno de EE. UU., personas a las que se les paga para preocuparse. El Instituto Nacional de Estándares y Tecnología (NIST) se reunió proactivamente y habló con muchas personas, incluidos algunos de nuestros criptógrafos, y creó algunos estándares. Este es un artículo del 13 de agosto de 2024 que dice: NIST publica los primeros tres estándares finalizados de encriptación postcuántica y ahí está Chad… ya saben, es bueno cuando tienes a Chad, ¿qué tal eso?
Básicamente, escribieron algunos FIPS: FIPS 203, FIPS 204, FIPS 205 y FIPS 206. El Estándar Federal de Procesamiento de Información 203 trata sobre cifrado general. Hay dos esquemas de firma: uno usa el algoritmo CRYSTALS-Dilithium, renombrado ML-DSA (Modular Lattice-Based Digital Signature Algorithm), y el otro es de Sphincs+, que tiene un legado largo e interesante (si alguna vez usaron Zcash, Zooko estaba afiliado a eso). Esto viene de la comunidad de Algorand, Algorand es una de las pioneras y líder en estándares postcuánticos. Crearon algo llamado FALCON algoritmo de firma basado en Lattice. De hecho Algorand escribió este encantador blog hablando sobre el liderazgo en tecnología postcuántica y, mencionaron su trabajo con NIST dentro del artículo, también hablaron un poco sobre algunas de las cosas en las que han estado pensando y haciendo. Tienen pruebas de estado, que son certificados compactos seguros postcuánticos, han desarrollado varias cosas. Nosotros trabajamos con el equipo de Algorand en una extensión de Mithril llamada Alba Alba, y ciertamente podemos seguir un enfoque similar.
Luego también hablaron un poco sobre la actualización de la función VRF para que sea postcuántica, pero en general, necesitas modelar un adversario postcuántico. Bien, así que tienen un análisis bastante sanguíneo e interesante, así que lo recomiendo mucho. De hecho, les daré el enlace aquí, y ahí lo tienen. Luego verán algunos esquemas mágicos que están comenzando a trabajar, en particular como el Lattice Fold de Dan Boneh y Binyi Chen, que acaba de salir, es recién salido de prensa, Lattice Fold+ y, vaya, es una Fuerza Intelectual. Este es uno de los mejores documentos que he visto. Las matemáticas son nítidas, hay muchas cosas novedosas e interesantes, el tamaño del campo es solo de 64 bits, hay todo tipo de golosinas aquí. Este es un artículo increíble, es un esquema compacto de plegado, básicamente tienes datos que llevan pruebas y agrupas cosas. Lo que voy a hacer es compartir mi pantalla, hablar un poco sobre lo que vamos a hacer en Cardano, lo que propongo que deberíamos hacer.
En Cardano, el desafío que tenemos es que usamos criptografía de curva elíptica como base de seguridad para la mayoría de las cosas. Así que todo implica una firma y estas firmas están basadas en criptografía de curva elíptica, y el problema es que tenemos este algoritmo llamado algoritmo de Shor, y el algoritmo de Shor, básicamente, si tienes una computadora cuántica, esa computadora cuántica puede acabar con la seguridad de eso. Hay algunas cosas que podemos hacer para reforzar y evadir, pero en general, este es un esquema inseguro suponiendo que tu adversario tiene una computadora cuántica.
Entonces, lo que mucha gente en el espacio de blockchain hace es decir: “Oh, bueno, lo que hicimos fue obtener un esquema de firma postcuántico y por lo tanto somos seguros cuánticamente”, y eso no podría estar más lejos de la verdad. Solo porque hayas adoptado uno de esos estándares de Nist o algo más exótico no significa necesariamente que seas seguro cuánticamente. En criptografía, lo que haces es inventar un concepto de adversario, un adversario, ok, y esta persona la llamaremos el Sr. A. Lo que hacen es tener una colección de capacidades, y esas capacidades son cosas que decides de antemano para tu modelo de seguridad y tu prueba de seguridad.
Entonces, cuando dices que eres seguro, lo que estás haciendo es decir que eres seguro contra un adversario, dado un conjunto de capacidades, y dices: ¿Qué tipo de capacidades? Bueno, como la cuestión de cuánta potencia de cómputo pueden tener, puedes preguntar cosas como si tienen acceso a tu computadora, puedes preguntar cosas más prácticas, por ejemplo, ¿en línea, fuera de línea?, y luego capacidades especiales, como si tienen una computadora cuántica, por ejemplo, eso no es lo único que potencialmente podrían tener. Así que cada vez que piensas en un modelo de seguridad, tienes que pensar en el Sr. A, tienes que decir: “Ok, este adversario, ¿qué vamos a darle en términos de capacidades y qué sabe él en términos de capacidades?”.
En general, cuando escribimos una prueba criptográfica o una prueba de seguridad, hacemos muchas cosas como el principio de Kirchhoff es uno, que básicamente dice que la seguridad del sistema debe depender del secreto de las llaves y nada más. En otras palabras, los algoritmos, el adversario podrá realizar ingeniería inversa y entender. Así que si hay algo que lo mantiene seguro a través de la oscuridad, no se considera seguro. Y hay docenas de buenos principios de diseño que existen, más de 100 cuando hablas de seguridad de la información y estos sistemas, e incluso si los algoritmos son perfectos, los algoritmos corren en hardware y todo el tiempo el hardware te miente, y estas son cosas llamadas ataques de canal lateral.
Un gran ejemplo es que hace años salió un artículo de Israel, un artículo muy astuto donde la gente usaba PGP y rompieron PGP porque lo que podían hacer era escuchar el portátil de alguien en una cafetería y, a medida que las claves se cifraban y descifraban, tenían un micrófono y ese micrófono podía escuchar los cambios de frecuencia en el procesador de la computadora portátil y descubrir los unos y ceros que estaban pasando allí, y podía, con el tiempo, a través de la escucha de repetidas encriptaciones y desencriptaciones, recuperar la clave privada. Qué tal eso, artículo tan notable. PGP es seguro, se basa en la suposición de RSA, pero no asumimos que el adversario tiene esta capacidad especial y no asumimos una particularidad ambiental en el modelo de seguridad. Así que aunque sea seguro en general, en este caso particular, esto derrotaría el esquema de seguridad.
Así que podrías derrotar cosas en un sentido clásico, podrías derrotar cosas en un sentido de ingeniería eléctrica, podrías derrotar cosas con una llave de tuercas de $5 y golpear a una persona hasta que te dé una clave, podrías derrotar cosas con capacidades especiales, como una computadora cuántica, por ejemplo. Es realmente algo notable y estoy muy emocionado, ya sabes, sobre estas cosas, por eso estudio criptografía y he pasado tanto maldito tiempo en este campo, y hemos escrito 240 artículos como grupo de investigación, somos bastante buenos en esto en Input Output sobre esto y Aggelos es uno de los mejores científicos principales del mundo, así que felicidades por lo que ha construido allí.
Tiene que haber un proceso de tres pasos si se quiere hacer que Cardano sea seguro. Primero, tenemos que desarrollar un modelo cuánticamente seguro para Cardano, y eso implica un enfoque de extremo a extremo. Así que auditaríamos todos los algoritmos que Cardano está utilizando y nos preguntaríamos cuáles son vulnerables ante un adversario cuántico y qué capacidades tenemos. Por lo tanto, tenemos que definir un adversario cuántico canónico, lo cual en sí mismo es una pregunta interesante. Hay diversas opiniones en la comunidad criptográfica sobre qué deberíamos asumir en ese sentido y qué pueden o no pueden hacer. Bien, ese es el primer paso. Luego, el segundo paso es separar Cardano en dos partes: la blockchain de Cardano y la cadena de prueba de Cardano. Esta última es una especie de meta blockchain, y por eso menciono Lattice Fold plus.
Entonces, tenemos el Cardano que conocemos y amamos, donde suceden cosas en una cadena ordenada, ta, ta, ta. Genial. Y vive en el mundo de la criptografía de curvas elípticas. Asombroso. Luego tenemos tecnología como Mithril, muy similar a lo que está haciendo Algorand con sus certificados compactos. Lo que se puede hacer es actualizar esto a un sistema de firmas postcuánticas. Hay muchas opciones disponibles para ello.
Después, lo que podríamos hacer es que esto sea un compañero de Cardano y funcione esencialmente como un registro de auditoría de la historia. Tendríamos un sistema infalsificable con firmas relacionadas con el historial original, que efectivamente actuaría como un sistema de puntos de control. Pero, con el tiempo, esto podría convertirse en una cadena de prueba programable que permita demostrar propiedades dentro de Cardano. Por ejemplo, propiedades del estado UTXO, sobre las dApps, y funcionalmente se volvería una especie de capa DA con el tiempo. Dado que esto es un constructo emergente, no hay razón para no hacerlo con una solución postcuántica. La razón por la que normalmente evitamos que esto ocurra en la cadena principal, en este momento, es que muchos de los esquemas de firmas postcuánticas son entre 5 y 10 veces más grandes que los de curvas elípticas. Además, son mucho, mucho más lentos. Y son doblemente más lentos: primero, porque los algoritmos en sí son más lentos, y segundo, porque actualmente no tienen optimización de hardware.
Los procesadores de tu computadora—ya sea un chip AMD, Intel, ARM o Apple—todos tienen circuitos especializados llamados ASICs dentro de los chips, que optimizan y aceleran criptografía estándar como AES y hashes. En algunos casos, esto hace que sean entre 50 y 100 veces más rápidos. Entonces, cuando pasas de una criptografía optimizada a una no estándar, no solo sufres una ralentización por el algoritmo en sí, sino también porque no hay optimización de hardware. Gran problema. Son mucho mucho más lentos en la práctica, esto significa que tu TPS para la blockchain se reduce entre 5 y 10 veces, y el tiempo de sincronización de los bloques se dispara.
Esa es una de las razones por las que no lanzamos Cardano con uno de estos esquemas primitivos: (A) porque era mucho más lento y (B) porque no estaba estandarizado aún. ¿Qué pasaría si Cardano ejecutara un esquema de firma postcuántico no estándar? Significaría que quienes adopten los estándares oficiales correrían entre 50 y 100 veces más rápido, y siempre tendríamos una desventaja de hardware. Por eso tuvimos que esperar a que NIST dijera “ya hay estándares”, y es por eso que FIPS 203, 204, 205 y 206 son tan importantes. Ahora que existen, los fabricantes de hardware comenzarán a desarrollar capacidades personalizadas para acelerar este tipo de procesos.
Así que la segunda etapa es desarrollar esta cadena de pruebas. De hecho, sería extremadamente interesante ver si podríamos desarrollar algo así con lattice fold plus, porque nos daría un esquema de plegado realmente poderoso y programable dentro de Cardano, agregando mucho valor. Pero una versión más ligera sería simplemente una cadena de certificados Mithril con cierta finalidad detrás y firmados con un esquema postcuántico.
Luego, la tercera fase es la eventual integración. A medida que los esquemas de firma postcuántica (PQSS) se vuelvan más avanzados y desarrollemos una VRF postcuántica—la VRF es un componente esencial para la generación de números aleatorios en el uso de prueba de participación, cuando desarrollamos esas cosas junto con lo que sea necesario para enfrentar a un adversario cuántico, entonces podremos incorporar esto en la cadena y fusionar la metacadena y la cadena principal en una estructura homogénea. Así, ambas correrían de manera concurrente, con un consenso conectado.
Obtener un certificado Mithril postcuántico, probablemente las pruebas de equivocación y Leios usarán Mithril. Nos resulta bastante trivial actualizar el esquema de firmas allí, así que podemos comenzar el movimiento postcuántico un poco más rápido. Hay muchas optimizaciones que podemos hacer, pero también hay decisiones difíciles que tomar: ¿queremos vivir en la “tierra del hash” o en la “tierra de Lattice”? La tierra de Lattices, un lugar mágico con cachorros y dragones, y unicornios, así que estas son cosas como XMSS, Sphinx, Starks, Lattices o cosas como Crystals y LatticeFold, y este tipo de cosas. Me gustan un poco más las Lattices porque permiten una mayor complejidad matemática.
Muchos criptógrafos profesionales y desarrolladores prefieren los hashes porque son mucho más simples, más fáciles de implementar, menos cosas pueden salir mal, pero las Lattices parecen ofrecer muchas más oportunidades de programabilidad, capacidad de actualización y concisión. Los hashes tienden a ser un poco más grandes y mucho más limitados en su uso y utilidad, por lo que es más difícil implementar cosas como Starks. Se pueden hacer cosas muy interesantes con las Lattices, como lo que acaba de suceder con LatticeFold, por ejemplo.
Pero como que esos son los tres pasos y no hay manera de evitarlos. En términos de horizontes de tiempo, lo que vamos a hacer es aumentar un poco nuestra solicitud de presupuesto y asegurarnos de que haya fondos suficientes para traer a algunos expertos mundiales adicionales para complementar a los que ya tenemos. De este modo, durante 2025 y 2026, se podrá comprender mejor la ciencia fundamental de un adversario cuántico y, en general, el modelo de seguridad. Mientras tanto, creo que podemos elegir un estándar Nist e implementarlo con Mithril y comenzar a trabajar en este concepto de cadena de prueba. Lo que sucede es que se obtiene un registro de auditoría de la historia de Cardano como un punto de control resistente a la computación cuántica, lo que significa que las computadoras cuánticas no pueden romperlo instantáneamente, eso está ahí. Esto se puede lograr en un horizonte de dos a tres años con relativa facilidad, y hay muchas formas de acelerarlo. Leios ya está impulsando esa dirección y la evolución de Mithril también.
Esto es útil en sí mismo porque puede actuar como una capa de disponibilidad de datos (DA) y también como una capa de prueba del sistema, lo que permite demostrar muchas propiedades importantes. Es un proceso orgánico que puede ocurrir. La fusión, probablemente en este caso, sea un buen momento para reevaluar aspectos más fundamentales, incluyendo el modelo de libro mayor. ¿Sigue siendo UTXO el mejor sistema contable o hay otras formas de verlo? También está el concepto de intenciones dentro del espacio blockchain y diferentes formas de abordarlo. Existen representaciones algebraicas, libros contables algebraicos, Gaby por ejemplo, propuso uno que es interesante, no sólo la persona sino el proyecto.
Hay muchas maneras de estructurar un libro mayor. Luego tenemos el concepto que Bruno propuso: los Chimeric Ledgers, donde se combinan múltiples arquitecturas de libro mayor. ¿Por qué es relevante esto? Porque si se van a cambiar fundamentalmente todos los aspectos criptográficos dentro del sistema, probablemente sea un buen momento para también revisar cómo se representan los datos dentro del sistema. ¿Qué estructuras de datos autenticadas se utilizan? Un ADS puede ser, por ejemplo, algo como un árbol de Merkle. También hay que examinar los esquemas de firma, qué datos privados permanecen en la cadena y cómo se representan los datos.
Mucha gente habla sobre DAGs, pero en general, también se pueden considerar los Graphs. ¿Queremos una representación diferente para estos tipos de datos? Esto es cada vez más relevante cuando se trata de intenciones e identidad, ya que estas suelen representarse mediante estructuras de datos en forma de Graph. Todo esto requiere mucha investigación y reflexión. Esto es un horizonte de tres años o más. Con optimizaciones, esperamos obtener hardware que lo optimice y, con suerte, también mayor madurez en los estándares, ya que aún son preliminares. Acaban de publicarse, y todo el gobierno de EE.UU. tendrá que adoptar estos estándares. De hecho, la NSA ya ha trasladado sus protocolos SWED a post-cuántico, lo están haciendo debido a los ataques de archivo de datos.
¿Cuánto tiempo tenemos? Esa es la gran pregunta. Una de las cosas que se aprende en seguridad informática es que la seguridad siempre es temporal. Siempre, siempre, siempre. ¿Qué significa esto? Que las cosas solo son seguras por un período de tiempo determinado.
“Pero Charles, ¿cómo lo sabes?” Bueno, imaginemos que contratas a un guardia de seguridad para proteger tu lingote de oro. Es un guardia muy competente y capaz, con su corbata y su arma. Pero aquí está el problema: ¿los humanos son inmortales? No. Así que tu guardia en algún momento morirá, se jubilará o renunciará. No es lo ideal. Durante un período de tiempo, el guardia es efectivo, pero quizás en otro período ya no lo es. Se quedó sin dinero, murió, lo que sea. Lo mismo ocurre con los algoritmos, la potencia de cómputo y las técnicas de computación: siempre están evolucionando.
No hay mejor ejemplo de esto que la bomba de Bletchley Park, donde los nazis tenían la máquina Enigma. De hecho, he visto una y he intentado comprar una para la oficina, ¡es increíble! Era una máquina criptográfica especial que desarrollaron y que creían irrompible. Y, en cierto sentido, tenían razón. No anticiparon la creación de una computadora. Si se tuviera que romper estas cosas a mano, consumía mucho tiempo, costoso, difícil y requería matemáticas avanzadas. Pero con una computadora, todo podía automatizarse, y la máquina podía ser un dispositivo especializado solo para descifrar estos mensajes. Eso fue exactamente lo que hizo Alan Turing. Fue una historia increíble de la Segunda Guerra Mundial y llevó a la popularización de las computadoras. Así que esto mejoró exponencialmente la potencia de cómputo y se desarrollaron nuevas técnicas de computación. Hubo muchas ideas increíbles que surgieron de esto. Cosas geniales, asombroso.
Las computadoras cuánticas son simplemente otra “bomba” y la máquina Enigma en este caso son los algoritmos criptográficos clásicos que tenemos hoy. Funcionan muy bien siempre que se utilicen en una arquitectura informática tradicional, pero no tanto cuando una computadora cuántica tiene acceso a ellas. La computación cuántica le da una ventaja al atacante, permitiéndole averiguar la clave privada más fácilmente. No es ideal. Pero eso está bien porque siempre se puede desarrollar una nueva máquina Enigma. Se puede crear un esquema de firma post-cuántico. Lo fascinante de la criptografía es este eterno juego del gato y el ratón. El gato siempre persigue al ratón. Tienes tu algoritmo y tu computadora, y ambos están en una constante persecución. Es un viaje interminable, y nunca se va a detener. Eso es lo que ocurre aquí. Y con Majorana de Microsoft y muchas otras innovaciones, tenemos un nuevo “gato”, así que ahora necesitamos un nuevo “ratón”. Pero llegaremos ahí.
La buena noticia es que Cardano está muy bien posicionado para todo esto. Tenemos algunos de los mejores criptógrafos del mundo trabajando en IO y, con IO, también estamos bien posicionados. Estamos en Stanford, CMU, la Universidad de Edimburgo y todos estos otros lugares, así que no es un problema de acceso o de brillantez, es solo un problema de priorización. Y cada mes o dos me preguntan: “Oye, ¿qué estamos haciendo sobre los computadores cuánticos?”. ¿Qué estamos haciendo? Y luego, ya sabes, se anuncia Willow y ahora se anuncian los topocapacitores de Microsoft, y muchas personas se emocionan con estas cosas y, como era de esperar, dicen: “¡Oh, Dios mío! ¿Eso significa que Cardano está roto y que mañana toda la criptografía será derrotada?”.
La respuesta es no, pero la respuesta es que algo que potencialmente estaba a 20 o 30 años ahora empezamos a creer que está en un horizonte de 5 a 10 años para esa capacidad. Así que la urgencia en la hoja de ruta para empezar a pensar en estos problemas de una manera más estructurada, en lugar de solo académica, aumenta. Y la buena noticia es que no tenemos que ser genios, solo tenemos que tomar algunas decisiones como ecosistema: ¿con qué compensaciones estamos dispuestos a vivir? ¿Qué tan rápido queremos integrar las cosas? ¿Y cómo las integramos? Desde Input Output Research se debe hacer modelado adversarial y modelado de seguridad cuántica basado en principios fundamentales. Necesitamos una especie de noción de composición universal en el mundo de las computadoras cuánticas, y esto es interdisciplinario. Tenemos que traer a algunas personas y tener grandes discusiones. La buena noticia es que tenemos a personas como Alexander Russell en el grupo, que es un experto en el tema. Creo que tenemos a las personas adecuadas, solo que deben estar incentivadas y debemos hacer que trabajen un poco más rápido y de manera más colaborativa en toda la industria.
Así que esa es una solicitud de presupuesto complementaria, no es mucho, pero es algo fundamental. Y cada protocolo debe ser revisado sistemáticamente. Por ejemplo, tenemos que actualizar el documento de Ouroboros para este tipo de adversario. En la segunda parte, el concepto de un ledger de pruebas ya tiene varios candidatos que son buenas opciones para empezar a analizar esto, basados en Mithril o Mithril y Json. Y creo que ciertos proyectos, como Midgard, por ejemplo, podrían modificarse para facilitar esto en Cardano. Ese sería el primer punto en el que empezaríamos a introducir artefactos post-cuánticos en el ecosistema de Cardano, lo que crearía un punto de referencia histórico: tendríamos registros de cuentas que no pueden ser manipulados ni revertidos, lo que básicamente crea una mini blockchain.
El tercer paso es renovar y actualizar el sistema para fusionar estos conceptos. Es una oportunidad para ir más allá del modelo extendido UTXO y capturar muchas de las innovaciones interesantes que están surgiendo. Podríamos usar una estructura matemática diferente a un gráfico UTXO para el sistema contable de Cardano, además de nuevas estructuras de datos autenticadas.
Vitalik habla mucho sobre los Merkle Patricia Tries, los Verkle Trees y estos tipos de estructuras. También han añadido cosas nuevas de hash, como los hashes Poseidon . Así que tienen muchas ideas locas flotando dentro de su ecosistema, lo cual está bien.
Pero esto es un juego interminable del gato y el ratón. Porque, ¿sabes qué? En el momento en que crees un esquema post-cuántico interesante y genial, algún brillante teórico de la información cuántica del MIT con barba dirá: “¡Te tengo perra! un nuevo algoritmo para vos”, y tú dirás: “¡Maldita sea!”, y tendrás que construir algo nuevo. Y eso está bien.
La criptografía pública moderna nos ha servido bien desde 1976. Ha sido muy duradera. La hemos estado usando, y la criptografía de curvas elípticas nos ha servido muy bien desde los años 80 y 90. Nuevamente, ha sido muy útil para nosotros. Es impresionante que haya sido tan duradera. No muchas cosas en tecnología han durado tanto. Si no me crees, saca tu teléfono Blackberry y dime qué tan increíble es esa experiencia de usuario. O tu viejo Nokia en forma de barra de chocolate. Esos dispositivos solían ser lo último en tecnología, costaban mucho dinero y todo el mundo quería uno. Ahora están en vertederos o museos.
Y el hecho de que los algoritmos diseñados en esos tiempos sigan usándose hoy en día es bastante impresionante. Siguen siendo relevantes y se siguen construyendo sobre ellos. Pero es frustrante, porque hay que rehacer muchas cosas, y muchas de las herramientas, técnicas y optimizaciones a las que estamos acostumbrados ya no se pueden usar.
Las curvas elípticas son uno de los inventos más asombrosos y mágicos de las matemáticas. Neal Koblitz, que es un amigo mío, es un gran tipo y merece mucho más crédito del que recibió. La brillantez de tomar algo así y encontrarle este tipo de caso de uso ha creado toda una generación, si no dos, de buena criptografía.
De hecho, escribió un artículo encantador llamado El Serpenteante camino de la curva elíptica cripto, donde explica todos los beneficios, pero también lo difícil que fue integrarlo en el mundo criptográfico más amplio. Y es un poco triste que ahora estemos moviéndonos en una dirección ligeramente diferente y tengamos que lidiar con matemáticas distintas. La buena noticia es que hay matemáticas elegantes y hay formas de actualizar las curvas elípticas para que sean resistentes a los ataques cuánticos. Se llaman isogenias supersingulares, pero son súper jodidamente difíciles y no necesariamente seguras. No estamos seguros todavía. Jia está trabajando en esto en Waterloo, así que ya veremos.
En cualquier caso, Cardano no ha sido tomado con los pantalones bajos. Estamos preparados para esto. Solo estábamos esperando que NIST hiciera su trabajo, y lo hizo. Estamos orgullosos de ellos por eso. Ahora tenemos que tener algunas conversaciones a través del Comité Técnico de Dirección y el Comité de Producto. En el lado de IO haremos la investigación fundamental y también trabajaremos con algunas empresas especializadas como Gaua y otras que son expertas en la implementación de algoritmos criptográficos. Hablaremos sobre qué algoritmos debemos actualizar, modernizar y limpiar.
Otra cosa es que, si usamos cualquier criptografía extranjera, tendremos que auditarla. Así que vamos a trabajar muy de cerca con las personas que escribieron esas bibliotecas para realizar auditorías de seguridad formales en todas estas implementaciones criptográficas y asegurarnos de que sean seguras.
Porque sé que cada persona que usa Cardano ha llegado a apreciar, y a veces a dar por sentado, que hacemos las cosas bien. Usamos métodos formales y somos rigurosos con lo que hacemos. Es inaudito que estas cosas sean hackeadas.Cuando cambias la plomería, más vale que llames a un maestro plomero, porque esas fugas son costosas de reparar y, a veces, puedes perder la casa entera. Y no queremos que eso suceda. Espero que esto ayude a todos los que han estado preguntando sobre esto. Sé que muchos de ustedes han hecho esta pregunta.Por favor, usen este video cuando alguien pregunte: “¿Cuál es la estrategia post-cuántica de Cardano?”. Este será el punto de partida para muchas conversaciones. Estas ocurrirán en Intersect a través del TSC y también en nuestro grupo de investigación. Y si la gente está realmente interesada, haremos un taller en la Universidad de Edimburgo. Lo bueno es que podrán conocer a algunos de los criptógrafos. Gracias por escuchar, ¡saludos!