Puntos clave de la noticia:
- Algorand presentó una estrategia poscuántica centrada en asegurar el control de cuentas, no solo datos históricos, frente a los algoritmos de Shor y Grover.
- El plan parte de State Proofs de 2022 y de un hito MainNet con Falcon en 2025, para luego proteger el estado vivo.
- Cuentas de firma única, Logic Signature, Application y multisig requieren migraciones distintas antes de que Falcon sea nativo en Algorand.
Algorand presentó una estrategia para preparar su modelo de cuentas ante la computación cuántica. El enfoque apunta a proteger el libro mayor, no solo bloques históricos, eliminando rutas vulnerables en cada tipo de cuenta. El riesgo se concentra en Shor, que podría exponer claves privadas Ed25519, y Grover, que afecta direcciones derivadas de hashes. Para desarrolladores, el desafío central es el control de cuentas, porque proteger saldos exige asegurar cada forma válida de autorizar transacciones.
Los tipos de cuenta definen el reto de migración
La hoja de ruta divide el trabajo poscuántico en tres etapas: pasado, presente y futuro. Las State Proofs, desplegadas en 2022 con el Renaissance Block, usaron firmas Falcon para blindar certificaciones históricas. En noviembre de 2025, un hito mostró autorización en MainNet con Falcon mediante abstracción de cuentas. Ahora el foco pasa al estado vivo, donde saldos, activos y aplicaciones dependen de rutas seguras. El libro mayor actual es el campo de batalla crítico, porque proteger la historia no asegura fondos.

Las cuentas de firma única enfrentan el riesgo más directo porque dependen de claves Ed25519. El primer paso propuesto es la abstracción con Falcon, permitiendo crear cuentas controladas por Falcon o reasignar cuentas Ed25519 a un autorizador Logic Signature. Así se conserva la dirección, pero cambia quién puede gastar. Persisten fricciones: claves y firmas Falcon más grandes, flujos múltiples, billeteras y custodia. La migración poscuántica no es solo diseño de protocolo, también exige adopción operativa.
Las cuentas controladas por programas plantean un problema más extraño. Logic Signature y Application accounts quizá no generen claves Ed25519 intencionalmente, pero sus identificadores de 32 bytes pueden interpretarse como claves públicas válidas. Un atacante cuántico podría explotar esa ruta accidental y saltarse la lógica. Las Logic Signatures pueden salarse hasta producir direcciones off-curve, mientras las Application accounts podrían requerir sal o tipificación. Cada tipo de cuenta requiere su propio tratamiento, no un parche universal.
La dirección de largo plazo apunta a cuentas poscuánticas nativas, con Falcon como primitiva de protocolo. Eso abre dudas porque las claves públicas Falcon son más grandes que las direcciones de 32 bytes de Algorand, lo que exige derivación basada en hash y nuevo diseño de verificación. Algorand favorece una migración gradual. La estrategia es deliberadamente evolutiva, pensada para proteger usuarios sin romper aplicaciones, gobernanza ni custodia antes de que la amenaza sea operativa.




