La cadena pública Arc de Circle publica una hoja de ruta de criptografía post-cuántica, que abarca actualizaciones completas de la pila tecnológica, desde las carteras hasta los validadores.
Según el blog oficial, Arc, blockchain-60">la cadena de bloques de grado institucional de Circle , ha publicado una hoja de ruta de actualización por fases para la criptografía postcuántica (PQ), con el objetivo de introducir esquemas de firma postcuántica en el lanzamiento de la red principal , cubriendo gradualmente capas completas como la protección del estado privado, el endurecimiento de la infraestructura y la autenticación de validadores .
La red principal de Arc admitirá firmas post-cuánticas desde el principio, utilizando un mecanismo de activación voluntaria que no requiere migración obligatoria ni reinicio completo de la red, lo que permitirá a los usuarios crear carteras de forma independiente con seguridad a largo plazo. El objetivo reciente es extender la resistencia cuántica a la capa de máquina virtual (VM) privada, protegiendo los saldos privados, las transacciones privadas y los beneficiarios privados, con las claves públicas encapsuladas adicionalmente en una capa de cifrado simétrico en modo de privacidad.
El plan a medio plazo consiste en impulsar la actualización de la capa de infraestructura, adaptándola a los estándares del sector, como TLS 1.3, que abarca el control de acceso, los entornos en la nube y los módulos de seguridad de hardware (HSM). El objetivo a largo plazo es completar el endurecimiento de las firmas de los validadores. Dado que el tiempo de finalización de bloques de Arc es inferior a 1 segundo, la evaluación actual considera que el riesgo de ataques cuánticos en esta fase es relativamente limitado y que se irá reduciendo progresivamente una vez que madure la cadena de herramientas de consenso post-cuántico.
Circle también advierte que los atacantes podrían adoptar una estrategia de "recopilar ahora, descifrar después", y que las instituciones deberían planificar sus rutas de migración criptográfica lo antes posible.
Te puede gustar

Arbitrum se hace pasar por un hacker, 'roba' de nuevo el dinero perdido por KelpDAO

Sin la manzana de Cook, ¿podrá seguir creciendo en la era de la IA?

Las tenencias de Bitcoin de Saylor superan a las de BlackRock. ¿Cómo funciona esta "máquina de financiación de Bitcoin", STRC?

¿Qué es RWA? ¿Qué es RWA en Cripto (Guía Completa 2026)
¿Te preguntas qué es RWA en cripto? Explicamos qué es RWA, desglosamos la tokenización de RWA en términos simples y sin jerga, y cubrimos por qué es la narrativa cripto más candente de 2026.

¿Qué es el ataque a KelpDAO? ¿Qué significa para los usuarios de Aave en 2026?
KelpDAO sufrió un exploit de rsETH de 292 millones de dólares el 18 de abril de 2026, lo que provocó la congelación de los mercados de Aave y salidas de DeFi de 13.000 millones de dólares. Aquí está lo que sucedió, si Aave es seguro ahora y qué deben hacer los usuarios a continuación.

¿Está tu oro realmente "al alcance"? Los puntos ciegos geográficos de los servicios de custodia detrás del oro tokenizado

Cook pasa el testigo, Anthropic se prepara | Rewire News Morning Brief

¿Volverá la Reserva Federal a bajar los tipos de interés? Los datos de esta noche son clave.

La persona que asumirá el control de Apple tiene que hacer algo que nunca ha hecho antes

¿Por qué siempre pierdes dinero en Polymarket? Porque estás apostando por las noticias, mientras que el reglamento favorece a los iniciados.

¿No es una subida de precios, sino una escasez de suministros? El precio del petróleo ha cruzado el umbral.

a16z: 5 maneras en que Blockchain ayuda a la infraestructura de agentes de IA

¿Qué es una cartera de XRP? Las mejores carteras para almacenar XRP (actualizado en 2026)
Una cartera de XRP te permite almacenar, enviar y recibir XRP de forma segura en el libro mayor de XRP. Descubre qué carteras son compatibles con XRP y conoce las mejores carteras de XRP para principiantes y titulares a largo plazo en 2026.

¿Cuáles son las principales criptomonedas basadas en IA? Renderizado vs. Akash: Cinco soluciones clave para la crisis de las GPU en 2026.
¿Cuáles son las mejores criptomonedas basadas en IA para el ciclo de 2026? Más allá de la publicidad, analizamos tokens destacados como RNDR, AKT y FET que ofrecen soluciones reales a la escasez mundial de GPU y al auge de los agentes autónomos.

¿Qué es un token en IA? ¿Qué es un token de IA + 3 gemas que no te puedes perder en 2026?
La era de la euforia en torno a la IA ha dado paso a una era de utilidad. A medida que avanzamos en el segundo trimestre de 2026, el mercado ya no premia los proyectos que se basan exclusivamente en la narrativa. En WEEX Research , estamos observando una rotación masiva de capital hacia las capas de coordinación de Computación Descentralizada (DePIN) y Agentes Autónomos. Esta guía analiza qué tokens de IA están captando liquidez institucional y cómo identificar configuraciones de alta convicción en un mercado maduro.

Encuesta global sobre criptomonedas para el consumidor: Usuarios, ingresos y distribución de pistas

Mercados de predicción bajo sesgo

Robo de 290 millones de dólares. Tres partes se niegan a reconocerlo. ¿Quién debe pagar la resolución del incidente de KelpDAO?
Arbitrum se hace pasar por un hacker, 'roba' de nuevo el dinero perdido por KelpDAO
Sin la manzana de Cook, ¿podrá seguir creciendo en la era de la IA?
Las tenencias de Bitcoin de Saylor superan a las de BlackRock. ¿Cómo funciona esta "máquina de financiación de Bitcoin", STRC?
¿Qué es RWA? ¿Qué es RWA en Cripto (Guía Completa 2026)
¿Te preguntas qué es RWA en cripto? Explicamos qué es RWA, desglosamos la tokenización de RWA en términos simples y sin jerga, y cubrimos por qué es la narrativa cripto más candente de 2026.
¿Qué es el ataque a KelpDAO? ¿Qué significa para los usuarios de Aave en 2026?
KelpDAO sufrió un exploit de rsETH de 292 millones de dólares el 18 de abril de 2026, lo que provocó la congelación de los mercados de Aave y salidas de DeFi de 13.000 millones de dólares. Aquí está lo que sucedió, si Aave es seguro ahora y qué deben hacer los usuarios a continuación.

