Resumen

  • Los computadores cuánticos actuales son demasiado pequeños e inestables para amenazar la criptografía del mundo real.
  • Las primeras billeteras de Bitcoin con claves públicas expuestas corren un mayor riesgo a largo plazo.
  • Los desarrolladores están explorando firmas post-cuánticas y posibles caminos de migración.

Aunque los computadores cuánticos no pueden romper la criptografía de Bitcoin en la actualidad, los avances en este ámbito indican que la brecha se está cerrando más rápido de lo esperado.

El progreso hacia sistemas cuánticos tolerantes a fallos aumenta la preocupación por el “Q-Day,” el momento en que una máquina suficientemente poderosa podría descifrar direcciones de Bitcoin más antiguas y exponer más de $711 mil millones en billeteras vulnerables.

Antes considerada una amenaza lejana, Q-Day cobró relevancia en marzo de 2026, cuando múltiples artículos de investigación sugirieron que los computadores cuánticos podrían romper sistemas criptográficos antes de lo esperado.

La actualización de Bitcoin a un estado post-cuántico llevará años, lo que implica que el trabajo debe comenzar mucho antes de que surja la amenaza. El reto, según los expertos, es que nadie sabe cuándo sucederá, y la comunidad ha tenido dificultades para acordar cómo avanzar con un plan.

Esta incertidumbre ha generado un temor persistente a que un computador cuántico capaz de atacar Bitcoin pueda estar disponible antes de que la red esté preparada.

En este artículo, analizaremos la amenaza cuántica a Bitcoin y lo que debe cambiar para preparar a la principal blockchain.

Cómo funcionaría un ataque cuántico

Un ataque exitoso no sería espectacular. Un ladrón habilitado cuánticamente comenzaría escaneando la blockchain en busca de cualquier dirección que haya revelado alguna vez una clave pública. Las billeteras antiguas, las direcciones reutilizadas, las salidas de los primeros mineros y muchas cuentas inactivas caen en esa categoría.

El atacante copia una clave pública y la procesa en un computadora cuántica usando el algoritmo de Shor. Desarrollado en 1994 por el matemático Peter Shor, este algoritmo otorga a una máquina cuántica la capacidad de factorizar números grandes y resolver el problema del logaritmo discreto con mucha más eficiencia que cualquier computadora clásica. Las firmas de curva elíptica de Bitcoin dependen de la dificultad de esos problemas. Con suficientes qubits corregidos por errores, una computadora cuántica podría usar el método de Shor para calcular la clave privada asociada a la clave pública expuesta.

Como señaló Justin Thaler, socio de investigación en Andreessen Horowitz y profesor asociado en la Universidad de Georgetown, una vez que se recupera la clave privada, el atacante puede mover las monedas.

“Lo que una computadora cuántica podría hacer, y esto es relevante para Bitcoin, es falsificar las firmas digitales que Bitcoin utiliza hoy en día”, dijo Thaler. “Alguien con una computadora cuántica podría autorizar una transacción que saque todo el Bitcoin de tus cuentas, o como quieras verlo, cuando tú no lo autorizaste. Esa es la preocupación.”

La firma falsificada parecería real para la red de Bitcoin. Los nodos la aceptarían, los mineros la incluirían en un bloque y nada en la cadena marcaría la transacción como sospechosa. Si un atacante golpeara un gran grupo de direcciones expuestas simultáneamente, miles de millones de dólares podrían moverse en cuestión de minutos. Los mercados comenzarían a reaccionar antes de que alguien confirmara que se estaba llevando a cabo un ataque cuántico.

En marzo de 2026, artículos de investigación de Caltech y Google sugirieron que las futuras computadoras cuánticas podrían romper la criptografía de curva elíptica utilizando menos qubits y pasos computacionales de lo que se esperaba. 

Los artículos llevaron a la consternación en la comunidad cripto, con el investigador de seguridad de Bitcoin Justin Drake tuiteando que «hay al menos un 10% de probabilidad de que para 2032 una computadora cuántica recupere una clave privada ECDSA secp256k1 de una clave pública expuesta» para esa fecha.

Estado de la computación cuántica en 2026

A partir de 2025, la computación cuántica comenzó a sentirse menos teórica y más práctica.

  • Noviembre de 2025: IBM anunció nuevos chips y software orientados a la ventaja cuántica en 2026 y sistemas tolerantes a fallos para 2029.
  • Enero de 2025: El chip de Google con 105 qubits Willow mostró una reducción de errores pronunciada y un rendimiento superior a los supercomputadores clásicos.
  • Febrero de 2025: Microsoft lanzó su plataforma Majorana 1 y reportó un entrelazado de qubits lógicos récord con Atom Computing.
  • Abril de 2025: NIST amplió la coherencia de qubits superconductores a 0.6 milisegundos.
  • Junio de 2025: IBM estableció metas de 200 qubits lógicos para 2029 y más de 1,000 a inicios de 2030.
  • Septiembre de 2025: Caltech desveló una computadora cuántica de átomos neutros operando con 6,100 qubits y un 99.98% de precisión.
  • Octubre de 2025: IBM entrelazó 120 qubits; Google confirmó un aumento de velocidad cuántica verificado.
  • Marzo de 2026: Artículos de investigación de Caltech y Google sugieren que los computadores cuánticos podrían amenazar la criptografía de Bitcoin antes de lo previsto, con investigadores de seguridad de Bitcoin estimando una probabilidad del 10% de que una computadora cuántica recupere una clave privada de Bitcoin para el año 2032.

Por qué Bitcoin se ha vuelto vulnerable

Las firmas de Bitcoin utilizan criptografía de curva elíptica. Gastar desde una dirección revela la clave pública que la respalda, y esa exposición es permanente. En el formato de pago de clave pública de Bitcoin, muchas direcciones publicaron sus claves públicas en la cadena incluso antes del primer gasto. Los posteriores formatos ocultaron la clave hasta su primer uso.

Debido a que sus claves públicas nunca fueron ocultadas, estas monedas antiguas, que incluyen aproximadamente 1 millón de Bitcoin de la era de Satoshi, están expuestas a futuros ataques cuánticos. Cambiar a firmas digitales post-cuánticas, según Thaler, requiere involucrarse activamente.

“Para que Satoshi proteja sus monedas, tendría que moverlas a nuevas billeteras seguras contra cuánticos”, afirmó. “La mayor preocupación son las monedas abandonadas, que equivalen a aproximadamente $180 mil millones, incluyendo unos $100 mil millones que se cree pertenecen a Satoshi. Estas son sumas enormes, pero están abandonadas, y ese es el verdadero riesgo.”

El riesgo aumenta con las monedas vinculadas a claves privadas perdidas. Muchas han estado inactivas durante más de una década, y sin esas claves, nunca se podrán mover a billeteras resistentes a cuánticos, convirtiéndolas en objetivos viables para una futura computadora cuántica.

Nadie puede congelar Bitcoin directamente en la cadena. Las defensas prácticas contra las futuras amenazas cuánticas se centran en migrar fondos vulnerables, adoptar direcciones post-cuánticas o gestionar riesgos existentes.

Sin embargo, Thaler señaló que los esquemas de cifrado post-cuántico y firmas digitales conllevan altos costos de rendimiento, ya que son mucho más grandes y requieren más recursos que las ligeras firmas de 64 bytes de hoy en día.

“Las firmas digitales de hoy son de aproximadamente 64 bytes. Las post-cuánticas pueden ser de 10 a 100 veces más grandes”, apuntó. “En un blockchain, ese aumento de tamaño es un problema mucho mayor porque cada nodo debe almacenar esas firmas para siempre. Gestionar ese costo, el tamaño literal de los datos, es mucho más difícil aquí que en otros sistemas.”

Caminos hacia la protección

Los desarrolladores han propuesto varias Propuestas de Mejora de Bitcoin para prepararse ante futuros ataques cuánticos. Siguen diferentes caminos, desde protecciones opcionales ligeras hasta migraciones completas de la red.

  • BIP-360 (P2QRH): Crea nuevas direcciones “bc1r…” que combinan las firmas de curva elíptica actuales con esquemas post-cuánticos como ML-DSA o SLH-DSA. Ofrece seguridad híbrida sin un hard fork, pero las firmas más grandes significan tarifas más altas.
  • Taproot a Prueba de Cuántica: Añade una rama oculta post-cuántica a Taproot. Si los ataques cuánticos se vuelven realistas, los mineros podrían realizar un soft-fork para requerir la rama post-cuántica, mientras que los usuarios operan normalmente hasta entonces.
  • Protocolo de Migración a Direcciones Resistentes a Cuánticos (QRAMP): Un plan de migración obligatorio que mueve UTXOs vulnerables a direcciones a prueba de cuánticos, probablemente a través de un hard fork.
  • Pago a Hash de Taproot (P2TRH): Reemplaza las claves Taproot visibles por versiones de doble hash, limitando la ventana de exposición sin nueva criptografía ni romper la compatibilidad.
  • Compresión de Transacciones No Interactivas (NTC) a través de STARKs: Utiliza pruebas de cero conocimiento para comprimir grandes firmas post-cuánticas en una sola prueba por bloque, reduciendo costos de almacenamiento y tarifas.
  • Esquemas de Compromiso-Revelación: Se basan en compromisos hash publicados antes de cualquier amenaza cuántica.
    • Los UTXOs auxiliares adjuntan pequeñas salidas post-cuánticas para proteger los gastos.
    • Transacciones de «píldora venenosa» permiten a los usuarios pre-publicar rutas de recuperación.
    • Variantes estilo Fawkescoin permanecen inactivas hasta que se demuestre una computadora cuántica real.

En conjunto, estas propuestas esbozan un camino paso a paso hacia la seguridad cuántica: soluciones rápidas y de bajo impacto como P2TRH ahora, y actualizaciones más pesadas como BIP-360 o compresión basada en STARK a medida que el riesgo crece. Todas ellas necesitarían una amplia coordinación, y muchos de los formatos de direcciones post-cuánticas y esquemas de firma aún están en una fase inicial de discusión.

Thaler destacó que la descentralización de Bitcoin, su mayor fortaleza, también convierte las actualizaciones mayores en procesos lentos y difíciles, ya que cualquier nuevo esquema de firma requeriría un amplio acuerdo entre mineros, desarrolladores y usuarios.

“Dos problemas principales destacan para Bitcoin. Primero, las actualizaciones tardan mucho tiempo, si es que ocurren. Segundo, están las monedas abandonadas. Cualquier migración a firmas post-cuánticas tiene que ser activa, y los propietarios de esas viejas billeteras están ausentes”, dijo Thaler. “La comunidad debe decidir qué hacer con ellas: ya sea acordar sacarlas de circulación o no hacer nada y permitir que atacantes equipados con qubits cuánticos las tomen. Ese segundo camino sería legalmente ambiguo, y quienes se apoderen de las monedas probablemente no se preocuparían por ello.”

La mayoría de los poseedores de Bitcoin no necesitan hacer nada de imediato. Unos pocos hábitos pueden ayudar a reducir el riesgo a largo plazo, incluidos evitar reutilizar direcciones para que tu clave pública permanezca oculta hasta que gastes y utilizar formatos de billeteras modernos.

Los computadores cuánticos de hoy no están cerca de romper Bitcoin, y las predicciones sobre cuándo lo harán varían drásticamente. Algunos investigadores ven una amenaza dentro de los próximos cinco años, otros la proyectan a la década de 2030, pero las inversiones continuas podrían acelerar la línea de tiempo.

Resumen Diario Newsletter

Comienza cada día con las principales noticias del momento, además de reportajes originales, un pódcast, vídeos y más.

Fuente: decrypt.co