La opinión ampliamente difundida de que los ordenadores cuánticos representan una amenaza para la criptografía de Bitcoin se basa en una comprensión errónea de la arquitectura de la red. En realidad, Bitcoin no basa su seguridad en secretos cifrados almacenados en la blockchain; la referencia a este tema aparece en muchos documentos técnicos, pero rara vez llega a la conciencia del público general. En cambio, el verdadero desafío se refiere a las firmas digitales y las claves públicas reveladas, que constituyen el vector de ataque real para la amenaza cuántica teórica.
¿Dónde radica la verdadera amenaza?
Confundir cifrado con sistemas de firmas digitales es la fuente de la mayoría de la desinformación sobre Bitcoin preparado para quantum. La blockchain es un libro público — cada transacción, cantidad y dirección son visibles para todos. Nada en este sistema está cifrado en el sentido tradicional.
La seguridad de Bitcoin se basa en dos pilares: los sistemas de firmas (ECDSA y Schnorr) y las funciones hash (hashing). Estos mecanismos garantizan el control sobre los pares de claves, pero no protegen la información mediante cifrado. Si un ordenador cuántico suficientemente avanzado pudiera ejecutar el algoritmo de Shor, podría derivar la clave privada a partir de la clave pública revelada en la blockchain. Esto sería falsificación de autorización, no descifrado.
Mapeo de la exposición real: ¿qué sabemos hoy?
La vulnerabilidad no aparece de manera uniforme en toda la red. Muchos formatos de direcciones comprometen la clave pública hash — la clave pública en bruto permanece oculta hasta que se realiza una transacción. Esto reduce la ventana temporal para un posible atacante.
Project Eleven realiza escaneos semanales y publica la “Bitcoin Risq List” para rastrear direcciones con claves públicas reveladas. Las estimaciones actuales indican aproximadamente 6,7 millones de BTC en direcciones que cumplen con los criterios de exposición cuántica. Esto sirve como referencia para todo el análisis de riesgo.
Otros tipos de scripts, especialmente Taproot (P2TR), revelan directamente una clave pública modificada de 32 bytes en el código de salida. Esto cambia el perfil de exposición, pero no crea una nueva vulnerabilidad hoy en día — solo será crucial cuando aparezcan máquinas criptográficamente relevantes.
Dimensión computacional del problema: ¿cuántos qubits se necesitan?
Las investigaciones indican objetivos claros y medibles. Para calcular la clave privada de una curva elíptica de 256 bits, se necesitan aproximadamente 2330 qubits lógicos (referencia: Roetteler et al.). Sin embargo, transformar esto en una máquina práctica requiere millones de qubits físicos debido a la corrección de errores.
Las estimaciones de 2023 sugieren:
~6,9 millones de qubits físicos para calcular la clave en unos 10 minutos (modelo de Litinski)
~13 millones de qubits físicos para romper en un día
~317 millones de qubits físicos para el objetivo en una ventana de una hora
Las decisiones arquitectónicas relacionadas con el tiempo, la tasa de errores y la implementación de corrección de errores hacen que el coste real pueda variar drásticamente.
Algoritmo de Grover: menos peligroso que Shor
Cuando se habla de funciones hash, aparece el algoritmo de Grover. Solo proporciona una aceleración cuadrática para la búsqueda de fuerza bruta, y no un tipo de ruptura del logaritmo discreto logrado por Shor. Para preimágenes de SHA-256, el objetivo sigue siendo del orden de 2^128 operaciones — incluso con optimización cuántica. Esto no es comparable con la amenaza a las curvas elípticas.
¿Cómo puede adaptarse Bitcoin?
El riesgo cuántico es principalmente un desafío migratorio, no una catástrofe técnica. NIST ya ha estandarizado primitivas post-cuánticas, como ML-KEM (FIPS 203). La comunidad de Bitcoin discute propuestas como BIP 360, que propone “Pay to Quantum Resistant Hash”.
Las limitaciones clave para la migración son el ancho de banda, el almacenamiento y las tarifas de transacción. Las firmas post-cuánticas alcanzan tamaños de varios kilobytes en lugar de decenas de bytes. Esto cambia la economía del peso de las transacciones y la experiencia del usuario en la cartera.
Informes recientes indican que empresas como IBM estiman que el camino hacia un sistema resistente a errores estará listo alrededor de 2029. Esto sugiere que la ventana de tiempo para la adaptación es de años, no meses.
La verdadera dirección de la preparación
Los elementos que realmente importan: qué parte del conjunto UTXO tiene claves públicas reveladas, cómo reacciona la cartera ante esta exposición, y qué tan rápido puede la red adoptar caminos de gasto resistentes a los cuánticos, manteniendo la validación y la estabilidad del mercado de tarifas.
El reuso de direcciones aumenta la ventana de exposición temporal — los ingresos futuros en la misma dirección permanecen revelados. Por otro lado, los proyectos de cartera pueden reducir el riesgo mediante una gestión adecuada de direcciones y una migración temprana a formatos post-cuánticos.
La amenaza de los ordenadores cuánticos para Bitcoin no es una ficción, pero su carácter difiere claramente de lo que sugeriría la narrativa popular. No se trata de romper cifrado, sino de una evolución coordinada del ecosistema, donde la referencia para cada decisión debe basarse en datos medibles sobre la exposición actual de la red.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Amenaza para Bitcoin por parte de ordenadores cuánticos: ¿Mito técnico o problema real?
La opinión ampliamente difundida de que los ordenadores cuánticos representan una amenaza para la criptografía de Bitcoin se basa en una comprensión errónea de la arquitectura de la red. En realidad, Bitcoin no basa su seguridad en secretos cifrados almacenados en la blockchain; la referencia a este tema aparece en muchos documentos técnicos, pero rara vez llega a la conciencia del público general. En cambio, el verdadero desafío se refiere a las firmas digitales y las claves públicas reveladas, que constituyen el vector de ataque real para la amenaza cuántica teórica.
¿Dónde radica la verdadera amenaza?
Confundir cifrado con sistemas de firmas digitales es la fuente de la mayoría de la desinformación sobre Bitcoin preparado para quantum. La blockchain es un libro público — cada transacción, cantidad y dirección son visibles para todos. Nada en este sistema está cifrado en el sentido tradicional.
La seguridad de Bitcoin se basa en dos pilares: los sistemas de firmas (ECDSA y Schnorr) y las funciones hash (hashing). Estos mecanismos garantizan el control sobre los pares de claves, pero no protegen la información mediante cifrado. Si un ordenador cuántico suficientemente avanzado pudiera ejecutar el algoritmo de Shor, podría derivar la clave privada a partir de la clave pública revelada en la blockchain. Esto sería falsificación de autorización, no descifrado.
Mapeo de la exposición real: ¿qué sabemos hoy?
La vulnerabilidad no aparece de manera uniforme en toda la red. Muchos formatos de direcciones comprometen la clave pública hash — la clave pública en bruto permanece oculta hasta que se realiza una transacción. Esto reduce la ventana temporal para un posible atacante.
Project Eleven realiza escaneos semanales y publica la “Bitcoin Risq List” para rastrear direcciones con claves públicas reveladas. Las estimaciones actuales indican aproximadamente 6,7 millones de BTC en direcciones que cumplen con los criterios de exposición cuántica. Esto sirve como referencia para todo el análisis de riesgo.
Otros tipos de scripts, especialmente Taproot (P2TR), revelan directamente una clave pública modificada de 32 bytes en el código de salida. Esto cambia el perfil de exposición, pero no crea una nueva vulnerabilidad hoy en día — solo será crucial cuando aparezcan máquinas criptográficamente relevantes.
Dimensión computacional del problema: ¿cuántos qubits se necesitan?
Las investigaciones indican objetivos claros y medibles. Para calcular la clave privada de una curva elíptica de 256 bits, se necesitan aproximadamente 2330 qubits lógicos (referencia: Roetteler et al.). Sin embargo, transformar esto en una máquina práctica requiere millones de qubits físicos debido a la corrección de errores.
Las estimaciones de 2023 sugieren:
Las decisiones arquitectónicas relacionadas con el tiempo, la tasa de errores y la implementación de corrección de errores hacen que el coste real pueda variar drásticamente.
Algoritmo de Grover: menos peligroso que Shor
Cuando se habla de funciones hash, aparece el algoritmo de Grover. Solo proporciona una aceleración cuadrática para la búsqueda de fuerza bruta, y no un tipo de ruptura del logaritmo discreto logrado por Shor. Para preimágenes de SHA-256, el objetivo sigue siendo del orden de 2^128 operaciones — incluso con optimización cuántica. Esto no es comparable con la amenaza a las curvas elípticas.
¿Cómo puede adaptarse Bitcoin?
El riesgo cuántico es principalmente un desafío migratorio, no una catástrofe técnica. NIST ya ha estandarizado primitivas post-cuánticas, como ML-KEM (FIPS 203). La comunidad de Bitcoin discute propuestas como BIP 360, que propone “Pay to Quantum Resistant Hash”.
Las limitaciones clave para la migración son el ancho de banda, el almacenamiento y las tarifas de transacción. Las firmas post-cuánticas alcanzan tamaños de varios kilobytes en lugar de decenas de bytes. Esto cambia la economía del peso de las transacciones y la experiencia del usuario en la cartera.
Informes recientes indican que empresas como IBM estiman que el camino hacia un sistema resistente a errores estará listo alrededor de 2029. Esto sugiere que la ventana de tiempo para la adaptación es de años, no meses.
La verdadera dirección de la preparación
Los elementos que realmente importan: qué parte del conjunto UTXO tiene claves públicas reveladas, cómo reacciona la cartera ante esta exposición, y qué tan rápido puede la red adoptar caminos de gasto resistentes a los cuánticos, manteniendo la validación y la estabilidad del mercado de tarifas.
El reuso de direcciones aumenta la ventana de exposición temporal — los ingresos futuros en la misma dirección permanecen revelados. Por otro lado, los proyectos de cartera pueden reducir el riesgo mediante una gestión adecuada de direcciones y una migración temprana a formatos post-cuánticos.
La amenaza de los ordenadores cuánticos para Bitcoin no es una ficción, pero su carácter difiere claramente de lo que sugeriría la narrativa popular. No se trata de romper cifrado, sino de una evolución coordinada del ecosistema, donde la referencia para cada decisión debe basarse en datos medibles sobre la exposición actual de la red.