
Un qubit, o quantum bit, es la unidad fundamental de información en la computación cuántica. A diferencia de los bits clásicos, que solo pueden ser “0” o “1”, un qubit puede estar en una superposición de ambos estados al mismo tiempo. Imagine una moneda girando en el aire: es cara y cruz a la vez hasta que la observa (la mide), momento en el que colapsa a uno de los lados.
La singularidad de los qubits reside en su capacidad para codificar información en superposición y entrelazarse con otros qubits. El entrelazamiento vincula varios qubits de forma que sus estados están correlacionados, como un conjunto de monedas conectadas entre sí. Estas propiedades permiten que los ordenadores cuánticos realicen ciertos cálculos de forma diferente a los ordenadores clásicos.
Los qubits se basan en dos fenómenos: superposición y entrelazamiento. La superposición implica que un qubit mantiene amplitudes para “0” y “1” antes de ser medido. El entrelazamiento es la fuerte correlación entre varios qubits: modificar uno puede afectar estadísticamente a los demás.
Las operaciones sobre qubits se realizan mediante “puertas cuánticas”. Son herramientas precisas para girar la moneda, modificando la probabilidad de que salga cara o cruz. Medir equivale a detener el giro de la moneda y revelar su cara: una vez medida, la superposición colapsa a “0” o “1”.
La diferencia clave está en la representación: los bits clásicos siempre son “0” o “1”, mientras que los qubits se describen por amplitudes de probabilidad para ambos estados. Esto no significa que los ordenadores cuánticos den todas las respuestas a la vez, pero ciertos algoritmos pueden explorar espacios de soluciones con mayor eficiencia.
Las operaciones también son distintas. Las puertas lógicas clásicas funcionan como interruptores deterministas, mientras que las puertas cuánticas realizan rotaciones continuas e interferencias. Leer datos clásicos no los altera, pero medir un qubit colapsa su estado: los algoritmos deben codificar información útil en probabilidades medibles antes de la lectura.
Los qubits pueden construirse con distintos sistemas físicos, como circuitos superconductores, iones atrapados, fotones o sistemas de espín. Cada método es como usar materiales diferentes para fabricar monedas: cada uno tiene propiedades táctiles y compromisos de estabilidad propios.
Los dispositivos reales sufren ruido y errores. El sector utiliza “qubits tolerantes a fallos” para referirse a qubits lógicos formados al combinar muchos qubits físicos frágiles mediante corrección de errores. Para impactar realmente en la criptografía, se requiere normalmente un gran número de qubits tolerantes a fallos robustos.
Los qubits por sí solos no comprometen directamente los activos on-chain, pero los algoritmos cuánticos basados en ellos podrían poner en riesgo los cimientos criptográficos. Por ejemplo, el algoritmo de Shor puede factorizar grandes números y calcular logaritmos discretos de forma eficiente, problemas que sustentan muchos esquemas de firma en blockchain.
Redes como Ethereum emplean firmas digitales ECDSA para verificar que las transacciones han sido iniciadas por la clave privada correcta. Si llegaran a existir ordenadores cuánticos tolerantes a fallos lo bastante potentes, estos problemas matemáticos podrían resolverse mucho más rápido, permitiendo a los atacantes obtener claves privadas a partir de la información pública. Este es el riesgo principal.
No a corto plazo. La mayoría de expertos coincide en que para poner en jaque la criptografía moderna serían necesarios millones de qubits tolerantes a fallos, un umbral que la tecnología actual no alcanza. En 2025, ningún sistema cuántico público puede romper firmas on-chain convencionales.
El riesgo no es nulo. Algunas direcciones revelan sus claves públicas tras gastar, aumentando la exposición a ataques con el tiempo. Lo más prudente es minimizar la reutilización de direcciones y seguir la evolución de la criptografía post-cuántica. El NIST de EE. UU. está desarrollando estándares post-cuánticos como Kyber, Dilithium y SPHINCS+ entre 2022 y 2025, orientando los esfuerzos de migración.
La preparación puede hacerse por fases, minimizando el impacto en la experiencia de usuario:
Paso 1: Evaluar la exposición. Identifique los sistemas que revelan claves públicas o material clave on-chain o durante comunicaciones y registre los algoritmos utilizados (por ejemplo, ECDSA, RSA).
Paso 2: Introducir criptografía post-cuántica. Los esquemas criptográficos post-cuánticos funcionan en ordenadores clásicos pero resisten ataques cuánticos, como firmas y acuerdos de clave basados en retículas. Realice pruebas en comunicaciones internas y procesos de backup de claves.
Paso 3: Migración por capas. Comience con soporte dual para operaciones sensibles (firmas tradicionales y post-cuánticas), ampliando gradualmente a monederos y smart contracts. Por ejemplo, en redes Ethereum soportadas por Gate, siga los avances en firmas post-cuánticas y verificación de contratos antes de integrar soluciones compatibles.
Paso 4: Simulación y monitorización. Implemente procedimientos de emergencia para simular filtraciones de claves o cambios de algoritmo, manténgase al día con NIST y auditorías open-source, y evite almacenar grandes activos en monederos no auditados.
Los qubits ofrecen oportunidades más allá de los riesgos. Por ejemplo, pueden generar aleatoriedad de mayor calidad para sorteos on-chain o juegos, reduciendo el riesgo de manipulación. Otra posibilidad es combinar computación cuántica con comunicación cuántica para intercambios de claves seguras entre nodos.
Es importante señalar que la comunicación cuántica y blockchain son tecnologías distintas: la integración directa presenta retos de ingeniería y costes. A corto plazo, la introducción de algoritmos post-cuánticos en blockchains tradicionales es la vía más práctica para reforzar la seguridad.
Destacan tres grandes tendencias: ampliación del hardware cuántico y de la corrección de errores, maduración de los estándares e implementaciones de criptografía post-cuántica, e integración de soluciones post-cuánticas en ecosistemas Web3. En 2025, NIST ha publicado los primeros estándares de cifrado post-cuántico e impulsa la migración industrial, mientras los ecosistemas blockchain comienzan a experimentar con la compatibilidad.
En la práctica, los dispositivos cuánticos capaces de amenazar firmas convencionales requieren todavía años de avances en ingeniería. La hoja de ruta realista pasa por adoptar primero algoritmos post-cuánticos para comunicaciones, copias de seguridad y algunos smart contracts, y después migrar progresivamente monederos e interfaces de usuario.
Los qubits son la base de la computación cuántica y aprovechan la superposición y el entrelazamiento para obtener ventajas en tareas concretas. Su importancia en blockchain radica en que los algoritmos cuánticos desafían los supuestos de seguridad de las firmas actuales. No es necesario alarmarse, pero la preparación a largo plazo debe centrarse en la criptografía post-cuántica y la migración escalonada. Siga de cerca los avances en hardware, estandarización y auditorías técnicas, y evite precipitar despliegues en mainnet o almacenar grandes activos en soluciones no verificadas.
Los bits clásicos solo pueden ser 0 o 1, sin solapamientos. Los qubits pueden estar en superposición de 0 y 1, como una moneda girando que es cara y cruz a la vez. Esta superposición permite a los qubits procesar múltiples posibilidades al mismo tiempo, otorgando a los ordenadores cuánticos una capacidad de cómputo exponencialmente superior.
Las criptomonedas modernas emplean RSA, elliptic curve y otros algoritmos criptográficos basados en la dificultad computacional clásica. Los ordenadores cuánticos pueden aprovechar el algoritmo de Shor para romper rápidamente estos cifrados, comprometiendo potencialmente las claves privadas de los monederos. Sin embargo, esta amenaza requiere ordenadores cuánticos tolerantes a fallos muy avanzados, que aún no existen a nivel comercial.
No hay motivos para preocuparse en exceso. Aunque la computación cuántica podría amenazar el cifrado en teoría, los ordenadores cuánticos prácticos están aún a años (o incluso décadas) de ser viables. El sector desarrolla activamente criptografía post-cuántica y muchos proyectos ya prueban algoritmos resistentes. Siga las actualizaciones de seguridad de los proyectos; sus activos están relativamente seguros a corto plazo.
La estrategia principal es migrar a esquemas de cifrado resistentes a cuántica, como la criptografía basada en retículas y firmas hash-based. Algunos proyectos exploran enfoques híbridos que combinan el cifrado actual con algoritmos post-cuánticos. Otras medidas incluyen reducir la reutilización de direcciones y adoptar esquemas multisig. Es un proceso evolutivo en las prácticas de seguridad.
La computación cuántica sigue en su fase inicial de investigación, llamada era NISQ (Noisy Intermediate-Scale Quantum). Los chips más avanzados cuentan ahora con cientos o miles de qubits. Romper sistemas criptográficos requeriría millones de qubits tolerantes a fallos, un hito aún a 5–10 años vista. Por ahora, la computación cuántica se usa principalmente en investigación científica y tareas de optimización.


