Durante años, el sector ha repetido una frase que suena aterradora: “Los ordenadores cuánticos romperán Bitcoin”. Pero esta narrativa adolece de un error fundamental de terminología. La verdad es más matizada, pero también más manejable de lo que parece.
El gran malentendido: Bitcoin no usa cifrado, usa firmas digitales
Aquí está el punto crítico que la mayoría olvida: Bitcoin no oculta información mediante cifrado. La blockchain es un libro de contabilidad completamente público. Cualquiera puede ver cada transacción, cada cantidad y cada dirección. Nada está cifrado.
Lo que Bitcoin sí protege es la capacidad de gastar tus monedas, y eso se logra mediante firmas digitales (ECDSA y Schnorr principalmente) y compromisos basados en hash. Cuando una clave pública queda expuesta en la cadena, un ordenador cuántico suficientemente poderoso podría usar el algoritmo de Shor para derivar la clave privada correspondiente.
El verdadero cuello de botella de seguridad no es el cifrado. Es la exposición de claves públicas.
Dónde vive el riesgo real: las claves públicas visibles
Dependiendo del formato de dirección que uses, la clave pública puede quedar expuesta en diferentes momentos:
Direcciones con hash (P2PKH, P2WPKH): La clave pública se oculta tras un hash hasta que gastas los fondos. Ventana de exposición pequeña.
Pay-to-pubkey y Taproot (P2TR): Incluyen la clave pública directamente en el script. Ventana de exposición mayor, especialmente si reutilizas direcciones.
Reutilización de direcciones: Convierte una exposición temporal en un objetivo persistente para un hipotético atacante cuántico.
Project Eleven, un proyecto de código abierto especializado en mapear esta vulnerabilidad, estima que aproximadamente 6.7 millones de BTC cumplen con los criterios de exposición cuántica. Eso representa UTXO donde las claves públicas ya son visibles en la blockchain.
Calcular el costo cuántico: de qubits lógicos a qubits físicos
Para que un ordenador cuántico rompa realmente el sistema, necesita:
2,330 qubits lógicos como límite superior para calcular un logaritmo discreto de curva elíptica de 256 bits (según Roetteler et al.).
Pero convertir eso en una máquina real tolerante a fallos requiere corrección de errores masiva:
Escenario de 10 minutos: ~6.9 millones de qubits físicos (Litinski, 2023)
Escenario de 1 día: ~13 millones de qubits físicos
Escenario de 1 hora: ~317 millones de qubits físicos
Estas cifras no son teóricas. Son estimaciones basadas en arquitecturas cuánticas realistas. IBM, en su reciente hoja de ruta corporativa, habla de alcanzar un sistema tolerante a fallos alrededor de 2029. Reuters cubrió declaraciones sobre avances en corrección de errores cuánticos.
El riesgo es medible hoy, aunque no es inminente
He aquí lo crucial: aunque los ordenadores cuánticos capaces de ejecutar Shor no existen hoy, Project Eleven ejecuta un escaneo automatizado semanal para rastrear qué UTXO son vulnerables. Los datos son públicos y accesibles.
Eso significa que el riesgo no es especulativo. Puedes cuantificarlo ahora:
Qué porcentaje del suministro tiene claves expuestas
Cuáles son esas direcciones específicas
Cuándo fue la última vez que se movieron esos fondos
Taproot (BIP 341) cambió el patrón de exposición incluiendo una clave pública ajustada de 32 bytes directamente en el output. No crea una nueva vulnerabilidad hoy, pero establece qué quedaría expuesto si la recuperación de claves se vuelve factible.
De la exposición teórica a la migración práctica
El camino hacia adelante no es una batalla tecnológica repentina. Es una cuestión de migración de firmas y comportamiento de usuarios.
NIST ya ha estandarizado primitivas post-cuánticas (ML-KEM, FIPS 203) para infraestructuras más amplias. Dentro de Bitcoin, BIP 360 propone un tipo de salida “Pay to Quantum Resistant Hash”. También existe presión para deprecar firmas heredadas y forzar incentivos de migración hacia formatos resistentes.
Las palancas prácticas son:
Diseño de cartera (evitar reutilización de direcciones)
Ancho de banda y comisiones (las firmas post-cuánticas pesan kilobytes)
Coordinación comunitaria para adoptar nuevas rutas de gasto
La conclusión que importa
“La computación cuántica rompe el cifrado de Bitcoin” es una frase que falla tanto en terminología como en mecánica. Lo que los desarrolladores necesitan vigilar es: cuánta parte del UTXO tiene claves públicas expuestas, cómo responden las carteras a esa exposición, y con qué rapidez puede la red adoptar rutas de gasto resistentes manteniendo las restricciones de validación y mercado de comisiones.
No es una amenaza inmediata. Es un desafío de infraestructura con una línea de tiempo comprensible y palancas que podemos calcular hoy.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
La amenaza cuántica real para Bitcoin está en el cuello de botella de las firmas, no en el cifrado que no existe
Durante años, el sector ha repetido una frase que suena aterradora: “Los ordenadores cuánticos romperán Bitcoin”. Pero esta narrativa adolece de un error fundamental de terminología. La verdad es más matizada, pero también más manejable de lo que parece.
El gran malentendido: Bitcoin no usa cifrado, usa firmas digitales
Aquí está el punto crítico que la mayoría olvida: Bitcoin no oculta información mediante cifrado. La blockchain es un libro de contabilidad completamente público. Cualquiera puede ver cada transacción, cada cantidad y cada dirección. Nada está cifrado.
Lo que Bitcoin sí protege es la capacidad de gastar tus monedas, y eso se logra mediante firmas digitales (ECDSA y Schnorr principalmente) y compromisos basados en hash. Cuando una clave pública queda expuesta en la cadena, un ordenador cuántico suficientemente poderoso podría usar el algoritmo de Shor para derivar la clave privada correspondiente.
El verdadero cuello de botella de seguridad no es el cifrado. Es la exposición de claves públicas.
Dónde vive el riesgo real: las claves públicas visibles
Dependiendo del formato de dirección que uses, la clave pública puede quedar expuesta en diferentes momentos:
Project Eleven, un proyecto de código abierto especializado en mapear esta vulnerabilidad, estima que aproximadamente 6.7 millones de BTC cumplen con los criterios de exposición cuántica. Eso representa UTXO donde las claves públicas ya son visibles en la blockchain.
Calcular el costo cuántico: de qubits lógicos a qubits físicos
Para que un ordenador cuántico rompa realmente el sistema, necesita:
2,330 qubits lógicos como límite superior para calcular un logaritmo discreto de curva elíptica de 256 bits (según Roetteler et al.).
Pero convertir eso en una máquina real tolerante a fallos requiere corrección de errores masiva:
Estas cifras no son teóricas. Son estimaciones basadas en arquitecturas cuánticas realistas. IBM, en su reciente hoja de ruta corporativa, habla de alcanzar un sistema tolerante a fallos alrededor de 2029. Reuters cubrió declaraciones sobre avances en corrección de errores cuánticos.
El riesgo es medible hoy, aunque no es inminente
He aquí lo crucial: aunque los ordenadores cuánticos capaces de ejecutar Shor no existen hoy, Project Eleven ejecuta un escaneo automatizado semanal para rastrear qué UTXO son vulnerables. Los datos son públicos y accesibles.
Eso significa que el riesgo no es especulativo. Puedes cuantificarlo ahora:
Taproot (BIP 341) cambió el patrón de exposición incluiendo una clave pública ajustada de 32 bytes directamente en el output. No crea una nueva vulnerabilidad hoy, pero establece qué quedaría expuesto si la recuperación de claves se vuelve factible.
De la exposición teórica a la migración práctica
El camino hacia adelante no es una batalla tecnológica repentina. Es una cuestión de migración de firmas y comportamiento de usuarios.
NIST ya ha estandarizado primitivas post-cuánticas (ML-KEM, FIPS 203) para infraestructuras más amplias. Dentro de Bitcoin, BIP 360 propone un tipo de salida “Pay to Quantum Resistant Hash”. También existe presión para deprecar firmas heredadas y forzar incentivos de migración hacia formatos resistentes.
Las palancas prácticas son:
La conclusión que importa
“La computación cuántica rompe el cifrado de Bitcoin” es una frase que falla tanto en terminología como en mecánica. Lo que los desarrolladores necesitan vigilar es: cuánta parte del UTXO tiene claves públicas expuestas, cómo responden las carteras a esa exposición, y con qué rapidez puede la red adoptar rutas de gasto resistentes manteniendo las restricciones de validación y mercado de comisiones.
No es una amenaza inmediata. Es un desafío de infraestructura con una línea de tiempo comprensible y palancas que podemos calcular hoy.