Cuidado con los inversores: la amenaza cuántica que se avecina para la seguridad de Bitcoin en el nuevo año

En teoría, las computadoras cuánticas pueden romper la criptografía de curva elíptica de Bitcoin, pero todavía no existe ninguna máquina capaz de hacerlo. Esto es lo que los inversores en criptomonedas necesitan saber sobre la amenaza cuántica, las defensas que se están construyendo y el cronograma que importa.
¿Cuál es la amenaza cuántica para Bitcoin?
Bitcoin se basa en el algoritmo de firma digital de curva elíptica (ECDSA) para proteger cada transacción. Cuando un usuario envía Bitcoin, su clave privada genera una firma digital que la red verifica utilizando la clave pública correspondiente. Esto funciona porque ninguna computadora clásica puede aplicar ingeniería inversa a la clave privada a partir de la clave pública en un período de tiempo razonable.
Las computadoras cuánticas cambian esa ecuación. Una computadora cuántica suficientemente poderosa que ejecute el algoritmo de Shor podría derivar una clave privada a partir de una clave pública en minutos, lo que potencialmente permitiría a un atacante falsificar transacciones y robar fondos.
En abril de 2026, no existe ninguna computadora cuántica que pueda hacer esto. Pero el cronograma se está reduciendo.
¿Qué tan cerca están las computadoras cuánticas de romper Bitcoin?
Google publicó un documento técnico a principios de 2026 que muestra que romper la criptografía de curva elíptica de Bitcoin puede requerir menos de 500.000 qubits físicos, muy por debajo de la cifra de “millones” comúnmente citada. Los investigadores de Google estiman que una máquina suficientemente potente podría descifrar la criptografía central de Bitcoin en menos de nueve minutos.
En abril de 2026, el investigador Giancarlo Lelli rompió una clave de curva elíptica de 15 bits utilizando hardware cuántico de acceso público, reclamando una recompensa de 1 BTC del Proyecto Once. Bitcoin utiliza claves de 256 bits, por lo que la brecha sigue siendo enorme, pero el logro representa una mejora de 512 veces con respecto a septiembre de 2025.
El físico ganador del Premio Nobel Serge Haroche advirtió en abril de 2026 que Bitcoin podría ser uno de los primeros objetivos de los ataques de computación cuántica. Un panel de seis criptógrafos de Coinbase concluyó que la máquina “con el tiempo se construirá” y la migración debe comenzar ahora.
¿Pueden las computadoras cuánticas atacar la minería de Bitcoin?
No, al menos no en la práctica. La investigación de abril de 2026 muestra que atacar la minería SHA-256 requeriría aproximadamente 10²³ qubits y 10²⁴ vatios, acercándose a la potencia de salida de una estrella. La verdadera vulnerabilidad está en la firma de transacciones (ECDSA), no en la minería (SHA-256).
¿Qué se está haciendo para proteger Bitcoin?
BIP-360: transacciones resistentes a los cuánticos
BIP-360 presenta Pay-to-Merkle-Root (P2MR), un nuevo tipo de transacción que utiliza firmas ML-DSA aprobadas por NIST. BTQ Technologies ha demostrado que funcionan transacciones BIP-360 en testnet.
BIP-361: extinción de la firma heredada
BIP-361 (escrito por Jameson Lopp y otros) define una migración gradual desde las firmas heredadas:
Fase A (3 años): bloquea nuevos fondos a direcciones vulnerables.
Fase B (5 años): invalida por completo las firmas ECDSA y Schnorr.
El inventor de Hashcash, Adam Back, aboga ahora por características opcionales de resistencia cuántica; otros impulsan plazos de migración obligatorios.
Advertencia de Taproot de Google
En marzo de 2026, los investigadores de Google descubrieron que la actualización Taproot de Bitcoin puede hacer que los ataques cuánticos sean más fáciles de lo esperado al exponer las claves públicas de manera más amplia. No es inseguro hoy en día, pero añade urgencia a la migración BIP-360.
¿Cómo se están preparando otras blockchains?
Ethereum: “Strawmap” de Vitalik Buterin (febrero de 2026) apunta a la resistencia cuántica en el consenso, las cuentas, la disponibilidad de datos y las pruebas ZK. Las bifurcaciones Glamsterdam y Hegotá están confirmadas para 2026. Conozca más sobre los planes de resistencia cuántica de Ethereum.
$XRP Ledger: el plan de cuatro fases de Ripple apunta a la resistencia cuántica para 2028. Las firmas ML-DSA ya se están ejecutando en AlphaNet y Ripple se ha asociado con Project Eleven para realizar pruebas de validación. Lea sobre la hoja de ruta del $XRP Ledger resistente a los cuánticos de Ripple.
Hedera (HBAR): ya utiliza criptografía basada en hash. Los planes de migración están alineados con los estándares de criptografía poscuántica (PQC) del NIST.
Estándares poscuánticos del NIST
NIST finalizó tres estándares PQC en agosto de 2024: ML-KEM (cifrado), ML-DSA (firmas) y SLH-DSA (copia de seguridad basada en hash). Agregó HQC como estándar de respaldo en marzo de 2025. Google se ha comprometido a realizar una migración completa de PQC para 2029.
¿Qué deberían hacer ahora los inversores en criptomonedas?
Que no cunda el pánico: hoy en día, ninguna computadora cuántica puede descifrar Bitcoin. La ventana de amenaza es de 5 a 10 años.
Evite la reutilización de direcciones: las claves públicas no expuestas están a salvo de ataques cuánticos.
Mire BIP-360 y BIP-361: la migración obligatoria puede requerir la acción de todos los poseedores de Bitcoin.
Diversificar la custodia: las carteras de hardware necesitarán actualizaciones de firmware para las firmas poscuánticas.
Siga los estándares NIST: las cadenas de bloques que adoptan los estándares PQC obtienen primero una ventaja de confianza.
El riesgo de “cosechar ahora, descifrar después”
Es posible que los adversarios a nivel estatal ya estén recopilando datos cifrados de blockchain para descifrarlos más tarde con computadoras cuánticas. Cada clave pública expuesta es un objetivo potencial en el futuro. La urgencia de BIP-360 y BIP-361 es proteger los datos históricos de las máquinas del mañana.
Preguntas frecuentes
¿Pueden las computadoras cuánticas hackear Bitcoin ahora mismo?
No. Las computadoras cuánticas más poderosas en 2026 tendrán aproximadamente 1.500 qubits. Rompiendo 256