Resumen: Las computadoras cuánticas podrían, teóricamente, romper la criptografía que protege a Bitcoin y a la mayoría de las criptomonedas, pero la tecnología necesaria probablemente esté a 10 o 20 años o más de distancia. Ninguna computadora cuántica existente se acerca a representar una amenaza hoy. La industria cripto es consciente del riesgo e investiga activamente soluciones post-cuánticas, pero migrar blockchains completas será uno de los mayores desafíos en la historia de las criptomonedas. Por ahora, usa formatos de dirección modernos, no reutilices direcciones y mantente informado.
Por qué la gente está preocupada
Bitcoin y la mayoría de las criptomonedas dependen de la criptografía de curva elíptica (ECDSA) para asegurar las claves privadas. Cuando creas una wallet cripto, se genera una clave privada y, a partir de ella, se deriva una clave pública mediante matemáticas de curva elíptica. La seguridad de este sistema depende del hecho de que es computacionalmente inviable revertir el proceso: averiguar una clave privada a partir de una clave pública.
Esa suposición es válida frente a las computadoras clásicas. Pero en 1994, el matemático Peter Shor desarrolló un algoritmo que cambia la ecuación por completo.
Algoritmo de Shor
Un algoritmo cuántico que puede resolver de manera eficiente los problemas matemáticos subyacentes a la criptografía de curva elíptica y al cifrado RSA. En una computadora cuántica suficientemente potente, el algoritmo de Shor podría derivar una clave privada a partir de una clave pública en horas o días, en lugar de los miles de millones de años que le tomaría a una computadora clásica.
CRQC (Computadora Cuántica Criptográficamente Relevante)
Una computadora cuántica lo suficientemente potente y estable como para ejecutar el algoritmo de Shor contra claves criptográficas del mundo real. Hoy no existe ninguna CRQC. Construir una requiere millones de qubits lógicos con tasas de error extremadamente bajas, mucho más allá de la tecnología actual.
Criptografía post-cuántica
Algoritmos criptográficos diseñados para resistir ataques tanto de computadoras clásicas como cuánticas. Por lo general, se basan en problemas matemáticos como los problemas de redes (lattice problems) que ni siquiera las computadoras cuánticas pueden resolver de manera eficiente. El NIST finalizó los primeros estándares post-cuánticos en 2024.
Si se construyera una CRQC, un atacante podría tomar una clave pública visible en la blockchain, ejecutar el algoritmo de Shor, derivar la clave privada correspondiente y robar todos los fondos de esa dirección. Ese es el núcleo de la amenaza.
¿Qué tan lejos está la amenaza?
La brecha entre las computadoras cuánticas de hoy y una CRQC es enorme. Aquí está la situación actual:
- Estado actual: IBM y Google han construido procesadores cuánticos con aproximadamente 1,000 a 1,200 qubits físicos. Estos son ruidosos, propensos a errores y no pueden ejecutar el algoritmo de Shor contra claves criptográficas reales.
- Lo que se necesita: Romper el ECDSA de 256 bits de Bitcoin requeriría varios millones de qubits lógicos. Cada qubit lógico requiere aproximadamente 1,000 qubits físicos para la corrección de errores. Eso significa miles de millones de qubits físicos estables, aproximadamente un millón de veces más de los que tenemos hoy.
- Estimaciones de expertos: La mayoría de los investigadores en computación cuántica sitúan la llegada de una CRQC a 10 o 20 años o más. El NIST ha estimado que es poco probable que exista una CRQC antes de 2035, como muy pronto.
- Pero el progreso se acelera: La inversión en computación cuántica está creciendo rápidamente, las técnicas de corrección de errores están mejorando y los avances pueden ser impredecibles. La línea de tiempo podría acortarse si hay avances inesperados en la estabilidad o arquitectura de los qubits.
La respuesta honesta es que nadie sabe exactamente cuándo llegará una CRQC. Podrían ser 15 años. Podrían ser 30. Pero es poco probable que sean 5, y casi seguro que no es hoy.
¿Qué es realmente vulnerable?
No todas las direcciones de Bitcoin enfrentan el mismo nivel de riesgo cuántico. El factor clave es si la clave pública está expuesta en la cadena (on-chain).
Alto riesgo: direcciones pay-to-public-key (p2pk)
En los primeros días de Bitcoin, las transacciones usaban un formato llamado pay-to-public-key (p2pk), donde la clave pública completa se almacena directamente en la blockchain. Aproximadamente 1.7 millones de BTC, con un valor de más de 170 mil millones de dólares a precios actuales, se encuentran en estas antiguas direcciones p2pk. Esto incluye las monedas que se cree pertenecen a Satoshi Nakamoto.
Debido a que la clave pública es visible permanentemente, un atacante cuántico con una CRQC podría tomarse su tiempo para derivar la clave privada. No hay presión de tiempo. Estas direcciones son las más vulnerables.
Menor riesgo: formatos de dirección modernos
Las direcciones modernas de Bitcoin (p2pkh, p2sh, bech32) almacenan solo un hash de la clave pública en la cadena. La clave pública real solo se revela cuando gastas desde la dirección; se transmite como parte de la transacción. Esto significa que un atacante cuántico solo tendría la ventana de tiempo entre que transmites una transacción y esta es confirmada en un bloque (típicamente de 10 a 60 minutos) para derivar tu clave privada y enviar una transacción competidora.
Este es un ataque mucho más difícil, pero no imposible, especialmente si las computadoras cuánticas se vuelven lo suficientemente rápidas como para ejecutar el algoritmo de Shor en minutos en lugar de horas.
Conclusión práctica: Si posees Bitcoin, usar formatos de dirección modernos (direcciones bech32 / bc1) y nunca reutilizar direcciones reduce significativamente tu exposición cuántica. Cada vez que gastes desde una dirección y reveles la clave pública, mueve cualquier fondo restante a una dirección nueva.
¿Qué pasa con otras criptomonedas?
La amenaza cuántica no es exclusiva de Bitcoin. Ethereum y la gran mayoría de las blockchains utilizan la misma familia de criptografía de curva elíptica (secp256k1 o curvas similares). Si una computadora cuántica puede romper el ECDSA de Bitcoin, también puede romper los esquemas de firma de Ethereum, Solana y la mayoría de las otras cadenas.
Existen algunas diferencias en qué tan expuesta está cada cadena. Por ejemplo, las cuentas de Ethereum siempre tienen su clave pública derivable de transacciones pasadas, lo que las hace potencialmente más expuestas que las direcciones de Bitcoin no gastadas que usan formatos modernos. Pero, en términos generales, la amenaza cuántica se aplica a todo el ecosistema de criptomonedas, no solo a Bitcoin.
¿Qué se está haciendo?
Las comunidades de criptografía y blockchain no están ignorando esta amenaza. Se está realizando un trabajo significativo:
Estándares post-cuánticos del NIST (finalizados en 2024)
El Instituto Nacional de Estándares y Tecnología de EE. UU. pasó años evaluando algoritmos criptográficos post-cuánticos y finalizó sus primeros estándares en 2024:
- CRYSTALS-Kyber (ahora ML-KEM): un algoritmo basado en redes para encapsulación e intercambio de claves.
- CRYSTALS-Dilithium (ahora ML-DSA): un algoritmo basado en redes para firmas digitales, que es el más relevante para aplicaciones de blockchain.
Estos algoritmos están diseñados para resistir ataques cuánticos mientras siguen siendo lo suficientemente eficientes para un uso práctico. Ya están siendo adoptados por grandes empresas tecnológicas para la seguridad tradicional de Internet.
Investigación post-cuántica en Bitcoin
Los desarrolladores de Bitcoin investigan activamente cómo integrar esquemas de firma post-cuánticos en el protocolo. El desafío es que las firmas post-cuánticas son significativamente más grandes que las firmas ECDSA (a menudo de 2 a 10 veces más grandes), lo que aumentaría el tamaño de las transacciones e impactaría la escalabilidad. Existen discusiones en curso en la comunidad de desarrollo de Bitcoin sobre enfoques de soft-fork para introducir opciones de firma resistentes a la computación cuántica.
El enfoque de Ethereum
El cofundador de Ethereum, Vitalik Buterin, ha discutido públicamente las actualizaciones resistentes a la computación cuántica y ha esbozado posibles rutas de migración. Las características de abstracción de cuenta de Ethereum podrían hacer que la transición sea más fluida al permitir que las wallets adopten nuevos esquemas de firma sin requerir un hard fork para cada usuario. Sin embargo, una transición completa sigue siendo un desafío de ingeniería importante.
Cadenas más nuevas y enfoques experimentales
Algunos proyectos de blockchain más nuevos están explorando la criptografía basada en redes y esquemas de firma basados en hashes desde cero. Aunque estos proyectos están menos probados, sirven como experimentos útiles para el ecosistema en general.
El desafío de la migración
Tener algoritmos post-cuánticos disponibles es solo la mitad de la batalla. Migrar realmente una blockchain descentralizada en vivo con cientos de miles de millones de dólares en juego es un problema completamente diferente.
- Coordinación: Cada wallet, exchange, pool de minería y aplicación en la red necesita actualizarse. Esto requiere un amplio consenso en un sistema diseñado específicamente para resistir el control centralizado.
- Tamaño de la transacción: Las firmas post-cuánticas son mucho más grandes que las firmas ECDSA actuales, lo que aumenta los requisitos de espacio en bloque y potencialmente eleva las comisiones.
- Wallets perdidas y monedas inactivas: Este es quizás el problema más difícil. Millones de BTC se encuentran en wallets donde los propietarios han perdido sus claves, han fallecido o simplemente han dejado de participar. Estas monedas, incluido el millón de BTC estimado de Satoshi, nunca podrán migrarse a direcciones resistentes a la computación cuántica porque nadie puede firmar una transacción de migración.
- El debate sobre la congelación: Algunos han propuesto que las direcciones vulnerables con claves públicas expuestas deberían congelarse una vez que las computadoras cuánticas se conviertan en una amenaza real. Otros argumentan que congelar monedas, incluso las abandonadas de forma demostrable, viola los derechos de propiedad fundamentales que hacen que Bitcoin sea valioso. No hay consenso sobre esto.
La migración probablemente tomará años, requerirá múltiples actualizaciones de protocolo y será uno de los desafíos de coordinación más complejos en la historia de la blockchain.
¿Qué deberías hacer?
La amenaza cuántica es real pero no inminente. Aquí tienes un enfoque práctico:
- No entres en pánico. Ninguna computadora cuántica hoy puede amenazar tus cripto. La línea de tiempo se mide en décadas, no en meses.
- Usa formatos de dirección modernos. Para Bitcoin, usa direcciones bech32 (bc1). Estas solo exponen tu clave pública cuando gastas, limitando la ventana de ataque.
- No reutilices direcciones. Cada vez que gastes desde una dirección (revelando tu clave pública), envía cualquier fondo restante a una dirección nueva.
- Mantente informado. Sigue los desarrollos en criptografía post-cuántica y las propuestas de actualización de blockchain. Cuando las herramientas de migración estén disponibles, úsalas rápidamente.
- Diversifica entre sistemas criptográficos. Mantener activos en diferentes blockchains con diferentes líneas de tiempo de actualización puede reducir tu exposición concentrada a cualquier falla de migración individual.
- Enfócate en riesgos que son reales hoy. Las estafas, el colapso de exchanges, los exploits de smart contracts y las malas prácticas de seguridad tienen muchas más probabilidades de causarte pérdidas que las computadoras cuánticas.
Conclusión
La computación cuántica es un riesgo serio a largo plazo para las criptomonedas, no una crisis inmediata. La criptografía que protege a Bitcoin y otras blockchains eventualmente deberá actualizarse, y la industria lo sabe. Los algoritmos post-cuánticos ya existen y se están estandarizando. La parte difícil no son las matemáticas, es la migración.
Hacer la transición de una red financiera global, descentralizada y sin permisos hacia nuevos fundamentos criptográficos, mientras se preserva la seguridad y el valor de cientos de miles de millones de dólares en activos existentes, será uno de los mayores desafíos en la historia de la blockchain. Pero es un desafío que la industria tiene años, probablemente décadas, para resolver.
Mientras tanto, lo mejor que puedes hacer es comprender los fundamentos de cómo funciona la blockchain, practicar buenos hábitos de seguridad y mantener tu exposición al riesgo en un nivel con el que puedas vivir.
Entiende tu exposición real. Mira exactamente qué tokens posees, su volatilidad y tu riesgo de concentración.