computación cuántica y bitcoin: por qué preocupa y qué se puede hacer

la computación cuántica ha pasado de rumor a factor descontado por el mercado cripto: no rompe hoy la seguridad de bitcoin, pero exige preparación técnica y cambios de prácticas

¿Puede la computación cuántica poner en riesgo al bitcoin antes de que usted o yo lo esperemos? En los últimos meses esa pregunta ha pesado sobre la valoración del activo digital. Parte del retroceso de precios obedece a factores macroeconómicos, pero el mercado también está descontando un riesgo tecnológico futuro.

Conviene separar ruido informativo de amenaza técnica real y precisar qué elementos de bitcoin serían vulnerables.

La evidencia técnica disponible

El fundamento teórico surge del algoritmo de Shor, publicado en 1994, que muestra cómo una máquina cuántica suficientemente potente puede resolver logaritmos discretos y factorizar números con rapidez inédita.

Esa capacidad afecta directamente a sistemas de firma como ECDSA, usados para autorizar transacciones en bitcoin.

Sin embargo, las máquinas prácticas capaces de ejecutar Shor a escala útil aún no existen. Las estimaciones técnicas hablan de requerimientos en el orden de cientos de miles a millones de qubits físicos, según diversos estudios académicos y evaluaciones de laboratorios.

Al mismo tiempo, organismos como el NIST han iniciado procesos de estandarización para algoritmos post-cuánticos, lo que confirma la seriedad del riesgo.

La cronología probable del riesgo

El plazo del peligro es incierto, pero la secuencia plausible sigue tres etapas. Primero, investigación y prototipos con pocos qubits. Segundo, escalado a máquinas con suficiente fidelidad y corrección de errores. Tercero, despliegue operativo capaz de atacar claves reales.

Hoy nos encontramos en la primera etapa. No obstante, la posibilidad de un avance acelerado empuja a actores a aplicar la estrategia conocida como Harvest Now, Decrypt Later (HNDL): recolectar datos cifrados hoy con la esperanza de descifrarlos en el futuro.

Los protagonistas y sus roles

En este escenario intervienen varios actores. Laboratorios públicos y privados conducen la investigación cuántica. Instituciones de normalización, como el NIST, lideran la respuesta criptográfica. Mineros, exchanges y custodios gestionan las claves y las prácticas operativas que determinan la exposición.

Los inversores institucionales, con horizontes de décadas, ya incorporan riesgos estructurales en sus modelos. ¿Por qué importa esto? Porque esa valoración anticipatoria puede traducirse en descuentos sobre activos que perciben como vulnerables a largo plazo.

Implicaciones prácticas para identidad y propiedad

La mayor vulnerabilidad no está en el libro mayor distribuido sino en la identidad digital y las firmas privadas. Si un atacante lograra derivar una clave privada a partir de la clave pública, podría crear transacciones que aparenten ser legítimas y apropiarse de fondos.

Por eso las prácticas operativas importan tanto. La reutilización de direcciones aumenta la exposición al mostrar claves públicas antes del gasto. Custodios con llaves almacenadas a largo plazo concentran riesgo si no aplican esquemas resistentes o planes de migración.

Respuestas técnicas y recomendaciones prácticas

Existe un abanico de respuestas ya en desarrollo. Criptógrafos proponen algoritmos post-cuánticos y el concepto de criptoagilidad para permitir cambios sin rehacer protocolos completos. El NIST ha avanzado en la selección de esquemas candidatos para estandarizar.

El fundamento teórico surge del algoritmo de Shor, publicado en 1994, que muestra cómo una máquina cuántica suficientemente potente puede resolver logaritmos discretos y factorizar números con rapidez inédita. Esa capacidad afecta directamente a sistemas de firma como ECDSA, usados para autorizar transacciones en bitcoin.0

Próximos pasos esperables en la agenda pública y técnica

El fundamento teórico surge del algoritmo de Shor, publicado en 1994, que muestra cómo una máquina cuántica suficientemente potente puede resolver logaritmos discretos y factorizar números con rapidez inédita. Esa capacidad afecta directamente a sistemas de firma como ECDSA, usados para autorizar transacciones en bitcoin.1

El fundamento teórico surge del algoritmo de Shor, publicado en 1994, que muestra cómo una máquina cuántica suficientemente potente puede resolver logaritmos discretos y factorizar números con rapidez inédita. Esa capacidad afecta directamente a sistemas de firma como ECDSA, usados para autorizar transacciones en bitcoin.2

Scritto da Staff

cómo la institucionalización transformó la crisis del bitcoin y qué esperar