- La computación cuántica podría romper ECDSA y poner en riesgo fondos y privacidad en Bitcoin.
- Son vulnerables P2PK, P2PKH reutilizadas, P2MS, P2SH con claves expuestas y P2TR; gastar revela la clave pública.
- Se exploran soluciones postcuánticas: BIP360 (P2QRH), plan de migración de Lopp, freeze de UTXO y prototipos como BTQ.
- El Q-day se estima antes de 2030 (incluso en 5 años); urge coordinar una migración ordenada en la red.
La posibilidad de que la computación cuántica descifre los cimientos criptográficos de Bitcoin ya no se trata de ciencia ficción. Voces del sector de capital riesgo y del ecosistema cripto coinciden en que, aunque la tecnología sigue en fase temprana, su evolución es tan rápida que el riesgo para la red puede aparecer en un horizonte relativamente cercano.
En eventos recientes del sector, desde Dubái hasta Lugano (Europa), investigadores y gestores han subrayado que el desafío no es solo técnico: también involucra gobernanza, incentivos económicos y privacidad. La cifra que más inquieta es que una parte relevante del suministro —se citan 6,6 millones de BTC en direcciones hoy expuestas— podría ser objetivo si no se actúa a tiempo.
Qué está pasando y por qué preocupa
La computación cuántica aprovecha fenómenos de la física cuántica para ejecutar cálculos que resultan prohibitivos para los ordenadores clásicos. El algoritmo de Shor, en particular, permite factorizar y resolver problemas de logaritmo discreto con una eficiencia que pondría en jaque ECDSA, la firma de curva elíptica que protege las transacciones de Bitcoin.
Sobre los plazos, distintas fuentes sitúan el riesgo en una franja que va de los próximos 5 años hasta finales de década. La idea del “Q-day” —el punto en el que una máquina cuántica práctica pueda romper los esquemas cripto más extendidos— se maneja ya como un hito probable antes de 2030, con avances en qubits lógicos y escalado de hardware.
Gobiernos y empresas también mueven ficha. Informes de prensa apuntan a que Estados Unidos valora destinar fondos a estas capacidades estratégicas para no ceder terreno frente a China, mientras que en foros europeos se impone la necesidad de acelerar la investigación en defensas postcuánticas.
Dónde es más vulnerable Bitcoin
El vector clave es la exposición de la clave pública. En Bitcoin, varias clases de direcciones muestran la clave o la revelan al gastar, abriendo la puerta a que un atacante cuántico derive la clave privada y se lleve los fondos.
- Vulnerables hoy: P2PK, P2PKH reutilizadas, P2MS (prefijo 1), P2SH con scripts que exponen claves (prefijo 3) y P2TR (bc1p).
- Más seguras actualmente: P2WPKH (bc1q) no reutilizadas y P2WSH, que ocultan la clave pública hasta el gasto.
El problema se agrava en el momento de la transmisión de una transacción: para verificar la firma, la clave pública queda visible en las mempools. Con aproximadamente ~2.300 qubits lógicos, un atacante que ejecute Shor podría reconstruir la clave privada en horas o minutos y adelantarse al minado, vaciando la UTXO antes de que se confirme.
La minería no es el frente más urgente. Aunque el algoritmo de Grover podría dar ventajas a mineros cuánticos, el coste y la complejidad retrasan su impacto, y el ajuste de dificultad mantendría el ritmo de bloques. El foco inmediato está en la custodia y en la exposición de claves.
Privacidad y exposición retroactiva
Además del robo directo, preocupa la llamada exposición retroactiva: si se rompen las primitivas clásicas, el historial completo de transacciones —público y permanente desde 2009— se vuelve trazable con mucha mayor precisión. Investigadores del sector advierten de un “análisis de cadena con esteroides” que podría vincular identidades, flujos y patrimonios.
Este escenario afectaría a usuarios, empresas e incluso a administraciones, dado que cualquier vinculación histórica con servicios conocidos podría destapar relaciones pasadas. Migrar a criptografía postcuántica protegería lo nuevo, pero lo ya publicado en la cadena no puede despublicarse.
Qué soluciones se barajan
Hay iniciativas en marcha dentro y fuera del entorno Bitcoin. En otras cadenas, SUI Research presentó un marco criptográfico para blindarse ante la cuántica sin hard forks, aplicable a SUI, Near, Solana o Cosmos; sin embargo, no traslada una solución directa a Bitcoin o Ethereum.
En Bitcoin, la propuesta BIP 360 de Hunter Beast —“QuBit – Pay to Quantum Resistant Hash (P2QRH)”— introduce salidas que combinan firmas clásicas (Schnorr/Taproot) con criptografía postcuántica del NIST como FALCON-512, CRYSTALS-Dilithium (ML-DSA) y SPHINCS+. Se plantean direcciones “bc1r” y descuentos en testigo para mitigar el aumento de tamaño, con una despliegue inicial de corto plazo en mente.
La BIP 360 progresa como pull request con actividad reciente, pero no hay consenso: desarrolladores como Murch o Jonas Nick han señalado complejidades y trade-offs de diseño. La idea se presenta como punto de partida para validar, no como solución definitiva cerrada.
En paralelo, Jameson Lopp ha detallado un plan de migración poscuántica y “atardecer” de firmas legacy, que incentiva el paso a salidas resistentes y limita gradualmente el uso de esquemas antiguos mediante un soft fork, equilibrando urgencia y neutralidad del protocolo.
También se discute una freeze proposal de emergencia para congelar UTXO expuestas (incluidas las atribuidas a Satoshi) ante una amenaza creíble, evitando robos masivos. Es una medida polémica por su choque con el ethos de mínima intervención, pero está sobre la mesa para escenarios límite.
Más allá de las BIP, BTQ Technologies mostró un Bitcoin Core experimental con firmas postcuánticas estandarizadas por NIST (como Dilithium y Falcon), con hoja de ruta hacia testnet y pilotos. Señala que hay camino técnico, pero la integración en la red requerirá pruebas exhaustivas y consenso.
Gobernanza, economía y el factor humano
Bitcoin es un sistema descentralizado y por consenso, lo que complica cualquier cambio. La experiencia de la “guerra del tamaño de bloque” o las discusiones en torno a OP_RETURN recuerdan que llegar a acuerdos amplios puede llevar años, justo lo que la ventana cuántica podría no conceder.
Mientras tanto, los incentivos no ayudan: hay un enorme “botín” si se consiguen máquinas cuánticas capaces de romper claves en direcciones antiguas y reutilizadas. Se debate incluso qué hacer con UTXO legendarias: ¿quemarlas para preservar la escasez?, ¿permitir su captura?, ¿bajo qué criterios? Son discusiones técnicas, económicas y éticas entrelazadas.
Expertos en seguridad recuerdan que la inversión preventiva suele infravalorarse porque el retorno es “no perder lo que ya tienes”. No actuar a tiempo expone a robos, volatilidad extrema y daño reputacional a la red. Hacen falta financiación, talento y pruebas públicas para llegar a una migración ordenada.
Qué pueden hacer los usuarios ya
Con lo que sabemos hoy, conviene minimizar exposición evitando la reutilización de direcciones y priorizando P2WPKH (bech32 “bc1q”) y P2WSH cuando sea viable. Los titulares deben estar atentos a los estándares postcuánticos y a los calendarios de migración que adopten nodos, monederos y exchanges.
Operadores de servicios y capas 2 deberían inventariar sus canales y carteras: si hay claves que se revelan al gastar, tocará planificar cierres y reaperturas coordinadas cuando existan salidas postcuánticas estables. Lo previsible es que, llegado el momento, cada poseedor tenga que mover sus BTC a nuevas direcciones resistentes.
La computación cuántica ha pasado de hipótesis lejana a riesgo táctico: ECDSA puede quedar expuesto, hay direcciones vulnerables con millones de BTC y la privacidad histórica está en juego. Entre BIP en desarrollo, propuestas de emergencia y prototipos postcuánticos, el trabajo ya ha empezado; ahora toca alinear comunidad, desarrolladores, empresas e inversores para llegar a tiempo.