Blog
Crypto·7 min read

¿Es la Computación Cuántica una Amenaza Real para Bitcoin? Esto Es Lo Que Realmente Importa

un estratega de Wall Street acaba de vender todo su Bitcoin por miedo a lo cuántico. analicemos qué está realmente en riesgo—y qué no.

Jo V·January 26, 2026
¿Es la Computación Cuántica una Amenaza Real para Bitcoin? Esto Es Lo Que Realmente Importa

Christopher Wood acaba de soltar toda su posición en Bitcoin.

El conocido estratega de Wall Street en Jefferies—cuyo boletín "Greed and Fear" mueve mercados—sacó Bitcoin de su portafolio modelo esta semana. ¿Su razón? La computación cuántica.

Lo está reemplazando con oro. Del que puedes sostener en la mano. Del que no le importa el algoritmo de Shor.

Esto llega después de que el jefe de investigación de Coinbase sugiriera que el 33% del suministro de Bitcoin podría ser vulnerable a ataques cuánticos. Bankless fue más lejos, diciendo que lo cuántico podría "dividir Bitcoin entre cero."

¿Entonces es el fin? ¿O es FUD?

Vamos a desglosarlo.

Lo Que Realmente Amenaza lo Cuántico

Primero, algo de claridad técnica. Bitcoin depende de dos primitivas criptográficas:

  1. ECDSA (Elliptic Curve Digital Signature Algorithm) — Se usa para firmar transacciones. Esto demuestra que posees la clave privada sin revelarla.

  2. SHA-256 — Se usa para la minería (prueba de trabajo) y para crear direcciones a partir de claves públicas.

Las computadoras cuánticas amenazan estas de manera diferente.

ECDSA: El Riesgo Real

El algoritmo de Shor, ejecutándose en una computadora cuántica suficientemente potente, podría teóricamente derivar una clave privada a partir de una clave pública en tiempo polinómico. Las computadoras clásicas de hoy tardarían más que la edad del universo para la misma tarea.

La palabra clave es "teóricamente." Ya veremos por qué.

Este es el escenario de ataque:

1. Transmites una transacción (revela tu clave pública)
2. El atacante tiene ~10 minutos antes de que se mine
3. La computadora cuántica deriva la clave privada de la clave pública
4. El atacante hace doble gasto de tus fondos

Esto se llama el "ataque de interceptación de transacciones." Es real en teoría, pero requiere:

  • Una computadora cuántica con millones de qubits estables
  • Corrección de errores que aún no existe
  • Tiempo de ejecución inferior a 10 minutos

SHA-256: No Está Realmente en Riesgo

El algoritmo de Grover podría teóricamente acelerar búsquedas por fuerza bruta, pero solo cuadráticamente. Para SHA-256, esto significa reducir la seguridad de 256 bits a 128 bits.

128 bits de seguridad todavía se considera inquebrantable por cualquier tecnología previsible. Tus direcciones están a salvo de ataques cuánticos de hash.

La Afirmación del "33% Vulnerable"

La investigación de Coinbase señaló que aproximadamente el 33% del suministro de Bitcoin se encuentra en direcciones donde la clave pública ha sido expuesta.

Esto incluye:

  • Direcciones P2PK (formato original de la era Satoshi, la clave pública es la dirección)
  • Direcciones desde las que se ha gastado (gastar revela la clave pública)
  • Monedas perdidas (muchas direcciones tempranas usaban P2PK)

¿El millón estimado de BTC de Satoshi? En direcciones P2PK con claves públicas expuestas.

Esto es lo que NO es vulnerable:

  • Direcciones modernas P2PKH y P2SH (clave pública oculta detrás de hash)
  • Direcciones desde las que nunca has gastado
  • Cualquier dirección que use formatos más nuevos

Si usas una wallet moderna y sigues buenas prácticas (dirección nueva por transacción), tu Bitcoin no está en riesgo hasta que lo gastes.

El Problema de los Plazos

Aquí es donde el FUD se desmorona: no estamos ni cerca.

El chip Willow de Google, anunciado a finales de 2024, tiene 105 qubits. Fue noticia por resolver un problema de benchmark específico en 5 minutos que a las computadoras clásicas les tomaría 10 septillones de años.

¿Impresionante? Claro. ¿Relevante para Bitcoin? No realmente.

Romper ECDSA-256 requeriría un estimado de 1.500 a 4.000 qubits lógicos. Pero los qubits lógicos necesitan corrección de errores, lo que significa que necesitas millones de qubits físicos para producir miles de lógicos.

Estimaciones actuales:

  • Qubits físicos: ~1.000 hoy → se necesitan millones para un ataque a BTC
  • Qubits lógicos: ~0 hoy → se necesitan 1.500-4.000 para un ataque a BTC
  • Tasas de error: altas hoy → se necesitan casi cero para un ataque a BTC
  • Plazo estimado: 2030-2050+ para computación cuántica criptográficamente relevante

Incluso los optimistas de la computación cuántica no esperan computadoras cuánticas criptográficamente relevantes antes de 2030. La mayoría de investigadores serios dicen 2040-2050.

Qué Puede Hacer Bitcoin al Respecto

Bitcoin tiene tiempo. Y opciones.

1. Criptografía Post-Cuántica

El NIST finalizó sus primeros estándares criptográficos post-cuánticos en 2024. Estos incluyen:

  • CRYSTALS-Dilithium — Firmas digitales resistentes al algoritmo de Shor
  • SPHINCS+ — Firmas basadas en hash (aún más conservadoras)
  • CRYSTALS-Kyber — Encapsulación de claves para uso futuro

Bitcoin podría hacer un soft-fork para soportar estos nuevos esquemas de firma. La comunidad lleva discutiendo propuestas BIP para resistencia cuántica desde 2016.

2. Migración de Formato de Direcciones

Una migración coordinada a direcciones resistentes a lo cuántico podría proteger la red. Hay precedente—Bitcoin ha actualizado formatos de dirección varias veces (P2PKH → P2SH → P2WPKH → P2TR).

3. La Opción Nuclear

En una emergencia, un hard fork podría:

  • Congelar todas las direcciones P2PK (polémico—incluye las monedas de Satoshi)
  • Exigir migración a nuevos formatos de dirección dentro de un plazo
  • Implementar firmas resistentes a lo cuántico inmediatamente

Nadie quiere esta opción. Pero existe.

El Argumento de los Incentivos

Esto es algo que los catastrofistas pasan por alto: los operadores de computadoras cuánticas tienen incentivos más fuertes para minar Bitcoin que para atacarlo.

Una computadora cuántica capaz de romper ECDSA también podría encontrar hashes SHA-256 más rápido (mediante el algoritmo de Grover). La primera entidad con tal computadora podría:

  1. Atacar Bitcoin — Robar algunas monedas, destruir la confianza en la red, hundir el precio de todo lo que robaste
  2. Minar Bitcoin — Ganar recompensas de bloque consistentes y legítimas mientras la red funciona normalmente

La opción 2 es obviamente más rentable. Estarías matando a la gallina de los huevos de oro por una sola comida.

Mi Opinión

Christopher Wood es un tipo inteligente. También gestiona el dinero de otras personas y necesita tener en cuenta los riesgos de cola.

Para asignadores institucionales con deberes fiduciarios, "lo cuántico podría romper Bitcoin algún día" es una preocupación razonable de señalar. Es gestión de riesgos conservadora.

¿Para holders individuales? Creo que está exagerado.

El plazo es largo. Las soluciones existen. Los incentivos juegan a favor de Bitcoin. Y el 33% de suministro "vulnerable" incluye monedas que probablemente se perdieron para siempre (incluyendo el alijo de Satoshi, cuyo movimiento sería una noticia más grande que la computación cuántica).

Lo que estoy vigilando:

  • Progreso en corrección de errores cuánticos (el verdadero cuello de botella)
  • BIPs de Bitcoin que propongan actualizaciones resistentes a lo cuántico
  • Adopción de estándares post-cuánticos del NIST en otros protocolos

Si ves una computadora cuántica de 10.000 qubits con corrección de errores estable, entonces empieza a preocuparte. Hasta entonces, el mayor riesgo para tu Bitcoin es olvidar tu frase semilla.


Fuentes y Lectura Adicional


Esto no es asesoramiento financiero ni criptográfico. Soy desarrollador, no físico cuántico. Investiga por tu cuenta—pero quizá no vendas tu Bitcoin por una amenaza que está a décadas de distancia.

Stay Updated

Get notified about new posts on automation, productivity tips, indie hacking, and web3.

No spam, ever. Unsubscribe anytime.

Comments

Related Posts