El CEO de Blockstream, Adam Back, afirmó que el Bitcoin “podría” no enfrentar ningún ataque de computadoras cuánticas relacionado con la criptografía en los próximos 20 a 40 años. Durante años, las computadoras cuánticas han sido el escenario apocalíptico más observado en el campo de los activos cripto, y cada vez que un laboratorio anuncia un hito en qubits, esta amenaza vuelve a aparecer periódicamente.
Pánico periódico sobre el apocalipsis de los ordenadores cuánticos
Durante muchos años, el escenario apocalíptico de las computadoras cuánticas ha sido una de las amenazas más seguidas en el ámbito de los Activos Cripto, un fenómeno distante pero que representa una amenaza para la supervivencia. Cada vez que un laboratorio anuncia un hito en qubits, esta amenaza vuelve a surgir de manera cíclica. El desarrollo de la historia sigue una trayectoria predecible: los investigadores logran algunos avances progresivos, estallan las predicciones de “Bitcoin ha muerto” en las redes sociales, y luego el ciclo de noticias continúa.
Pero el comentario de Adam Back el 15 de noviembre sobre X rompió esta confusión, proponiendo algo que falta urgentemente en el campo: una línea de tiempo basada en la física en lugar de en el pánico. Back, el CEO de Blockstream, ha declarado que su sistema de prueba de trabajo Hashcash apareció incluso antes que Bitcoin. Cuando se le preguntó cómo acelerar la investigación cuántica, dio una evaluación directa: Bitcoin “podría” no enfrentar ningún ataque de computadoras cuánticas relacionadas con la criptografía en los próximos 20 a 40 años.
Más importante aún, enfatizó que Bitcoin no tiene que esperar pasivamente la llegada de ese día. NIST ya ha estandarizado esquemas de firma cuántica segura (como SLH-DSA), y Bitcoin puede adoptar estas herramientas a través de actualizaciones de soft fork mucho antes de que cualquier máquina cuántica represente una amenaza real. Sus comentarios redefinieron el riesgo del apocalipsis de las computadoras cuánticas de un desastre insoluble a un problema de ingeniería que se puede resolver, y hay décadas para solucionarlo.
Esta distinción es crucial, porque la verdadera vulnerabilidad de Bitcoin no es lo que la mayoría de la gente piensa. La amenaza no proviene de la función hash SHA-256 utilizada para asegurar el proceso de minería, sino de las firmas ECDSA y Schnorr basadas en la curva elíptica secp256k1, que se utilizan para probar la propiedad mediante técnicas de criptografía. Una computadora cuántica que ejecute el algoritmo de Shor puede resolver el problema del logaritmo discreto en secp256k1, derivando la clave privada de la clave pública, lo que hace que todo el modelo de propiedad sea inválido. En el ámbito de las matemáticas puras, el algoritmo de Shor ha vuelto obsoleta la criptografía de curva elíptica.
La gran brecha entre la teoría de la ingeniería y la realidad
Pero las matemáticas y la ingeniería existen en diferentes campos. Romper una curva elíptica de 256 bits requiere aproximadamente entre 1600 y 2500 qubits lógicos de corrección de errores. Cada qubit lógico necesita miles de qubits físicos para mantener la coherencia y corregir errores. Según un análisis realizado en base al trabajo de Martin Roetteler y otros tres investigadores, se calcula que se necesitarían aproximadamente 317 millones de qubits físicos para descifrar una clave EC de 256 bits dentro de una estrecha ventana de tiempo asociada con las transacciones de Bitcoin, dado un tasa de error real.
Entender el estado actual del hardware cuántico es crucial. El sistema de átomos neutros del Instituto Tecnológico de California opera alrededor de 6100 qubits cuánticos físicos, pero estos qubits son ruidosos y carecen de mecanismos de corrección de errores. Los sistemas basados en puertas más maduros de Quantinuum e IBM pueden operar decenas a cientos de qubits lógicos de calidad. La brecha entre las capacidades actuales y la relevancia criptográfica abarca varios órdenes de magnitud, no es un pequeño avance, sino un abismo que requiere avances fundamentales en la calidad de los qubits, la corrección de errores y la escalabilidad.
El Instituto Nacional de Estándares y Tecnología de los Estados Unidos (NIST) ha señalado claramente en su explicación sobre la criptografía post-cuántica: actualmente no existe ninguna computadora cuántica relacionada con la criptografía, y las predicciones de los expertos sobre su aparición varían mucho. Algunos expertos consideran que “en menos de 10 años” todavía es posible, mientras que otros afirman que la aparición de computadoras cuánticas debe esperar al menos hasta después de 2040. El punto de vista de la mediana se centra a mediados y finales de la década de 2030, lo que hace que la ventana de tiempo de 20 a 40 años propuesta por Back parezca conservadora en lugar de imprudente.
Desde los actuales 6100 bits cuánticos físicos hasta los 317 millones de bits cuánticos físicos requeridos, este salto en la magnitud no solo requiere optimización de ingeniería, sino también avances en la física fundamental. Los apocalípticos de la computación cuántica a menudo pasan por alto esta disparidad exponencial, interpretando erróneamente el crecimiento progresivo en el número de bits cuánticos como una amenaza inminente.
El mapa de migración ya existe y está madurando
El comentario de Back sobre que “Bitcoin puede actualizarse con el tiempo” apunta a propuestas concretas que ya han circulado entre los desarrolladores. BIP-360, titulado “Resistencia a pagos cuánticos de hash”, define un nuevo tipo de salida, donde las condiciones de gasto incluyen firmas clásicas y firmas post-cuánticas. Un solo UTXO puede ser utilizado en ambas propuestas, permitiendo una migración gradual en lugar de un término abrupto.
Jameson Lopp y otros desarrolladores han elaborado un plan de migración a largo plazo basado en el BIP-360. Primero, se añadirá un nuevo tipo de dirección que soporte PQ a través de un soft fork. Luego, se incentivará o subsidiará gradualmente la transferencia de tokens desde direcciones de salida vulnerables a direcciones de salida protegidas por PQ, reservando un espacio específico en cada bloque para estas operaciones de “rescate”. Ya en 2017, la academia había propuesto esquemas de transición similares.
El análisis del cliente revela la importancia de esto. Aproximadamente el 25% de los Bitcoin (alrededor de 4 a 6 millones) existen en direcciones cuyo clave pública ya se ha hecho pública en la cadena. Las salidas de pago de Bitcoin tempranas (P2PKH), las direcciones P2PKH reutilizadas y algunas salidas de Taproot pertenecen a esta categoría. Una vez que el ataque de Shor basado en secp256k1 se vuelva viable, estas monedas se convertirán inmediatamente en objetivos de ataque.
Niveles de protección de Bitcoin frente a amenazas cuánticas
Activos de alto riesgo (25%): Direcciones antiguas con clave pública expuesta, las computadoras cuánticas pueden atacarlas directamente.
Activos de riesgo medio: direcciones modernas reutilizables, la clave pública se expone después de la primera transacción.
Activo de bajo riesgo: Nueva dirección SegWit/Taproot no utilizada, la clave pública está oculta tras un hash.
Activo de cero riesgo: Direcciones que adoptarán el esquema de firma PQ en el futuro, completamente resistentes a ataques cuánticos.
Las mejores prácticas modernas han proporcionado un grado considerable de protección. Los usuarios que utilizan nuevas direcciones P2PKH, SegWit o Taproot sin reutilizarlas pueden obtener una ventaja crítica en el tiempo. Para estas salidas, la clave pública ha estado oculta detrás del valor hash antes de ser gastada por primera vez, lo que comprime la ventana de tiempo en la que un atacante puede ejecutar Shor en el período de confirmación del pool de memoria, una duración medida en minutos en lugar de años.
Caja de herramientas post-cuántica lista
Back mencionó que SLH-DSA no se mencionó al azar. En agosto de 2024, NIST finalmente determinó el primer conjunto de estándares post-cuánticos: FIPS 203 ML-KEM para empaquetado de claves, FIPS 204 ML-DSA para firmas digitales basadas en rejillas, y FIPS 205 SLH-DSA para firmas digitales de hash sin estado. NIST también estandarizó XMSS y LMS como esquemas de hash con estado, mientras que el esquema Falcon basado en rejillas también está en desarrollo.
Los desarrolladores de Bitcoin ahora pueden elegir entre una serie de algoritmos aprobados por NIST, y también pueden consultar las implementaciones y bibliotecas correspondientes. La implementación centrada en Bitcoin ya admite BIP-360, lo que indica que la caja de herramientas post-cuántica ya existe y está madurando continuamente. Este protocolo no requiere inventar nuevas matemáticas, puede adoptar estándares establecidos que han sido analizados criptográficamente durante años.
Pero esto no significa que el proceso de implementación sea fácil. Un artículo publicado en 2025 investigó el SLH-DSA y descubrió que es susceptible a ataques de fallos tipo Rowhammer, y enfatizó que aunque la seguridad depende de funciones hash comunes, aún se requiere endurecimiento durante el proceso de implementación. Las firmas post-cuánticas también consumen más recursos que las firmas clásicas, lo que ha suscitado preocupaciones sobre la escala de las transacciones y la economía de costos. Pero estos son problemas de ingeniería con parámetros conocidos, no acertijos matemáticos no resueltos.
La diferencia entre el escenario del apocalipsis de los ordenadores cuánticos y los desafíos de ingeniería reales es que el primero es una amenaza física incontrolable, mientras que el segundo es un problema que se puede resolver a través de actualizaciones de software, coordinación comunitaria y gestión del tiempo.
La amenaza de 2025 es la gobernanza y no la física cuántica
El fideicomiso de Bitcoin iShares (IBIT) de BlackRock modificó su prospecto en mayo de 2025, incorporando una gran cantidad de información sobre los riesgos de las computadoras cuánticas, y advirtió que una computadora cuántica lo suficientemente avanzada podría comprometer la tecnología de encriptación de Bitcoin. Los analistas se dieron cuenta de inmediato de que esto era una divulgación estándar de factores de riesgo, presentada en el lenguaje de formato listado junto con los riesgos tecnológicos y regulatorios, y no una señal de que BlackRock espera un ataque cuántico inminente. La amenaza reciente radica en el sentimiento de los inversores, no en la tecnología de las computadoras cuánticas en sí.
Un estudio de SSRN en 2025 encontró que las noticias relacionadas con la computación cuántica provocan que algunos fondos se desplacen hacia criptomonedas dirigidas específicamente a la computación cuántica. Sin embargo, las criptomonedas tradicionales solo mostraron ligeros rendimientos negativos y un aumento en el volumen de operaciones antes y después de la publicación de tales noticias, en lugar de una reevaluación estructural. Al investigar los verdaderos impulsores de la tendencia de Bitcoin en 2024 y 2025, la computación cuántica rara vez se considera una causa directa, a través de flujos de fondos de ETF, datos macroeconómicos, regulación y ciclos de liquidez.
La cuestión de la resiliencia cuántica del Bitcoin es: si los desarrolladores pueden llegar a un consenso en torno a BIP-360 o propuestas similares; si la comunidad puede incentivar la migración de monedas tradicionales sin dividirse; y si la comunicación puede mantenerse lo suficientemente racional para evitar que el pánico supere las leyes físicas. Para 2025, los desafíos de gobernanza que presenta la computación cuántica requieren la formulación de una hoja de ruta de 10 a 20 años, en lugar de ser un catalizador que determine la tendencia de precios en este ciclo. El desarrollo de la física es lento, pero su hoja de ruta es clara. El papel de Bitcoin es adoptar herramientas listas para PQ antes de que llegue el hardware, y hacerlo de tal manera que no cause un estancamiento en la gobernanza, evitando así convertir un problema solucionable en una crisis autoinducida.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
¿Cuenta regresiva para el apocalipsis de las computadoras cuánticas? CEO de Blockstream: Bitcoin aún tiene 20 años de tiempo de preparación.
El CEO de Blockstream, Adam Back, afirmó que el Bitcoin “podría” no enfrentar ningún ataque de computadoras cuánticas relacionado con la criptografía en los próximos 20 a 40 años. Durante años, las computadoras cuánticas han sido el escenario apocalíptico más observado en el campo de los activos cripto, y cada vez que un laboratorio anuncia un hito en qubits, esta amenaza vuelve a aparecer periódicamente.
Pánico periódico sobre el apocalipsis de los ordenadores cuánticos
Durante muchos años, el escenario apocalíptico de las computadoras cuánticas ha sido una de las amenazas más seguidas en el ámbito de los Activos Cripto, un fenómeno distante pero que representa una amenaza para la supervivencia. Cada vez que un laboratorio anuncia un hito en qubits, esta amenaza vuelve a surgir de manera cíclica. El desarrollo de la historia sigue una trayectoria predecible: los investigadores logran algunos avances progresivos, estallan las predicciones de “Bitcoin ha muerto” en las redes sociales, y luego el ciclo de noticias continúa.
Pero el comentario de Adam Back el 15 de noviembre sobre X rompió esta confusión, proponiendo algo que falta urgentemente en el campo: una línea de tiempo basada en la física en lugar de en el pánico. Back, el CEO de Blockstream, ha declarado que su sistema de prueba de trabajo Hashcash apareció incluso antes que Bitcoin. Cuando se le preguntó cómo acelerar la investigación cuántica, dio una evaluación directa: Bitcoin “podría” no enfrentar ningún ataque de computadoras cuánticas relacionadas con la criptografía en los próximos 20 a 40 años.
Más importante aún, enfatizó que Bitcoin no tiene que esperar pasivamente la llegada de ese día. NIST ya ha estandarizado esquemas de firma cuántica segura (como SLH-DSA), y Bitcoin puede adoptar estas herramientas a través de actualizaciones de soft fork mucho antes de que cualquier máquina cuántica represente una amenaza real. Sus comentarios redefinieron el riesgo del apocalipsis de las computadoras cuánticas de un desastre insoluble a un problema de ingeniería que se puede resolver, y hay décadas para solucionarlo.
Esta distinción es crucial, porque la verdadera vulnerabilidad de Bitcoin no es lo que la mayoría de la gente piensa. La amenaza no proviene de la función hash SHA-256 utilizada para asegurar el proceso de minería, sino de las firmas ECDSA y Schnorr basadas en la curva elíptica secp256k1, que se utilizan para probar la propiedad mediante técnicas de criptografía. Una computadora cuántica que ejecute el algoritmo de Shor puede resolver el problema del logaritmo discreto en secp256k1, derivando la clave privada de la clave pública, lo que hace que todo el modelo de propiedad sea inválido. En el ámbito de las matemáticas puras, el algoritmo de Shor ha vuelto obsoleta la criptografía de curva elíptica.
La gran brecha entre la teoría de la ingeniería y la realidad
Pero las matemáticas y la ingeniería existen en diferentes campos. Romper una curva elíptica de 256 bits requiere aproximadamente entre 1600 y 2500 qubits lógicos de corrección de errores. Cada qubit lógico necesita miles de qubits físicos para mantener la coherencia y corregir errores. Según un análisis realizado en base al trabajo de Martin Roetteler y otros tres investigadores, se calcula que se necesitarían aproximadamente 317 millones de qubits físicos para descifrar una clave EC de 256 bits dentro de una estrecha ventana de tiempo asociada con las transacciones de Bitcoin, dado un tasa de error real.
Entender el estado actual del hardware cuántico es crucial. El sistema de átomos neutros del Instituto Tecnológico de California opera alrededor de 6100 qubits cuánticos físicos, pero estos qubits son ruidosos y carecen de mecanismos de corrección de errores. Los sistemas basados en puertas más maduros de Quantinuum e IBM pueden operar decenas a cientos de qubits lógicos de calidad. La brecha entre las capacidades actuales y la relevancia criptográfica abarca varios órdenes de magnitud, no es un pequeño avance, sino un abismo que requiere avances fundamentales en la calidad de los qubits, la corrección de errores y la escalabilidad.
El Instituto Nacional de Estándares y Tecnología de los Estados Unidos (NIST) ha señalado claramente en su explicación sobre la criptografía post-cuántica: actualmente no existe ninguna computadora cuántica relacionada con la criptografía, y las predicciones de los expertos sobre su aparición varían mucho. Algunos expertos consideran que “en menos de 10 años” todavía es posible, mientras que otros afirman que la aparición de computadoras cuánticas debe esperar al menos hasta después de 2040. El punto de vista de la mediana se centra a mediados y finales de la década de 2030, lo que hace que la ventana de tiempo de 20 a 40 años propuesta por Back parezca conservadora en lugar de imprudente.
Desde los actuales 6100 bits cuánticos físicos hasta los 317 millones de bits cuánticos físicos requeridos, este salto en la magnitud no solo requiere optimización de ingeniería, sino también avances en la física fundamental. Los apocalípticos de la computación cuántica a menudo pasan por alto esta disparidad exponencial, interpretando erróneamente el crecimiento progresivo en el número de bits cuánticos como una amenaza inminente.
El mapa de migración ya existe y está madurando
El comentario de Back sobre que “Bitcoin puede actualizarse con el tiempo” apunta a propuestas concretas que ya han circulado entre los desarrolladores. BIP-360, titulado “Resistencia a pagos cuánticos de hash”, define un nuevo tipo de salida, donde las condiciones de gasto incluyen firmas clásicas y firmas post-cuánticas. Un solo UTXO puede ser utilizado en ambas propuestas, permitiendo una migración gradual en lugar de un término abrupto.
Jameson Lopp y otros desarrolladores han elaborado un plan de migración a largo plazo basado en el BIP-360. Primero, se añadirá un nuevo tipo de dirección que soporte PQ a través de un soft fork. Luego, se incentivará o subsidiará gradualmente la transferencia de tokens desde direcciones de salida vulnerables a direcciones de salida protegidas por PQ, reservando un espacio específico en cada bloque para estas operaciones de “rescate”. Ya en 2017, la academia había propuesto esquemas de transición similares.
El análisis del cliente revela la importancia de esto. Aproximadamente el 25% de los Bitcoin (alrededor de 4 a 6 millones) existen en direcciones cuyo clave pública ya se ha hecho pública en la cadena. Las salidas de pago de Bitcoin tempranas (P2PKH), las direcciones P2PKH reutilizadas y algunas salidas de Taproot pertenecen a esta categoría. Una vez que el ataque de Shor basado en secp256k1 se vuelva viable, estas monedas se convertirán inmediatamente en objetivos de ataque.
Niveles de protección de Bitcoin frente a amenazas cuánticas
Activos de alto riesgo (25%): Direcciones antiguas con clave pública expuesta, las computadoras cuánticas pueden atacarlas directamente.
Activos de riesgo medio: direcciones modernas reutilizables, la clave pública se expone después de la primera transacción.
Activo de bajo riesgo: Nueva dirección SegWit/Taproot no utilizada, la clave pública está oculta tras un hash.
Activo de cero riesgo: Direcciones que adoptarán el esquema de firma PQ en el futuro, completamente resistentes a ataques cuánticos.
Las mejores prácticas modernas han proporcionado un grado considerable de protección. Los usuarios que utilizan nuevas direcciones P2PKH, SegWit o Taproot sin reutilizarlas pueden obtener una ventaja crítica en el tiempo. Para estas salidas, la clave pública ha estado oculta detrás del valor hash antes de ser gastada por primera vez, lo que comprime la ventana de tiempo en la que un atacante puede ejecutar Shor en el período de confirmación del pool de memoria, una duración medida en minutos en lugar de años.
Caja de herramientas post-cuántica lista
Back mencionó que SLH-DSA no se mencionó al azar. En agosto de 2024, NIST finalmente determinó el primer conjunto de estándares post-cuánticos: FIPS 203 ML-KEM para empaquetado de claves, FIPS 204 ML-DSA para firmas digitales basadas en rejillas, y FIPS 205 SLH-DSA para firmas digitales de hash sin estado. NIST también estandarizó XMSS y LMS como esquemas de hash con estado, mientras que el esquema Falcon basado en rejillas también está en desarrollo.
Los desarrolladores de Bitcoin ahora pueden elegir entre una serie de algoritmos aprobados por NIST, y también pueden consultar las implementaciones y bibliotecas correspondientes. La implementación centrada en Bitcoin ya admite BIP-360, lo que indica que la caja de herramientas post-cuántica ya existe y está madurando continuamente. Este protocolo no requiere inventar nuevas matemáticas, puede adoptar estándares establecidos que han sido analizados criptográficamente durante años.
Pero esto no significa que el proceso de implementación sea fácil. Un artículo publicado en 2025 investigó el SLH-DSA y descubrió que es susceptible a ataques de fallos tipo Rowhammer, y enfatizó que aunque la seguridad depende de funciones hash comunes, aún se requiere endurecimiento durante el proceso de implementación. Las firmas post-cuánticas también consumen más recursos que las firmas clásicas, lo que ha suscitado preocupaciones sobre la escala de las transacciones y la economía de costos. Pero estos son problemas de ingeniería con parámetros conocidos, no acertijos matemáticos no resueltos.
La diferencia entre el escenario del apocalipsis de los ordenadores cuánticos y los desafíos de ingeniería reales es que el primero es una amenaza física incontrolable, mientras que el segundo es un problema que se puede resolver a través de actualizaciones de software, coordinación comunitaria y gestión del tiempo.
La amenaza de 2025 es la gobernanza y no la física cuántica
El fideicomiso de Bitcoin iShares (IBIT) de BlackRock modificó su prospecto en mayo de 2025, incorporando una gran cantidad de información sobre los riesgos de las computadoras cuánticas, y advirtió que una computadora cuántica lo suficientemente avanzada podría comprometer la tecnología de encriptación de Bitcoin. Los analistas se dieron cuenta de inmediato de que esto era una divulgación estándar de factores de riesgo, presentada en el lenguaje de formato listado junto con los riesgos tecnológicos y regulatorios, y no una señal de que BlackRock espera un ataque cuántico inminente. La amenaza reciente radica en el sentimiento de los inversores, no en la tecnología de las computadoras cuánticas en sí.
Un estudio de SSRN en 2025 encontró que las noticias relacionadas con la computación cuántica provocan que algunos fondos se desplacen hacia criptomonedas dirigidas específicamente a la computación cuántica. Sin embargo, las criptomonedas tradicionales solo mostraron ligeros rendimientos negativos y un aumento en el volumen de operaciones antes y después de la publicación de tales noticias, en lugar de una reevaluación estructural. Al investigar los verdaderos impulsores de la tendencia de Bitcoin en 2024 y 2025, la computación cuántica rara vez se considera una causa directa, a través de flujos de fondos de ETF, datos macroeconómicos, regulación y ciclos de liquidez.
La cuestión de la resiliencia cuántica del Bitcoin es: si los desarrolladores pueden llegar a un consenso en torno a BIP-360 o propuestas similares; si la comunidad puede incentivar la migración de monedas tradicionales sin dividirse; y si la comunicación puede mantenerse lo suficientemente racional para evitar que el pánico supere las leyes físicas. Para 2025, los desafíos de gobernanza que presenta la computación cuántica requieren la formulación de una hoja de ruta de 10 a 20 años, en lugar de ser un catalizador que determine la tendencia de precios en este ciclo. El desarrollo de la física es lento, pero su hoja de ruta es clara. El papel de Bitcoin es adoptar herramientas listas para PQ antes de que llegue el hardware, y hacerlo de tal manera que no cause un estancamiento en la gobernanza, evitando así convertir un problema solucionable en una crisis autoinducida.