Los titulares sobre computación cuántica sugieren cada vez más que el bitcoin está a punto de colapsar, con afirmaciones de que las máquinas futuras podrían descifrar su criptografía en minutos o desbordar por completo la red.
Pero la investigación académica pinta un panorama más acotado. Algunos de los “avances” más citados se basan en problemas simplificados que no reflejan la criptografía del mundo real. ¿Y los ataques cuánticos al Bitcoin? La energía requerida equivale a una estrella pequeña, según artículos de investigación compartidos en X por Rodolfo Novak, emprendedor de hardware de Bitcoin.
La seguridad del bitcoin se apoya en dos tipos distintos de matemáticas, y los ordenadores cuánticos las amenazan de dos maneras diferentes.
Uno, conocido como el algoritmo de Shor, se dirige a la seguridad de las carteras. En teoría, permite que un ordenador cuántico lo bastante potente derive una clave privada a partir de una clave pública. Eso permitiría a un atacante tomar control de los fondos de forma directa, rompiendo las garantías de propiedad que sustentan al bitcoin.
El otro, conocido como el algoritmo de Grover, se aplica a la minería. Ofrece una aceleración teórica sobre la búsqueda por prueba y error que realizan los mineros; pero, como muestra uno de los artículos de abajo, esa ventaja se desvanece en gran medida cuando intentas construir la máquina.
Las dos amenazas a menudo se difuminan en los titulares. Pero aterrizan de manera muy diferente cuando se tienen en cuenta limitaciones del mundo real.
Dos artículos recientes destacados en un hilo de X —uno un análisis de ingeniería sobrio, el otro una sátira de tono plano— sostienen este argumento desde direcciones opuestas. En conjunto, sugieren, junto con un hilo que resume la investigación y los puntos de vista contrarios, que el pánico actual en Crypto Twitter está confundiendo una preocupación genuina a largo plazo con un ciclo de noticias montado como teatro.
El primer artículo, de Pierre-Luc Dallaire-Demers y el equipo de BTQ Technologies, publicado en marzo de 2026, pregunta si un ordenador cuántico podría realmente superar a la minería de BTC usando el algoritmo de Grover, una técnica cuántica que podría permitir que un ordenador adivine el camino a través de un problema mucho más rápido que cualquier máquina normal: en el caso del bitcoin, acelerando el proceso de búsqueda por prueba y error que usan los mineros para encontrar bloques válidos.
Los riesgos son mayores de lo que suenan. La minería es lo que protege al BTC frente a un ataque del 51%, el escenario en el que un único actor controla suficiente potencia hash como para reescribir el historial reciente de transacciones, gastar doble vez monedas o censurar la red. Si un minero cuántico pudiera dominar la producción de bloques, el consenso estaría en juego, no solo las carteras individuales.
En teoría, Grover ofrece una vía hacia ese dominio. En la práctica, los investigadores sostienen que la respuesta se derrumba en cuanto calculas el precio del hardware y sus requisitos energéticos. Ejecutar Grover contra SHA-256 —la fórmula matemática que los mineros de bitcoin compiten por resolver para añadir nuevos bloques a la blockchain y ganar recompensas— sería físicamente imposible.
Ejecutar el algoritmo contra bitcoin requeriría hardware cuántico a una escala que nadie sabe cómo construir.
Cada paso de la búsqueda implica cientos de miles de operaciones delicadas, y cada una requiere su propio sistema de soporte dedicado de miles de qubits solo para mantener los errores bajo control. Y debido a que bitcoin produce un bloque nuevo cada diez minutos, cualquier atacante solo tendría una ventana estrecha para terminar el trabajo, obligándolos a ejecutar un número enorme de estas máquinas en paralelo.
Con la dificultad de Bitcoin de enero de 2025, los autores estiman que una flota de minería cuántica necesitaría aproximadamente 10²³ qubits consumiendo 10²⁵ watts — acercándose a la salida energética de una estrella (como referencia, esto sigue siendo 3% del Sol de la Tierra). Toda la blockchain actual de Bitcoin, en comparación, consume unos 15 gigawatts.
Un ataque cuántico del 51% no es solo caro. Es inalcanzable físicamente en cualquier escala que una civilización real pudiera alimentar.
El segundo artículo, de Peter Gutmann de la University of Auckland y Stephan Neuhaus de Zürcher Hochschule en Suiza, apunta a una parte distinta del relato: el constante tamborileo de titulares que afirman que los ordenadores cuánticos ya están empezando a romper la encriptación.
Los autores se proponen replicar cada “avance” importante de factorización cuántica de las dos décadas pasadas. Lo logran — usando un ordenador doméstico VIC-20 de 1981, un ábaco y un perro llamado Scribble, entrenado para ladrar tres veces.
El chiste funciona porque el punto subyacente es serio. La factorización es el problema matemático en el corazón de la mayoría de la criptografía moderna: tomar un número muy grande y encontrar los dos números primos que se multiplican para obtenerlo.
Para un número con cientos de dígitos, se cree que es efectivamente imposible en cualquier ordenador normal. El algoritmo de Shor, la técnica cuántica detrás de la amenaza para la cartera de bitcoin, es la razón por la que la gente teme que las máquinas cuánticas puedan eventualmente hacerlo.
Pero, según Gutmann y Neuhaus, casi todas las demostraciones hasta ahora han hecho trampas. En algunos casos, los investigadores eligieron números cuyos factores primos ocultos estaban separados por solo unos pocos dígitos, haciéndolos fáciles de adivinar con un truco básico de calculadora.
En otros, ejecutaron primero la parte difícil del problema en un ordenador regular — un paso llamado preprocesamiento — y luego entregaron a la máquina cuántica una versión recortada, trivialmente fácil, para “resolverla”. El ordenador cuántico recibe crédito por el avance, pero el trabajo real se hizo en otro lugar.
Los autores se centran en un artículo reciente que afirmaba que un equipo chino había usado una máquina D-Wave para avanzar hacia romper RSA-2048, el estándar de cifrado que protege la mayor parte de la banca en internet, el correo electrónico y el tráfico de comercio electrónico.
Los investigadores habían publicado diez números de ejemplo como prueba. Gutmann y Neuhaus ejecutaron esos números a través de un emulador VIC-20 y recuperaron las respuestas en aproximadamente 16 segundos cada una. Los primos habían sido elegidos para estar separados por solo unos pocos dígitos, lo que los hacía fáciles de encontrar con un algoritmo que el matemático John von Neumann adaptó de una técnica de ábaco en 1945.
¿Por qué sigue pasando esto? Los autores sugieren una respuesta simple: la factorización cuántica es un campo de alto perfil con resultados reales limitados, y el incentivo de publicar algo que suene impresionante es fuerte.
Elegir números amañados o hacer la mayor parte del trabajo de forma clásica permite a los investigadores afirmar un nuevo “récord” sin avanzar realmente en la ciencia subyacente. El artículo propone nuevos estándares de evaluación que exigirían números aleatorios, sin preprocesamiento y factores mantenidos en secreto frente a los experimentadores. Ninguna demostración hasta la fecha pasaría.
El punto clave no es que la computación cuántica sea inocua. Tampoco es que cada titular de “avance” represente un progreso real hacia romper la criptografía moderna, y los traders deberían ser escépticos cuando llegue el siguiente.
Ninguno de los dos artículos descarta por completo la amenaza cuántica.
La vulnerabilidad real son las carteras de bitcoin, no la minería. Millones de bitcoins están en direcciones antiguas o reutilizadas donde la información clave ya está expuesta en la blockchain, lo que las convierte en el blanco más probable a largo plazo si mejoran las máquinas cuánticas.
Desde que se publicaron estos artículos, lo que no ha cambiado es la amenaza, sino las estimaciones. Un artículo reciente de investigadores de Google sugiere que la potencia de cómputo necesaria para un ataque así podría caer con fuerza, con el cifrado que asegura la blockchain de Bitcoin vulnerable en un ataque que toma minutos.
Eso no significa que el ataque esté cerca. Los autores revelan en el artículo que construir una máquina así es actualmente físicamente imposible y requiere avances de ingeniería que todavía no se han hecho: desde los láseres que controlan los qubits, hasta la velocidad a la que pueden leerse, pasando por la capacidad de mantener decenas de miles de átomos funcionando en concierto sin perderlos.
También hay señales de que la visión pública podría estar incompleta. Algunas investigaciones recientes han retenido detalles técnicos clave, y expertos han advertido que el progreso en este campo no siempre se comparte abiertamente.
Aun así, los desarrolladores ya trabajan en soluciones, incluyendo formas de reducir la exposición de claves y nuevos tipos de firmas diseñadas para resistir ataques cuánticos.
Los mercados reflejan la opinión de que esta amenaza sigue siendo algo atascado en el aula. Los traders ven poca probabilidad de que bitcoin reemplace su algoritmo de minería antes de 2027, pero asignan probabilidades mucho más altas, alrededor de 40%, a actualizaciones como BIP-360 destinadas a reducir el riesgo para las carteras.
La amenaza cuántica para Bitcoin es real, pero es importante recordar que construir las máquinas usadas para atacar la blockchain está limitado por los límites de la física.