Así se preparan Bitcoin y Ethereum para la amenaza cuántica

Así se preparan Bitcoin y Ethereum para la amenaza cuántica

La seguridad de las criptomonedas se ha basado históricamente en la robustez de la criptografía de clave pública, un sistema que permite transaccionar de forma segura sin revelar la identidad del usuario. Sin embargo, el avance acelerado de la computación cuántica, ha transformado una preocupación teórica en una prioridad de seguridad nacional y financiera. De hecho, empresas como IBM y Google han logrado hitos en la estabilidad de qubits que obligan a los desarrolladores de las redes más grandes del mundo, Bitcoin y Ethereum, a acelerar sus planes de blindaje contra lo que muchos llaman el «apocalipsis criptográfico».

TENDENCIAS DE CIBERSEGURIDAD 2026: CRIPTOGRAFÍA POST CUÁNTICA EN MARCHA

El plan de defensa contra la computación cuántica

Pero ¿Qué pasos están tomando los desarrolladores para proteger las redes blockchain? En el ecosistema de Ethereum, la transición hacia la resistencia cuántica se ha convertido en una pieza central de la nueva hoja de ruta establecida por Vitalik Buterin.

Aquí, la estrategia principal se apoya en la Abstracción de Cuentas, una mejora técnica que permite a los usuarios cambiar el tipo de algoritmo que protege sus billeteras. En lugar de estar limitados a las firmas tradicionales, los usuarios podrán migrar sus fondos a contratos inteligentes que utilicen esquemas de firmas basados en STARKs, las cuales son computacionalmente imposibles de descifrar incluso para una computadora cuántica avanzada.

Además, la Fundación Ethereum ha diseñado planes de contingencia para ejecutar bifurcaciones de recuperación (básicamente deshacer las operaciones para recuperar saldos, tal como se hizo en el ataque a The DAO) en caso de que un ataque cuántico ocurra antes de que la mayoría de los usuarios hayan actualizado sus cuentas.

La visión de Bitcoin

Por su parte, la comunidad de Bitcoin ha adoptado un enfoque más conservador pero, igualmente riguroso y quizás mucho más seguro. La discusión técnica se centra en propuestas como el BIP 360, una mejora que busca implementar el concepto de Pay-To-Tapscript-Hash (P2TSH). Este sistema oculta la clave pública del usuario detrás de un doble hash hasta el momento preciso en que los fondos se mueven.

De esta manera, al reducir la exposición de la clave pública, se minimiza la ventana de oportunidad para que un atacante cuántico calcule la clave privada. Con ello, los desarrolladores de Bitcoin Core también evalúan la integración de firmas Lamport y Winternitz, métodos de firma basados en hash que ya han demostrado ser resistentes a los ataques cuánticos conocidos, y que podrían integrarse de forma muy rápida al esquema actual de funcionamiento de Bitcoin, sin romper la retrocompatibilidad del software, algo esencial dentro de Bitcoin.

¿Por qué la computación cuántica es una amenaza real?

Y todo este trabajo comienza por una cosa muy simple: la vulnerabilidad de las redes blockchain actuales reside en el algoritmo de Shor. Este algoritmo es una herramienta matemática diseñada específicamente para que computadoras cuánticas puedan factorizar números enteros grandes en un periodo de tiempo muy corto.

Por ejemplo, mientras que una computadora convencional (como la que tienes en casa) tardaría miles de millones de años en revertir una clave pública de Bitcoin para hallar su clave privada (y tomar los bitcoins que almacena), una computadora cuántica podría hacerlo en unos pocos meses, semanas, días u horas, si tiene la potencia necesaria.

Esto comprometería la criptografía de curva elíptica (ECDSA), que es el estándar que actualmente protege la propiedad de casi todos los activos digitales en el mercado. Por supuesto, esto no solo afectaría a Bitcoin o Ethereum, en realidad toda blockchain, comunicación cifrada (como de WhatsApp) e incluso los bancos, se verían amenazados por esto. No tendrían escapatoria.

La arquitectura de las direcciones antiguas

De allí la urgencia en cambiar este panorama, porque el peligro radica en la arquitectura misma de las direcciones antiguas. Millones de Bitcoins, incluidos los minados en los primeros días por Satoshi Nakamoto, residen en direcciones cuyas claves públicas ya están expuestas en la cadena de bloques.

Sin una migración proactiva hacia estándares post-cuánticos, estos fondos se convierten en objetivos estáticos para cualquier actor que logre desarrollar una computadora cuántica con corrección de errores. La integridad de la red no solo depende de la capacidad de procesar nuevas transacciones, sino de proteger la inmensa reserva de valor acumulada durante casi dos décadas.

EL AVANCE CUÁNTICO DE GOOGLE REAVIVA EL DEBATE SOBRE SEGURIDAD DE BITCOIN

Desmintiendo mitos comunes de la amenaza cuántica

Pero a pesar de la gravedad del desafío, existe una gran cantidad de desinformación que genera un pánico innecesario. El primer mito es que Bitcoin morirá de la noche a la mañana; en realidad, la actualización de la red es un proceso de consenso que permite implementar nuevas reglas de seguridad de forma gradual.

Además, las computadoras cuánticas no son algo públicamente utilizable en este momento. No es que puedas ir a la tienda de tecnología de la esquina y comprarte una para usarla para hackear Bitcoin, y de hacerlo, sería tan costosa, que el capital que ya tienes en tu poder, te serviría para vivir una vida tranquila. Por supuesto, aquí el actor y amenaza más clara son los Estados-Nación, porque ellos serán los primeros en tener la capacidad de usar esa tecnología, y de momento son muy pocos quienes tienen esa capacidad.

En manos de IBM

El segundo error común es creer que las computadoras cuánticas pueden adivinar cualquier contraseña. Lo cierto es que solo son eficaces contra algoritmos de firma específicos como ECDSA (Bitcoin y derivados) o EdDSA (Ethereum y derivados), mientras que funciones de hash como SHA-256, que se utiliza en la minería, siguen siendo seguras simplemente aumentando el tamaño de la clave.

Y aquí un punto a destacar: una dirección de Bitcoin, como las que empiezan por 1, 3 o b, son hasheadas con SHA-256, por lo que son resistentes a cuántica, siempre y cuando no las reutilices para pagos. Una vez que las utilices, la clave pública ECDSA queda expuesta y estás en peligro, de lo contrario puedes estar seguro de que no podrán hacer nada contra ella.

Un tercer mito sostiene que ya existen máquinas capaces de romper el cifrado de Bitcoin hoy mismo, o que lo harán en un par de años. Aunque los avances son notables, los sistemas actuales todavía carecen de los millones de qubits físicos necesarios para ejecutar el algoritmo de Shor a una escala útil, por no hablar del tiempo de dicha ejecución. El equipo con más qubits actualmente está en manos de IBM y es conocido como Condor.

Condor

Tiene 1000 qubits, muy lejos de los al menos 13 millones de qubits necesarios para atacar Bitcoin. Pero no es solo que está lejos de la cantidad de qubits, es que Condor no puede funcionar de forma estable por más de 10 minutos.

Eso significa, que una vez encendida la computadora cuántica usando Condor, esta solo puede funcionar de manera estable y sin errores significativos por al menos 10 minutos, luego de eso el sistema se vuelve un caos de errores y su computación no es confiable, obligando a reiniciar el ciclo de cálculo. Y esto es importante, porque con 13 millones de qubits, atacar una sola dirección de Bitcoin tomaría unas 24 horas, así que tenemos un amplio margen de seguridad.

Peligro más allá de las cripto

En cuarto lugar, se suele pensar que solo las criptomonedas están en riesgo, ignorando que la infraestructura bancaria global y los secretos gubernamentales dependen de la misma criptografía vulnerable. Básicamente, todo lo que use criptografía de clave pública está en la mira, así que en realidad todo nuestro mundo digital actual está en riesgo.

Finalmente, muchos creen que las monedas perdidas serán robadas instantáneamente, cuando lo más probable es que la comunidad decida bloquear o «quemar» las direcciones vulnerables no reclamadas para evitar que un atacante devalúe el suministro total. De hecho, esto puede ser una posibilidad en casos como los saldos de Satoshi Nakamoto.

Ese millón de BTC está repartido entre miles de direcciones algunas del tipo P2PK (con claves públicas expuestas) y otras son del tipo P2PKH (que están hasheadas con SHA-256 y, por tanto, protegidas a ataques cuánticos). Sea como sea, posibilidad de protección hay y tiempo para pensar el mecanismo para hacerlo de la mejor manera.

Comparte esto: