Las computadoras cuánticas no "descifrarán" Bitcoin, pero esto es lo que realmente amenaza tus claves

La mayor idea equivocada sobre la computación cuántica y Bitcoin? Todo el mundo sigue hablando de romper cifrados que en realidad no existen en la blockchain.

Primero aclaremos el concepto. Bitcoin no cifra datos en la cadena—el objetivo de un libro mayor público es que cada transacción, dirección y cantidad sean visibles para todos. Lo que los ordenadores cuánticos podrían hacer teóricamente es derivar claves privadas a partir de claves públicas expuestas usando el algoritmo de Shor, y luego falsificar firmas no autorizadas. Eso no es descifrado; eso es falsificación de autorización. Como dijo claramente el desarrollador de Bitcoin Adam Back: Bitcoin no usa cifrado en absoluto.

La Vulnerabilidad Real: Claves Públicas Expuestas, No Secretos Cifrados

El modelo de seguridad de Bitcoin se basa en firmas digitales (protocolos ECDSA y Schnorr) para demostrar la propiedad de la clave. Las monedas se mueven cuando produces una firma válida que la red acepta. El problema no son datos cifrados ocultos—son claves públicas que están en la cadena esperando ser explotadas.

Los diferentes formatos de direcciones manejan esto de manera distinta. Muchos se comprometen a un hash de la clave pública, por lo que la clave en bruto permanece oculta hasta que gastas las monedas. Esa ventana de exposición es estrecha. Pero otros tipos de scripts revelan las claves antes, y si reutilizas una dirección, esa revelación única se vuelve un objetivo permanente para un atacante decidido.

El “Bitcoin Risq List” del Proyecto Eleven rastrea exactamente dónde las claves públicas ya son visibles en la cadena—mapeando la superficie de ataque que los ordenadores cuánticos podrían teóricamente atacar. Sus escaneos semanales muestran aproximadamente 6.7 millones de BTC que actualmente cumplen con los criterios de exposición cuántica, con claves públicas en salidas listas para cualquiera con suficiente poder computacional.

¿Cuántos Qubits serían realmente necesarios?

Las matemáticas son medibles, aunque el plazo no está claro. Los investigadores estiman que se necesitan aproximadamente 2,330 qubits lógicos para romper una clave de curva elíptica de 256 bits—ese es el mínimo teórico. Convertir eso en una máquina cuántica real, corregida de errores, añade una sobrecarga enorme.

Las estimaciones se agrupan en estos puntos de referencia:

  • 6.9 millones de qubits físicos para recuperar una clave en 10 minutos (estimación de Litinski 2023)
  • 13 millones de qubits físicos para romper una clave en un día
  • 317 millones de qubits físicos para una ventana de una hora

La hoja de ruta reciente de IBM sugiere un sistema tolerante a fallos alrededor de 2029, pero incluso ese plazo asume avances rápidos en corrección de errores. Cada decisión arquitectónica cambia drásticamente el tiempo de ejecución.

Por qué las defensas basadas en hash (como SHA-256) no enfrentan la misma presión

Mientras que el algoritmo de Shor destruye la criptografía de curva elíptica, las funciones hash como SHA-256 enfrentan un reto cuántico diferente: el algoritmo de Grover, que solo proporciona una aceleración de raíz cuadrada en ataques de fuerza bruta. El nivel de seguridad efectivo tras Grover se mantiene en torno a 2^128 operaciones—muy lejos de un vector de ataque viable comparado con las roturas de logaritmos discretos. La resistencia a colisiones en hash no es el cuello de botella aquí; la exposición de claves públicas sí.

El comportamiento de la billetera lo cambia todo

Si una computadora cuántica pudiera recuperar claves más rápido que el intervalo de bloques, un atacante no reescribiría la historia de Bitcoin—simplemente te ganaría en gastar desde direcciones expuestas. La reutilización de direcciones es un amplificador; el análisis del Proyecto Eleven señala que una vez que una clave aparece en la cadena, cada pago futuro a esa dirección sigue siendo vulnerable.

Los outputs Taproot (P2TR) cambiaron el patrón de exposición al incluir claves públicas ajustadas de 32 bytes directamente en las salidas en lugar de ocultarlas tras hashes. Esto no creó una amenaza inmediata, pero sí cambia lo que queda expuesto si alguna vez la recuperación de claves se vuelve práctica. La vulnerabilidad medible puede rastrearse hoy sin tener que adivinar cuándo las roturas cuánticas serán factibles.

El verdadero desafío: migración, no respuesta de emergencia

Esto no es un escenario apocalíptico—es una actualización de infraestructura. NIST ya ha estandarizado primitivas post-cuánticas como ML-KEM (FIPS 203). Propuestas de Bitcoin como BIP 360 sugieren salidas de “Pago con Hash Resistente a Cuánticos” como una vía de migración.

Los puntos de fricción son reales: las firmas post-cuánticas son kilobytes en lugar de decenas de bytes, lo que redefine la economía de las transacciones, el diseño de billeteras y los mercados de tarifas. Una desaparición de firmas legadas podría forzar una migración mientras reduce la cola larga de claves expuestas.

La amenaza cuántica a Bitcoin depende de decisiones de comportamiento (reutilización de direcciones), diseño de protocolos (exposición Taproot) y coordinación en la red (velocidad de migración de firmas)—no de romper alguna fortaleza cifrada que nunca existió en realidad.

BTC-3,86%
TAPROOT1,76%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)