En los últimos días, el precio de bitcoin ha repuntado ligeramente y ronda ahora los 92.000 USD. Sin embargo, su recuperación a medio plazo sigue siendo incierta en vista de la volatilidad del mercado y de que su rentabilidad está por debajo tanto de la renta variable como del oro. Una razón de esta cautela puede residir en una narrativa que se está extendiendo a marchas forzadas, la supuesta amenaza cuántica para el propio Bitcoin.
Como escribió el fundador de Capriole, Charles Edwards, en una publicación de X: «Bitcoin está ahora en el horizonte de sucesos cuánticos. El calendario para actualizar Bitcoin ya está entrando en el tramo inicial del riesgo de que lo cuántico rompa el cifrado de Bitcoin. Debemos alcanzar el consenso de BIP360 en 2026 para salvar Bitcoin. Por eso el oro está superando a Bitcoin».
Entonces, ¿qué es exactamente ese «horizonte de sucesos cuánticos»? ¿Realmente es una amenaza inminente?
¿Cuál es la amenaza cuántica para Bitcoin?
La computación cuántica introduce un desafío estructural para Bitcoin porque puede debilitar los supuestos criptográficos que aseguran la propiedad y la validación de transacciones. Bitcoin se basa en criptografía asimétrica, donde los usuarios generan una clave privada y una clave pública correspondiente, que les permite firmar transacciones y demostrar la propiedad de los fondos. Esta relación es unidireccional. Mientras que derivar una clave pública a partir de una privada es trivial, revertir el proceso es computacionalmente inviable con ordenadores clásicos. Sin embargo, las máquinas cuánticas podrían cambiar eso con el tiempo.
En 1994, Peter Shor creó un algoritmo que permite a un ordenador cuántico suficientemente potente extraer una clave privada de su contraparte pública. En principio, esto permitiría a un atacante falsificar firmas y mover bitcoins sin consentimiento. El debate no es si esto es matemáticamente posible —lo es—, sino cuándo serán capaces los ordenadores cuánticos de llevarlo a la práctica.
La vulnerabilidad de Bitcoin depende de los tipos de direcciones. Las primeras direcciones de Bitcoin exponían directamente la clave pública. Aproximadamente dos millones de BTC permanecen en esas direcciones pay-to-public-key, incluidas muchas minadas por Satoshi Nakamoto. Cualquier adversario con capacidades cuánticas podría apuntar a ellas de inmediato. Más tarde, Bitcoin introdujo las direcciones pay-to-public-key-hash (p2pkh), que ocultan la clave pública hasta que se gastan las monedas. Estas son seguras solo hasta la primera operación de salida. Por desgracia, los usuarios a menudo reutilizan estas direcciones, revelando sus claves públicas. Hoy, más de 4 millones de bitcoin, aproximadamente una cuarta parte de la oferta, están en tipos de dirección vulnerables o direcciones reutilizadas.
Incluso si todos los tenedores migraran sus monedas a direcciones p2pkh nuevas, Bitcoin enfrentaría una vulnerabilidad más sutil. Cada transacción revela la clave pública hasta que se mina el siguiente bloque, un proceso que suele tardar unos 10 minutos. Si los ordenadores cuánticos alguna vez reducen el tiempo necesario para romper una clave privada de Bitcoin por debajo de esa ventana de confirmación, los atacantes podrían interceptar transacciones en curso y anularlas pagando una comisión más alta.
La solución a largo plazo para Bitcoin reside en esquemas criptográficos poscuánticos resistentes a ataques del tipo Shor.
¿Se exagera la amenaza cuántica?
Muchos especialistas creen que aún no es momento de entrar en pánico. El reconocido criptógrafo y consejero delegado de Blockstream, Adam Back, señala que el calendario se mide en décadas, y estima que un ordenador cuántico relevante en el ámbito criptográfico probablemente no llegará hasta dentro de 20 o 40 años.
También señala que el Instituto Nacional de Estándares y Tecnología de Estados Unidos ya aprobó oficialmente el algoritmo de firma digital SLH-DSA como parte de sus normas de criptografía poscuántica, que Bitcoin podría adoptar mucho antes de que los ordenadores cuánticos se conviertan en una amenaza.
Los analistas de a16z comparten esa visión, calificando de muy improbable en un horizonte de diez años la llegada de un ordenador cuántico relevante para la criptografía. Romper las firmas de curvas elípticas de Bitcoin requeriría millones de qubits corregidos de errores ejecutando circuitos cuánticos profundos y tolerantes a fallos. Las máquinas actuales están muy lejos de ello, pese a anuncios corporativos que confunden pequeños resultados experimentales con avances significativos en criptografía.
Aun así, la ausencia de peligro inminente no elimina la necesidad de estar preparados. La gobernanza de Bitcoin avanza despacio, y los cambios conflictivos corren el riesgo de dividir la cadena. La migración a firmas poscuánticas tampoco puede ser pasiva: los usuarios deben mover activamente sus monedas. Las monedas con claves públicas expuestas —incluidas las billeteras abandonadas— no pueden actualizarse, lo que dejará millones de BTC permanentemente vulnerables cuando los ataques cuánticos sean factibles.
Es importante señalar que un ataque cuántico no se parecerá a un colapso repentino de todo el protocolo. El algoritmo de Shor apunta a claves individuales, no a toda la red. Los primeros ataques serán costosos, lentos y dirigidos a billeteras de alto valor. El peligro emergerá de forma gradual, no de la noche a la mañana. Esto le da tiempo a Bitcoin para adaptarse, siempre que la comunidad actúe antes de que se reduzcan los plazos.
Por ahora, los analistas de a16z creen que el riesgo más creíble no es el hardware cuántico, sino la aplicación defectuosa de la propia criptografía poscuántica. Bitcoin debe prepararse, pero hacerlo con convicción, no desde el miedo.

















