
La conversación sobre la crisis de seguridad cuántica del bitcoin ha pasado de los debates teóricos a una preocupación muy concreta: qué ocurre con los millones de monedas cuyas claves públicas ya son visibles en la cadena y que podrían quedar al alcance de un ordenador cuántico avanzado, y la proliferación de soluciones de cifrado cuántico. Mientras el hardware progresa, la gran incógnita ya no es solo técnica, sino de gobernanza: ¿puede la red coordinar a tiempo la mayor actualización de seguridad de su historia?
En Europa y España, donde Bitcoin se usa cada vez más como activo de inversión y reserva de valor, esta cuestión no es académica. Bancos, custodios regulados, fondos y pequeños ahorradores se preguntan hasta qué punto sus tenencias podrían verse comprometidas si llega el llamado Q-Day, el momento en que la computación cuántica consiga romper la criptografía actual. Y, sobre todo, si Bitcoin será capaz de reaccionar sin sacrificar los principios que le han dado sentido desde 2009.
Qué puede y qué no puede romper la computación cuántica en Bitcoin
Los análisis técnicos recientes, entre ellos los difundidos por CoinDesk y reseñados por medios especializados europeos, coinciden en un punto clave: la minería de Bitcoin y el libro contable no son el objetivo principal de la amenaza cuántica. El proceso de validación de bloques se apoya en funciones hash que, incluso frente a ordenadores cuánticos, no se consideran vulnerables en el corto y medio plazo.
La preocupación se centra en otro frente: la propiedad de las monedas. Las carteras de bitcoin usan criptografía de curva elíptica (ECC) para derivar, a partir de una clave privada secreta, una dirección pública visible. Con ordenadores clásicos, invertir ese proceso es prácticamente imposible en tiempos razonables; pero un algoritmo cuántico, Shor, reduce drásticamente la dificultad teórica de ese problema.
Según los datos citados por CoinDesk, actualmente unos 6,9 millones de BTC, aproximadamente un tercio del suministro emitido, están potencialmente expuestos porque sus claves públicas ya se han publicado en la blockchain. Aquí entran direcciones muy antiguas, formatos de dirección de los primeros años y cualquier monedero desde el que se haya gastado en algún momento, dejando la clave pública al descubierto.
Entre las cantidades simbólicas destaca el cerca de 1 millón de bitcoins atribuidos a Satoshi Nakamoto, intactos desde los inicios de la red y que, por el formato empleado en su día, se encuadran en el grupo con exposición futura. Para un atacante cuántico, estas direcciones formarían parte de un listado que podría ir procesando una a una, sin necesidad de competir contra transacciones en tiempo real.
La publicación de un trabajo de Google ha añadido presión al debate. El documento sostiene que un potencial ataque cuántico contra la criptografía de curva elíptica podría requerir menos recursos de los estimados hace unos años, en una ventana de tiempo que empieza a solaparse con los horizontes de inversión de fondos institucionales europeos. La advertencia es clara: cuando el ataque sea factible en la práctica, es posible que ya no quede margen para reaccionar.
Taproot, claves expuestas y por qué parte del riesgo se ha ampliado

La amenaza cuántica no nace de un fallo puntual del protocolo, sino de cómo han evolucionado tanto Bitcoin como la tecnología que pretende atacarlo. La actualización Taproot, activada en 2021, buscaba mejorar la eficiencia y la privacidad de las transacciones, algo que en su momento se vio como un avance lógico y necesario para el ecosistema.
Sin embargo, uno de sus efectos secundarios ha resultado ser relevante en este contexto: a partir de Taproot, cualquier bitcoin gastado desde direcciones compatibles acaba revelando la clave pública que protege el saldo restante vinculado a esa dirección. En un mundo donde los plazos cuánticos parecían lejanos, la compensación era razonable; con un horizonte de amenaza más cercano, la lectura cambia.
Esta situación se suma al problema de las direcciones antiguas y del reuso de direcciones por parte de grandes custodios, incluidos exchanges europeos y plataformas internacionales que operan en la UE. La práctica de reutilizar direcciones, pensada en su día como una comodidad operativa, amplía el conjunto de claves públicas visibles y, por tanto, el número de monedas potencialmente vulnerables a futuro.
Conviene subrayar que no todas las monedas tienen el mismo nivel de exposición. Algunas siguen bajo esquemas en los que la clave pública solo se revela en el momento del gasto e incluso pueden estar reforzadas por capas adicionales (como multifirmas o soluciones de custodia avanzadas). Pero el volumen acumulado en formatos menos prudentes hace que el riesgo sistémico no pueda minimizarse.
Los expertos que siguen el tema desde Europa recuerdan que la seguridad de las billeteras no depende solo del código del protocolo, sino también de los hábitos operativos de los usuarios y proveedores. Buenas prácticas como evitar el reuso de direcciones, actualizar carteras y mantener un control riguroso sobre claves y semillas son, hoy por hoy, la primera línea de defensa antes de que lleguen soluciones poscuánticas a nivel de consenso.
Ethereum se organiza, Bitcoin se atasca: dos modelos frente al riesgo cuántico
La comparación entre Bitcoin y Ethereum se ha convertido en un ejemplo recurrente para medir el nivel de preparación del ecosistema ante la amenaza cuántica. Desde 2018, la Fundación Ethereum coordina un plan formal de migración, con cuatro equipos dedicados a tiempo completo y más de una decena de grupos de desarrollo independientes desplegando redes de prueba de forma recurrente.
Ese plan contempla, distribuidos en varias fases de red, cambios concretos que trasladan la seguridad de Ethereum hacia nuevos esquemas criptográficos resistentes a la computación cuántica. La fundación mantiene además un sitio específico, pq.ethereum.org, donde se documentan avances, pruebas y propuestas, ofreciendo un relato relativamente ordenado a usuarios, reguladores y empresas, también en el entorno europeo.
Bitcoin, en cambio, carece de una hoja de ruta unificada. Existen propuestas técnicas, investigaciones independientes y debates intensos, pero no hay un órgano central que financie, priorice y aglutine el trabajo. La cultura del proyecto rechaza de raíz la idea de una autoridad única, y los cambios profundos del protocolo se entienden como un riesgo en sí mismos, algo que conviene aprobar muy de vez en cuando y tras largos procesos de consenso social.
Entre las iniciativas sobre la mesa, una de las más citadas es BIP-360, que propone la incorporación de nuevos tipos de direcciones resistentes a la computación cuántica, hacia las que los usuarios podrían migrar de forma voluntaria. Su objetivo es ofrecer una vía de transición gradual, donde quienes lo deseen puedan mover sus fondos sin forzar a toda la red al mismo ritmo.
En paralelo, un esquema impulsado por BitMEX Research plantea la creación de un sistema de detección que active medidas defensivas si se observan indicios claros de un ataque cuántico en marcha. La idea sería dotar a la red de una suerte de “alarma temprana” capaz de desencadenar respuestas coordinadas llegado el caso, aunque la implementación concreta sigue siendo motivo de discusión.
Críticas públicas, dudas internas y el choque cultural en Bitcoin
El contraste de enfoques ha llevado a voces destacadas del ecosistema a posicionarse con claridad. Nic Carter, inversor y uno de los defensores más conocidos de Bitcoin, ha calificado la respuesta actual de la comunidad como “la peor de su clase”, especialmente si se compara con la estrategia seguida por Ethereum, a la que ha descrito como referencia positiva en este ámbito.
Carter ha denunciado públicamente una actitud de negación en parte del entorno desarrollador, a quienes acusa de minimizar el riesgo, manipular el relato o simplemente evitar el tema. A su juicio, seguir retrasando decisiones clave por miedo a tocar el protocolo podría dejar a millones de bitcoins, incluidos los de inversores minoristas en España y el resto de Europa, sin protección suficiente ante una irrupción cuántica acelerada.
En el otro extremo del espectro se sitúan figuras como Adam Back, CEO de Blockstream y veterano en el desarrollo de Bitcoin. Back reconoce la necesidad de anticiparse, pero se muestra escéptico con los plazos más alarmistas. En sus intervenciones recientes ha insistido en que los sistemas cuánticos actuales siguen siendo, en gran medida, “experimentos de laboratorio”, aunque coincide en que es preferible tener actualizaciones opcionales preparadas antes de que el problema sea urgente.
Más allá de las diferencias de tono, hay un consenso parcial: la red debería contar, al menos, con mecanismos de migración voluntaria listos para activarse. El desafío reside en cómo lograrlo sin introducir puertas traseras ni reglas que puedan ser percibidas como una forma encubierta de censura o confiscación, algo a lo que buena parte de la comunidad se opone frontalmente.
En paralelo, informes y análisis académicos recuerdan que la estructura de gobernanza de Bitcoin, basada en el consenso social distribuido y la ausencia de fundaciones dominantes, ha sido una fuente de estabilidad durante casi dos décadas. Pero ese mismo modelo, que evitó cambios bruscos en el pasado, puede convertirse ahora en un freno para coordinar una respuesta rápida frente a la amenaza cuántica, especialmente si los plazos técnicos se acortan.
BIP-361: congelar o proteger, el debate más delicado hasta la fecha
En este contexto ha irrumpido una propuesta especialmente polémica: BIP-361, un borrador de mejora del protocolo que plantea la congelación de bitcoins que no migren a direcciones poscuánticas en un plazo determinado. Para algunos, se trata de una defensa preventiva necesaria; para otros, de una ruptura frontal con la promesa de inmutabilidad y ausencia de censura que define a Bitcoin.
En términos prácticos, BIP-361 propone un periodo de transición —por ejemplo, cinco años desde la activación— durante el cual los usuarios tendrían que mover sus fondos desde direcciones consideradas vulnerables (las basadas en firmas ECDSA o Schnorr sin protección adicional) hacia nuevos formatos resistentes a ataques cuánticos. Una vez vencido el plazo, las monedas que no se hubieran migrado quedarían congeladas a nivel de consenso: seguirían registradas en la blockchain, pero ya no podrían gastarse.
Los defensores de la propuesta argumentan que el verdadero riesgo sistémico sería permitir que un atacante cuántico robe y liquide millones de bitcoins en el mercado, con un impacto devastador sobre el precio y la confianza, también entre los inversores institucionales europeos. Desde esta óptica, congelar parte del suministro vulnerable sería un mal menor frente a un colapso de credibilidad mucho más difícil de gestionar.
Uno de los argumentos en contra es que parte de la exposición procede de malas prácticas de grandes custodios, como el reuso de direcciones por parte de exchanges. En lugar de intervenir las reglas de consenso, los críticos sostienen que el ecosistema debería corregir estos comportamientos mediante estándares de la industria, auditorías y presión regulatoria, especialmente en jurisdicciones como la Unión Europea, donde MiCA y otras normativas ya están configurando el marco legal de los criptoactivos.
Estudios técnicos citados por los detractores de BIP-361 señalan además que, si se dedicara una fracción razonable del espacio de bloques —por ejemplo, un 25 %— a operaciones de migración bien planificadas, sería posible trasladar la gran mayoría del valor a direcciones seguras en un periodo relativamente corto, sin necesidad de recurrir a medidas coercitivas a nivel de protocolo. Este enfoque refuerza la idea de que la educación y la coordinación pueden ser suficientes si se actúa con la debida antelación.
La alternativa privada: protocolos poscuánticos y agilidad criptográfica
Mientras la comunidad de Bitcoin discute cómo responder desde el propio protocolo, algunas empresas tecnológicas han decidido moverse por su cuenta. Una de las iniciativas más ambiciosas la lidera MicroCloud Hologram Inc., que ha anunciado su participación en el diseño de un nuevo protocolo de Bitcoin resistente a la computación cuántica, concebido como un marco de seguridad evolutivo y no como un simple parche criptográfico.
La compañía plantea una reestructuración integral de la pila, desde la capa de protocolo hasta la de aplicación, con varias líneas de trabajo: reconstrucción del sistema de firmas con algoritmos post-cuánticos, un modelo de cifrado híbrido, actualización del sistema de direcciones y un mecanismo de verificación de transacciones adaptado al nuevo contexto. El objetivo declarado es equilibrar seguridad, rendimiento y compatibilidad, reduciendo el riesgo de divisiones duras (hard forks) traumáticas.
En el apartado de firmas, MicroCloud propone sustituir ECDSA por algoritmos de clase ML-DSA y otras variantes basadas en retículos y hash. Estos esquemas se apoyan en problemas matemáticos como el del vector más corto en retículos o la resistencia a colisiones de funciones hash, considerados robustos frente a ataques cuánticos según el conocimiento actual. La arquitectura incluíría además estructuras multifirma y un sistema de “agilidad criptográfica” que permita cambiar de algoritmo sin rediseñar todo el protocolo.
El diseño incluye también un cifrado híbrido (Hybrid PQC) que combinaría algoritmos ECC tradicionales con algoritmos post-cuánticos, exigiendo firmas duales para validar transacciones. La idea es mantener la seguridad incluso si uno de los componentes se viera comprometido, ofreciendo una pasarela gradual en lugar de un salto brusco a un único estándar nuevo que aún deba madurar.
Para el sistema de direcciones, la empresa plantea mecanismos como la exposición diferida de la clave pública, el uso de direcciones de un solo uso y formatos específicamente diseñados para resistir la computación cuántica (PQA Address). Además, se prevé que los usuarios puedan migrar sus activos de manera progresiva, con herramientas específicas para minimizar el impacto en el mercado y evitar movimientos masivos forzados que generen volatilidad adicional.
Verificación multicapa, incentivos y estandarización abierta
El plan de MicroCloud no se limita a la teoría. La compañía afirma que desplegará una red de prueba resistente a la computación cuántica donde validar los nuevos algoritmos de firma, el cifrado híbrido y las estructuras de verificación multicapa. La idea es someter estas piezas a simulaciones de ataques cuánticos en diferentes escenarios, midiendo tanto la seguridad como el coste computacional y el impacto operativo.
En cuanto a la verificación de transacciones, el enfoque introduce pruebas de conocimiento cero para reforzar privacidad y seguridad, así como funciones de retardo verificables (VDF) que dificulten los ataques de alta velocidad incluso con hardware avanzado. El propósito es conservar una experiencia de uso razonable mientras se endurece la resistencia frente a nuevos vectores de ataque.
La ruta de implementación contempla varias fases: primero, un periodo de simulación intensa y perfeccionamiento técnico; después, la publicación de libros blancos, apertura del código y mecanismos de participación comunitaria. Con ello se busca que el diseño no quede en manos de un único actor, sino que pueda evolucionar bajo un modelo más cercano al de los estándares abiertos.
Una vez alcanzado un consenso técnico suficiente, el protocolo entraría en una etapa de compatibilidad con la red principal, introduciendo nuevos formatos de transacción coexistentes con el sistema actual. Herramientas dedicadas facilitarían la actualización de monederos y la migración de saldos, mientras que un sistema de incentivos económicos animaría a los participantes a completar el proceso sin demorarlo indefinidamente.
MicroCloud asegura disponer de recursos financieros significativos, con reservas de efectivo superiores a los 390 millones de dólares y un plan de inversión de más de 400 millones para el desarrollo de seguridad cuántica en la blockchain de Bitcoin, computación cuántica y holografía cuántica. Su aspiración es convertirse en un referente mundial en tecnología blockchain segura frente a la era cuántica, algo que, de materializarse, podría tener impacto directo en proveedores y usuarios europeos que adopten sus soluciones.
Experimentos, polémicas y la delgada línea entre avance real y marketing
Al margen de los planes de largo plazo, el debate se alimenta de demostraciones prácticas que buscan medir cuánto se ha avanzado en ataques cuánticos reales contra la criptografía usada por Bitcoin. El caso más comentado en los últimos meses ha sido el del investigador independiente Giancarlo Lelli, que logró vulnerar una clave de curva elíptica de 15 bits empleando hardware cuántico accesible en la nube, lo que le valió un premio de 1 BTC.
Este experimento, promovido por Project Eleven bajo el nombre de Q-Day Prize, ha sido presentado como un hito que demuestra que los ataques cuánticos dejan de ser exclusivos de laboratorios ultraespecializados. La prueba, 512 veces más potente que la anterior marca pública de 2025, ha alimentado la narrativa de que la amenaza cuántica empieza a ser tangible incluso con recursos relativamente modestos.
Sin embargo, la comunidad técnica de Bitcoin no ha tardado en señalar matices importantes. James O’Beirne, desarrollador de Bitcoin Core, ha calificado el logro como un “engaño” en términos de avance real, argumentando que la clave usada pertenece a una familia ECC de escala muy reducida, sin relación práctica con las claves de 256 bits que usa Bitcoin. Además, sostiene que gran parte del trabajo se realizó con ordenadores clásicos, incorporando la solución al propio circuito cuántico en forma de precomputación.
Para O’Beirne, el hecho de que el circuito esté diseñado para “escupir una respuesta ya conocida” desvirtúa la demostración como evidencia sobre la capacidad autónoma de un ordenador cuántico para romper claves reales de Bitcoin. Una nota de la comunidad en X (antes Twitter) ha reforzado esta visión, destacando que el método se basa en verificaciones clásicas indistinguibles del ruido aleatorio, lo que lo acerca más a una adivinanza asistida que a una ruptura efectiva de la criptografía en uso.
Desde Project Eleven, su CEO Alex Pruden defiende que toda implementación práctica del algoritmo de Shor incluye fases de procesamiento clásico previo y posterior, y que el experimento, aunque no escalable a claves de 256 bits, sigue siendo una demostración cuántica válida en un contexto experimental. Para Pruden, el valor reside en mostrar que la barrera de entrada técnica y económica sigue bajando, un dato que algunos inversores europeos toman como señal de que conviene acelerar la transición poscuántica.
Un reloj que corre para todos: plazos estimados y retos para Europa
Los plazos concretos varían según la fuente, pero el mensaje de fondo es parecido: la computación cuántica avanza y la ventana de seguridad se estrecha. Estimaciones citadas por Google apuntan a que, hacia el final de la próxima década, podría ser factible articular ataques prácticos contra ciertos esquemas criptográficos ampliamente desplegados hoy en día, lo que sitúa el margen de maniobra de Bitcoin en apenas unos años si se quiere actuar con calma.
En el frente regulatorio europeo, la sensación es ambivalente. Por un lado, el marco de MiCA y otras normas en discusión obligan a los proveedores de servicios de criptoactivos a gestionar y divulgar sus riesgos tecnológicos, lo que incluye, al menos a nivel conceptual, la amenaza cuántica. Por otro lado, la falta de estándares claros sobre criptografía poscuántica en producción hace que muchos actores esperen a que el propio sector defina soluciones estables antes de mover ficha.
Para bancos, custodios y gestoras de fondos que manejan bitcoin en nombre de clientes europeos, el dilema es especialmente sensible: deben garantizar la custodia segura a largo plazo sin depender de un protocolo que, de momento, no ha cerrado su estrategia poscuántica. Algunos optan por diversificar hacia activos o redes con planes más definidos; otros confían en que Bitcoin repetirá su patrón histórico de adaptación, aunque a menudo con debates tormentosos.
En este escenario, el papel de las empresas europeas especializadas en ciberseguridad y criptografía avanzada puede ser clave. La adopción temprana de herramientas de firma poscuántica en sistemas internos, pilotos con cifrado híbrido o auditorías específicas sobre exposición de claves públicas en carteras institucionales son medidas que no requieren cambios en el protocolo y que pueden reducir el riesgo mientras el debate en Bitcoin madura.
La discusión sobre la crisis de seguridad cuántica del bitcoin está, en el fondo, marcando una línea divisoria entre quienes priorizan proteger el sistema a toda costa, incluso a precio de alterar reglas históricas, y quienes prefieren preservar la inmutabilidad y la soberanía del usuario, asumiendo que cualquier cambio drástico en el consenso podría dañar más la propuesta de valor que un ataque futuro aún hipotético. En este equilibrio delicado, y con unos plazos que ya no parecen tan lejanos, se jugará buena parte de la confianza que instituciones, empresas y ahorradores europeos depositen en Bitcoin como activo de largo recorrido.
from Actualidad Gadget https://ift.tt/LwMK7fx
via IFTTT





No hay comentarios:
Publicar un comentario