¿Romperán las computadoras cuánticas Bitcoin? Análisis 2026
Tabla de contenidos
La computación cuántica se cita frecuentemente como la amenaza existencial para las criptomonedas. Los titulares proclaman que una computadora cuántica suficientemente poderosa podría descifrar billeteras de Bitcoin, drenar fondos y desmantelar todo el ecosistema blockchain de la noche a la mañana. Pero, ¿qué tan realista es este escenario en 2026, y de qué deberían preocuparse realmente los poseedores de cripto?
Este análisis desglosa la ciencia real detrás de la amenaza cuántica, separa el hype del riesgo genuino, y esboza pasos concretos que puedes tomar para proteger tus activos tanto ahora como en los años venideros.
Computadoras cuánticas vs curvas elípticas¶
Cada billetera de criptomonedas depende de una relación matemática entre una clave privada y una clave pública. Cuando generas una billetera en Bitcoin o Ethereum, creas una clave privada aleatoria y derivas una clave pública de ella usando multiplicación de curva elíptica. La seguridad de este sistema descansa en una suposición: que revertir esta operación (calcular la clave privada a partir de la clave pública) es computacionalmente inviable para computadoras clásicas.
Bitcoin y Ethereum ambos usan la curva elíptica secp256k1, mientras que Solana usa Ed25519. Ambos tipos de curva dependen del Problema del Logaritmo Discreto de Curvas Elípticas (ECDLP). En hardware clásico, resolver el ECDLP para una clave de 256 bits requiere aproximadamente 2^128 operaciones, un número tan grande que todas las computadoras de la Tierra funcionando en paralelo hasta la muerte térmica del universo no se acercarían a terminar.
Las computadoras cuánticas cambian la ecuación. Operan usando qubits que pueden existir en superposiciones de estados, permitiendo ciertos cálculos que son exponencialmente más rápidos que cualquier cosa que las máquinas clásicas puedan lograr. El algoritmo específico que amenaza la criptografía de curvas elípticas es bien comprendido, y se llama algoritmo de Shor.
Algoritmo de Shor explicado simplemente¶
Peter Shor publicó su algoritmo en 1994, y proporciona un método en tiempo polinomial para resolver tanto la factorización de enteros como el problema del logaritmo discreto en hardware cuántico. Aquí está el concepto básico sin entrar en operaciones de puertas cuánticas.
Las computadoras clásicas que intentan revertir una clave pública a una clave privada esencialmente deben adivinar y verificar. El espacio de búsqueda es tan vasto que la fuerza bruta es inútil. El algoritmo de Shor explota el paralelismo cuántico para encontrar el período de una función matemática relacionada con la operación de curva elíptica. Una vez que se conoce el período, derivar la clave privada se convierte en aritmética directa.
Para firmas ECDSA en la curva secp256k1 (usada por Bitcoin y Ethereum), una computadora cuántica necesitaría aproximadamente 2,500 qubits lógicos para romper una clave de 256 bits. Para Ed25519 (usada por Solana), el requisito es similar ya que ambas curvas ofrecen niveles de seguridad clásica de 128 bits.
La palabra clave aquí es qubits "lógicos". Un qubit lógico es un qubit con corrección de errores construido a partir de muchos qubits físicos. Las computadoras cuánticas actuales tienen altas tasas de error, y cada qubit lógico puede requerir de 1,000 a 10,000 qubits físicos para corrección de errores, dependiendo de la arquitectura del hardware. Eso significa que romper secp256k1 podría requerir de 2.5 millones a 25 millones de qubits físicos.
A principios de 2026, las computadoras cuánticas más grandes tienen aproximadamente 1,000 a 1,500 qubits físicos, y la mayoría no puede mantener la coherencia el tiempo suficiente para las profundidades de circuito que demanda el algoritmo de Shor. La brecha entre donde estamos y donde necesitamos estar es enorme.
El plazo: ¿cuándo podría suceder?¶
Las estimaciones de los investigadores en computación cuántica varían ampliamente, y vale la pena entender por qué.
Proyecciones optimistas (2030-2035): Algunos investigadores en empresas como IBM y Google tienen hojas de ruta que sugieren millones de qubits físicos en la próxima década. Si la corrección de errores avanza al ritmo que estas hojas de ruta asumen, las computadoras cuánticas criptográficamente relevantes podrían aparecer a principios de los 2030.
Estimaciones moderadas (2035-2045): La mayoría de los criptógrafos académicos sitúan el plazo para una computadora cuántica capaz de romper curvas elípticas de 256 bits en 15 a 20 años a partir de ahora. Esto tiene en cuenta los desafíos de ingeniería de escalar el número de qubits mientras se mantienen bajas tasas de error.
Visiones escépticas (2050+): Algunos físicos argumentan que la decoherencia, la sobrecarga de corrección de errores y las barreras fundamentales de ingeniería retrasarán la computación cuántica criptográficamente relevante mucho más allá de mediados de siglo, si es que llega en absoluto para este caso de uso.
El Instituto Nacional de Estándares y Tecnología (NIST) ha operado bajo la suposición de que la amenaza es lo suficientemente real como para justificar acción ahora, por lo que finalizaron sus primeros estándares criptográficos post-cuánticos en 2024. Su posición es esencialmente: "No sabemos exactamente cuándo, pero la migración tomará años, así que comiencen ahora."
Para las criptomonedas, la pregunta relevante no es solo cuándo llegan las computadoras cuánticas, sino si los ecosistemas blockchain pueden migrar sus primitivas criptográficas antes de ese día. Dado que los cambios al protocolo Bitcoin requieren amplio consenso y típicamente avanzan lentamente, el plazo para la migración puede ser tan importante como el plazo para la amenaza misma.
Criptografía post-cuántica¶
La criptografía post-cuántica (PQC) se refiere a algoritmos criptográficos que se cree son seguros contra ataques tanto clásicos como cuánticos. NIST estandarizó tres algoritmos PQC en 2024: CRYSTALS-Kyber para encapsulación de claves, CRYSTALS-Dilithium para firmas digitales, y SPHINCS+ como respaldo de firmas basadas en hash.
Estos algoritmos se basan en problemas matemáticos (problemas de retículos, funciones hash) para los cuales no se conoce un algoritmo cuántico eficiente. La criptografía basada en retículos en particular ha sido estudiada durante décadas y ha resistido extensos criptoanálisis.
Para aplicaciones blockchain, el esquema de firma es el componente crítico. Las transacciones de Bitcoin usan firmas ECDSA. Un Bitcoin post-cuántico necesitaría reemplazar ECDSA con algo como Dilithium o un esquema de firma basado en hash como SPHINCS+. Las compensaciones son significativas:
- Tamaño de firma: Las firmas ECDSA son de unos 72 bytes. Las firmas Dilithium son de aproximadamente 2,400 bytes. Las firmas SPHINCS+ pueden superar los 7,000 bytes. Esto impacta directamente el espacio de bloque y las comisiones de transacción.
- Tamaño de clave: Las claves públicas secp256k1 son de 33 bytes (comprimidas). Las claves públicas Dilithium son de unos 1,300 bytes.
- Velocidad de verificación: La verificación de firmas post-cuánticas es generalmente más lenta que ECDSA, aunque Dilithium es razonablemente rápido.
Ethereum tiene más flexibilidad debido a su modelo basado en cuentas y su historial de actualizaciones de protocolo. La arquitectura de Solana, construida alrededor de Ed25519, también necesitaría cambios fundamentales, aunque su ciclo de actualización más rápido podría ser una ventaja.
Varios proyectos blockchain ya están experimentando con firmas post-cuánticas. La comunidad Bitcoin ha discutido propuestas para un soft fork que añadiría un tipo de firma post-cuántica, aunque no existe un cronograma concreto. La conclusión clave es que las herramientas criptográficas existen, pero la integración en blockchains de producción sigue siendo un esfuerzo de ingeniería de varios años.
¿Están seguras las claves actuales?¶
Esta es la pregunta que más importa a los holders de cripto. La respuesta depende de qué significa "actual" y cómo se usan tus claves.
Direcciones sin usar (sin transacciones salientes): Si has recibido Bitcoin en una dirección pero nunca has gastado desde ella, tu clave pública no ha sido revelada en la blockchain. Las direcciones Bitcoin son hashes de claves públicas, y encontrar la clave pública desde una dirección requiere romper la función hash (SHA-256 y RIPEMD-160), lo cual las computadoras cuánticas no atacan eficientemente. Tus fondos tienen una capa extra de protección.
Direcciones reutilizadas (clave pública expuesta): Si has gastado desde una dirección Bitcoin, tu clave pública es visible en la blockchain. Una futura computadora cuántica podría derivar tu clave privada de esta clave pública. Sin embargo, si la dirección tiene saldo cero, no hay nada que robar.
Direcciones con saldo y clave pública expuesta: Esta es la categoría más vulnerable. Si mantienes fondos en una dirección desde la cual has enviado transacciones previamente, tu clave pública está expuesta y tus fondos están teóricamente en riesgo ante un futuro atacante cuántico.
Para Ethereum y otras cadenas EVM, cada transacción expone la clave pública del emisor, por lo que la capa de "protección por hash" que disfruta Bitcoin no se aplica de la misma manera.
La amenaza "cosechar ahora, descifrar después": Un adversario sofisticado podría registrar datos cifrados y claves públicas hoy, con la intención de descifrarlos una vez que las computadoras cuánticas estén disponibles. Para datos blockchain, todo ya es público, así que no hay nada extra que "cosechar". La amenaza es más relevante para comunicaciones cifradas que para criptomonedas.
Pasos prácticos que puedes tomar hoy¶
Aunque la amenaza cuántica no es inminente, las prácticas de seguridad responsables pueden reducir tu exposición futura. Esto es lo que puedes hacer.
Genera claves con entropía fuerte. La base de cualquier seguridad criptográfica es la calidad de tu aleatoriedad. Usa herramientas confiables como el Generador de frases semilla Bitcoin o el Generador de frases semilla Ethereum de SafeSeed para crear frases semilla con entropía adecuada. Una clave mal generada es vulnerable a ataques clásicos hoy, mucho antes de que lleguen las computadoras cuánticas. Nuestra guía sobre qué significa la entropía en cripto explica por qué esto importa.
Evita reutilizar direcciones. Las billeteras HD generan una dirección nueva para cada transacción, lo que significa que tu clave pública solo se expone brevemente (entre el envío y la confirmación). Esta práctica, ya recomendada por razones de privacidad, también limita la exposición cuántica. Lee más sobre cómo funcionan las billeteras HD y las rutas de derivación.
Mueve fondos a direcciones nuevas periódicamente. Si mantienes ahorros a largo plazo en una dirección desde la cual has transaccionado previamente, considera mover esos fondos a una dirección recién generada. Esto vuelve a ocultar tu clave pública detrás de un hash de dirección.
Usa generación offline para billeteras de alto valor. Genera tus frases semilla y claves privadas en una máquina aislada para máxima seguridad. Esto protege contra amenazas actuales (malware, keyloggers) y futuras.
Sigue las mejores prácticas de almacenamiento frío. La seguridad física de tu frase semilla es fundamental. Nuestra guía de almacenamiento frío cubre respaldos metálicos, distribución geográfica y planificación de acceso.
Mantente informado sobre actualizaciones de protocolo. Cuando Bitcoin, Ethereum o Solana anuncien planes de migración post-cuántica, probablemente necesitarás mover fondos a nuevos formatos de dirección. Seguir las discusiones de los desarrolladores principales asegura que no te tomen desprevenido.
No entres en pánico. La amenaza cuántica a las criptomonedas es real pero distante. Tienes años, probablemente décadas, antes de que cualquier acción se te imponga. El mayor riesgo para tu cripto en 2026 no son las computadoras cuánticas sino los ataques de phishing, malware y mala gestión de claves. Enfoca tu energía en las mejores prácticas de seguridad de claves privadas que te protegen hoy, y mantén la amenaza cuántica como una preocupación de fondo que vale la pena monitorear.
La transición a la criptografía post-cuántica será una de las actualizaciones coordinadas más grandes en la historia de los sistemas descentralizados. Será desordenada, polémica y lenta. Pero la comunidad criptográfica se ha estado preparando durante más de una década, y las herramientas están listas. La pregunta no es si las criptomonedas sobrevivirán a la computación cuántica, sino con cuánta elegancia ocurrirá la transición.