## Bitcoin y el algoritmo de Shora: por qué la amenaza actual es un problema de clave pública, no de cifrado
La mayoría de las discusiones sobre la amenaza cuántica para Bitcoin se basan en una malentendida terminológica fundamental. El cifrado en Bitcoin prácticamente no existe: la cadena de bloques es un libro público en el que cualquiera puede ver transacciones, cantidades y direcciones. Lo que realmente protege los fondos son las firmas digitales (ECDSA y Schnorr) y las funciones hash, no el texto cifrado. El riesgo cuántico que tiene un significado real es la posibilidad de falsificar la autorización mediante la derivación de la clave privada a partir de la clave pública revelada usando el algoritmo de Shora.
## Dónde radica realmente la vulnerabilidad: exposición de la clave y el proyecto Taproot
La seguridad de Bitcoin depende de si la clave pública es visible en la cadena de bloques. Muchos formatos de direcciones comprometen el hash de la clave pública, lo que significa que la clave en bruto permanece oculta hasta que se realiza una transacción. Esto reduce la ventana de tiempo para un posible atacante. Sin embargo, Taproot (P2TR) cambia este patrón: incluye una clave pública modificada de 32 bytes directamente en la salida, en lugar de su hash, de acuerdo con BIP 341.
Project Eleven, un proyecto abierto que monitorea el cifrado y la seguridad de Bitcoin, realiza escaneos semanales en busca de claves públicas reveladas. Su rastreador público identifica aproximadamente 6,7 millones de BTC en direcciones que cumplen con los criterios de exposición a ataques cuánticos. Esto no significa una amenaza inmediata, sino que muestra que el conjunto vulnerable es medible y ya se está monitoreando.
## Los ordenadores cuánticos necesitan miles de millones de qubits físicos, y eso no está cerca
El aspecto computacional cambia la perspectiva. Para calcular el logaritmo discreto de una curva elíptica ECC de 256 bits, teóricamente se necesitan alrededor de 2300 qubits lógicos (según el trabajo de Roetteler y colaboradores). El problema surge en la conversión a máquinas con corrección de errores.
Las estimaciones muestran un rango desde 6,9 millones hasta 13 millones de qubits físicos para romper la clave en una hora o en un día, dependiendo de las suposiciones sobre la tasa de errores y la arquitectura. IBM discutió recientemente un camino hacia un sistema resistente a errores alrededor de 2029, pero esto sigue siendo una proyección, no una realidad. Los ordenadores cuánticos actuales están muy lejos de eso.
## Reutilización de direcciones y migración de firmas: desafíos reales
El problema real no es técnico, sino más bien de migración. Si la clave pública aparece en la cadena de bloques, las entradas futuras a esa misma dirección permanecen reveladas. Los diseñadores de carteras pueden reducir este riesgo rotando direcciones, pero muchos usuarios no adoptan esa práctica.
NIST ha estandarizado primitivas post-cuánticas (ML-KEM/FIPS 203), y BIP 360 propone un nuevo tipo de salida “Pay to Quantum Resistant Hash". Problema: las firmas post-cuánticas tienen un tamaño de varios kilobytes, no decenas de bytes. Esto cambia la economía del peso de las transacciones, las tarifas y la experiencia del usuario de la cartera, representando un desafío mayor que la propia criptografía.
## Resumen: infraestructura, no una crisis repentina
El cifrado de Bitcoin no está amenazado por ordenadores cuánticos en un sentido tradicional. En cambio, la red enfrenta un desafío a largo plazo en la migración de firmas, exposición de claves públicas y gestión de carteras. Elementos medibles —como el estado actual de UTXO con claves reveladas, el comportamiento del usuario y la capacidad de la red para adoptar soluciones resistentes a los cuánticos— determinarán el cronograma y el éxito de la transición. No es un juego de cinco minutos, sino una transformación de infraestructura que durará años.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
## Bitcoin y el algoritmo de Shora: por qué la amenaza actual es un problema de clave pública, no de cifrado
La mayoría de las discusiones sobre la amenaza cuántica para Bitcoin se basan en una malentendida terminológica fundamental. El cifrado en Bitcoin prácticamente no existe: la cadena de bloques es un libro público en el que cualquiera puede ver transacciones, cantidades y direcciones. Lo que realmente protege los fondos son las firmas digitales (ECDSA y Schnorr) y las funciones hash, no el texto cifrado. El riesgo cuántico que tiene un significado real es la posibilidad de falsificar la autorización mediante la derivación de la clave privada a partir de la clave pública revelada usando el algoritmo de Shora.
## Dónde radica realmente la vulnerabilidad: exposición de la clave y el proyecto Taproot
La seguridad de Bitcoin depende de si la clave pública es visible en la cadena de bloques. Muchos formatos de direcciones comprometen el hash de la clave pública, lo que significa que la clave en bruto permanece oculta hasta que se realiza una transacción. Esto reduce la ventana de tiempo para un posible atacante. Sin embargo, Taproot (P2TR) cambia este patrón: incluye una clave pública modificada de 32 bytes directamente en la salida, en lugar de su hash, de acuerdo con BIP 341.
Project Eleven, un proyecto abierto que monitorea el cifrado y la seguridad de Bitcoin, realiza escaneos semanales en busca de claves públicas reveladas. Su rastreador público identifica aproximadamente 6,7 millones de BTC en direcciones que cumplen con los criterios de exposición a ataques cuánticos. Esto no significa una amenaza inmediata, sino que muestra que el conjunto vulnerable es medible y ya se está monitoreando.
## Los ordenadores cuánticos necesitan miles de millones de qubits físicos, y eso no está cerca
El aspecto computacional cambia la perspectiva. Para calcular el logaritmo discreto de una curva elíptica ECC de 256 bits, teóricamente se necesitan alrededor de 2300 qubits lógicos (según el trabajo de Roetteler y colaboradores). El problema surge en la conversión a máquinas con corrección de errores.
Las estimaciones muestran un rango desde 6,9 millones hasta 13 millones de qubits físicos para romper la clave en una hora o en un día, dependiendo de las suposiciones sobre la tasa de errores y la arquitectura. IBM discutió recientemente un camino hacia un sistema resistente a errores alrededor de 2029, pero esto sigue siendo una proyección, no una realidad. Los ordenadores cuánticos actuales están muy lejos de eso.
## Reutilización de direcciones y migración de firmas: desafíos reales
El problema real no es técnico, sino más bien de migración. Si la clave pública aparece en la cadena de bloques, las entradas futuras a esa misma dirección permanecen reveladas. Los diseñadores de carteras pueden reducir este riesgo rotando direcciones, pero muchos usuarios no adoptan esa práctica.
NIST ha estandarizado primitivas post-cuánticas (ML-KEM/FIPS 203), y BIP 360 propone un nuevo tipo de salida “Pay to Quantum Resistant Hash". Problema: las firmas post-cuánticas tienen un tamaño de varios kilobytes, no decenas de bytes. Esto cambia la economía del peso de las transacciones, las tarifas y la experiencia del usuario de la cartera, representando un desafío mayor que la propia criptografía.
## Resumen: infraestructura, no una crisis repentina
El cifrado de Bitcoin no está amenazado por ordenadores cuánticos en un sentido tradicional. En cambio, la red enfrenta un desafío a largo plazo en la migración de firmas, exposición de claves públicas y gestión de carteras. Elementos medibles —como el estado actual de UTXO con claves reveladas, el comportamiento del usuario y la capacidad de la red para adoptar soluciones resistentes a los cuánticos— determinarán el cronograma y el éxito de la transición. No es un juego de cinco minutos, sino una transformación de infraestructura que durará años.