Confusión en torno a Bitcoin y ordenadores cuánticos: de qué deberíamos preocuparnos realmente

La opinión generalizada sostiene que los ordenadores cuánticos representan una amenaza directa para el cifrado de Bitcoin. Nada más lejos de la realidad. El problema radica en la terminología y en la comprensión errónea de la mecánica de la seguridad de la red. Bitcoin, de hecho, no almacena secretos cifrados en la cadena de bloques; esa es la diferencia clave.

Dónde radica el peligro real

La propiedad de Bitcoin se hace cumplir mediante firmas digitales (ECDSA y Schnorr) y compromisos basados en funciones hash, no mediante cifrado. Si un ordenador cuántico pudiera ejecutar el algoritmo de Shor contra la criptografía de curvas elípticas de Bitcoin, podría hacer una cosa: derivar la clave privada a partir de la clave pública revelada en la cadena de bloques.

Eso significa un posible falsificador de autorizaciones — eso es el peligro real. El atacante no “descifrará” nada. En su lugar, usaría Shor para pasar de la clave pública a la privada, y luego generaría una firma válida para un gasto contradictorio.

Adam Back, desarrollador veterano de Bitcoin y creador de Hashcash, resumió esto de manera elocuente: «Bitcoin no usa cifrado. Cualquiera puede ver cada transacción en el libro público — nada está cifrado."

Exposición de la clave pública: el cuello de botella de la seguridad

La seguridad de Bitcoin se reduce a una cosa: ¿la clave pública es visible en la cadena de bloques? Muchos formatos de direcciones comprometen un hash de la clave pública — la clave pública en bruto no aparece en la red hasta que los fondos se gastan. Esto reduce la ventana de tiempo para un posible atacante.

Sin embargo, otros tipos de scripts revelan la clave pública antes. La reutilización de una dirección puede convertir una revelación única en un objetivo permanente. Project Eleven, a través de su “Bitcoin Risq List”, mapea exactamente dónde las claves públicas ya están accesibles para alguien con un algoritmo de Shor.

Los datos muestran que aproximadamente 6,7 millones de BTC cumplen con los criterios de exposición de la clave pública. Es una cantidad medible que ya se puede seguir hoy.

Números que importan

En términos computacionales, la diferencia clave radica en los qubits lógicos y físicos. La teoría dice que para calcular el logaritmo discreto ECC de una clave de 256 bits se necesitan unos 2330 qubits lógicos.

Convertir esto en una máquina con corrección de errores es donde los costos se disparan. Una estimación de 2023 sugiere:

  • ~6,9 millones de qubits físicos para recuperar la clave en 10 minutos
  • ~13 millones de qubits físicos para recuperación en 1 día
  • ~317 millones de qubits físicos para apuntar a una ventana de una hora

Estas cifras muestran que no estamos hablando de tecnología de ayer — sino de infraestructura que aún se está materializando.

Taproot cambia las reglas para el futuro

Las salidas Taproot (P2TR) contienen una clave pública modificada de 32 bytes directamente en el código, en lugar de su hash. Esto no crea vulnerabilidades hoy, pero cambia lo que se revela por defecto si alguna vez la recuperación de claves se vuelve práctica.

Taproot implica un cambio en el patrón de exposición, pero es un cambio que puede gestionarse mediante decisiones de diseño en la cartera y el protocolo.

El desafío es la migración, no la catástrofe

NIST ya ha estandarizado primitivas post-cuánticas, como ML-KEM (FIPS 203). En Bitcoin, BIP 360 propone “Pay to Quantum Resistant Hash”, y qbip.org argumenta a favor de retirar firmas antiguas para incentivar la migración.

IBM ha informado recientemente avances en componentes de corrección de errores y en la hoja de ruta hacia un sistema resistente a errores alrededor de 2029. Esto indica que los sistemas cuánticos en desarrollo van acompañados de una red de defensa en desarrollo.

El verdadero desafío radica en el ancho de banda, almacenamiento, tarifas y coordinación de la migración. Las firmas post-cuánticas tienen un tamaño de varios kilobytes, no decenas de bytes, lo que cambia la economía de las transacciones. Es una iniciativa de infraestructura, no una emergencia repentina.

Por lo tanto: Bitcoin no está amenazado por un colapso del cifrado, porque en realidad nunca ha sido su base. Los elementos medibles son la proporción de UTXO con claves reveladas, la velocidad de adopción de caminos de gasto post-cuánticos y qué tan rápido la red se adapta al nuevo panorama.

BTC4,4%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • بالعربية
  • Português (Brasil)
  • 简体中文
  • English
  • Español
  • Français (Afrique)
  • Bahasa Indonesia
  • 日本語
  • Português (Portugal)
  • Русский
  • 繁體中文
  • Українська
  • Tiếng Việt