Bitcoin en peligro: la computación cuántica podría robarlo en 9 minutos

Un nuevo paper técnico detalla cómo un ordenador cuántico con 4.000 qubits podría robar fondos de Bitcoin antes de que la red confirme el bloque. La ventana de preparación es finita y la gobernanza del protocolo, lenta.

Nueve minutos. Eso es lo que tardaría un ordenador cuántico suficientemente potente en romper la firma criptográfica que protege una transacción de Bitcoin y robar los fondos antes de que la red confirme el bloque. No hablamos de ciencia ficción ni de amenazas a décadas vista: un nuevo paper técnico publicado esta semana detalla el ataque con una precisión que debería inquietar a cualquiera con exposición significativa al ecosistema cripto.

El estudio, recogido por CoinDesk, describe un escenario en el que un atacante con acceso a hardware cuántico avanzado intercepta una transacción en la mempool —el limbo donde esperan las operaciones antes de ser minadas— y extrae la clave privada a partir de la firma pública. Con esa clave, el atacante emite una transacción competidora que redirige los fondos a su propia dirección, con comisiones más altas para asegurarse la prioridad.

Publicidad

El reloj corre contra la criptografía de Bitcoin

La ventana de ataque es brutalmente estrecha. Bitcoin confirma bloques cada diez minutos de media. El paper estima que un ordenador cuántico con 4.000 qubits lógicos estables podría factorizar la curva elíptica ECDSA —el algoritmo que firma las transacciones— en aproximadamente nueve minutos. Eso deja un margen de un minuto para que el atacante construya y propague su transacción fraudulenta. Ajustado, pero viable.

¿Existen hoy máquinas así? No. Los ordenadores cuánticos actuales operan con cientos de qubits físicos, muy lejos de los miles de qubits lógicos con corrección de errores que requiere este ataque. Pero el ritmo de avance es exponencial. Google, IBM y varias startups chinas compiten por alcanzar la supremacía cuántica práctica antes de 2030. Algunos investigadores sitúan el umbral de peligro real entre 2028 y 2032.

Cabe recordar que Bitcoin no es el único afectado. Ethereum, Solana y prácticamente todas las blockchains que usan criptografía de curva elíptica comparten la misma vulnerabilidad teórica. La diferencia está en los tiempos de bloque: Solana confirma en 400 milisegundos, lo que reduciría la ventana de ataque a algo inviable incluso con hardware cuántico. Ethereum, con bloques de 12 segundos tras The Merge, también sería más difícil de explotar. Bitcoin, con su cadencia pausada, es paradójicamente el más expuesto.

La defensa existe, pero nadie la ha implementado

Los criptógrafos llevan años desarrollando algoritmos resistentes a la computación cuántica. El Instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST) publicó en 2024 sus primeros estándares post-cuánticos, incluyendo esquemas como CRYSTALS-Dilithium para firmas digitales. El problema es que migrar Bitcoin a una nueva criptografía requiere un hard fork coordinado, y la comunidad no se pone de acuerdo ni para subir el tamaño de bloque.

Hay propuestas sobre la mesa. El desarrollador Jeremy Rubin presentó en 2023 un esquema de transición gradual que permitiría a los usuarios mover fondos a direcciones post-cuánticas sin forzar una actualización inmediata de toda la red. Otros abogan por un enfoque más radical: un flag day que invalide las direcciones antiguas tras un periodo de gracia. Ninguna propuesta ha alcanzado consenso.

Mientras tanto, las direcciones más antiguas de Bitcoin —aquellas que nunca han movido fondos y cuya clave pública no está expuesta en la blockchain— permanecen teóricamente seguras incluso ante un ataque cuántico. El riesgo se materializa en el momento de gastar: cuando firmas una transacción, revelas tu clave pública, y ahí empieza el reloj de nueve minutos.

Lo que este paper cambia en la conversación sobre seguridad cripto

He visto demasiados análisis que descartan la amenaza cuántica como un problema para las próximas generaciones. Este paper debería enterrar esa complacencia. No porque el ataque sea inminente, sino porque la ventana de preparación es finita y la gobernanza de Bitcoin es lenta. Si la comunidad empieza a debatir la migración post-cuántica cuando Google anuncie un ordenador de 4.000 qubits, será tarde. Las actualizaciones de consenso en Bitcoin llevan años de discusión, desarrollo y activación.

El mercado, como es habitual, no ha reaccionado. Bitcoin cotiza en torno a 128.000 dólares mientras escribo esto, ajeno al paper. Es comprensible: los inversores institucionales que mueven el precio de los ETFs spot no leen arxiv.org. Pero los equipos de custodia de BlackRock y Fidelity sí deberían hacerlo. Una vulnerabilidad criptográfica estructural es exactamente el tipo de riesgo que los reguladores podrían usar para cuestionar la seguridad de los activos digitales como clase de inversión.

La pregunta incómoda es cuánto tiempo puede Bitcoin ignorar este problema antes de que alguien lo use como arma narrativa. La SEC ya ha mostrado hostilidad hacia el sector. Un informe del GAO o del Tesoro estadounidense que cite el riesgo cuántico como motivo para endurecer la regulación no es descabellado. El próximo informe anual de la SEC sobre estabilidad de mercados digitales, previsto para septiembre de 2026, podría incluir menciones explícitas a esta vulnerabilidad si el tema gana tracción mediática.

Mi lectura: el riesgo cuántico no va a hundir Bitcoin mañana, pero tampoco es un cuento para asustar a novatos. Es un problema de ingeniería con solución conocida que requiere coordinación política en una red diseñada para resistir la coordinación. Y ahí está la ironía. La misma descentralización que hace a Bitcoin resistente a la censura lo hace vulnerable a la parálisis ante amenazas existenciales. Nueve minutos no parece mucho tiempo, pero la comunidad de Bitcoin lleva nueve años sin ponerse de acuerdo en cómo escalar. Veremos si el reloj cuántico acelera la conversación.


Publicidad