Un investigador italiano ha logrado romper una clave criptográfica de Bitcoin utilizando un ordenador cuántico, y se ha llevado 1 bitcoin de recompensa por ello. La hazaña, aunque suena a titular de ciencia ficción, es modesta en su alcance técnico: la clave rota era de apenas 15 bits, muy lejos de los 256 bits que protegen las carteras reales. Pero marca un récord y vuelve a poner sobre la mesa la gran pregunta que el sector lleva años aplazando.
¿Cuánto tiempo le queda a la criptografía que sostiene Bitcoin antes de que las máquinas cuánticas puedan forzarla de verdad?
Qué ha pasado exactamente con la clave rota
La noticia la adelantaron esta semana Decrypt y CoinDesk. El investigador, vinculado al proyecto Project Eleven, ha ganado un concurso público (una bounty, o recompensa abierta a cualquiera que resuelva un reto técnico) por romper la clave de 15 bits más larga hasta ahora atacada con métodos cuánticos. Se trata del mayor ataque documentado contra la criptografía de curva elíptica, conocida por sus siglas en inglés como ECC, que es el sistema matemático que Bitcoin usa para firmar transacciones y proteger las direcciones de los usuarios.
Conviene poner el logro en perspectiva. Las carteras reales de Bitcoin usan claves de 256 bits. Romper una clave de 15 bits con un ordenador cuántico es, en dificultad computacional, como forzar un candado de bicicleta cuando las cajas fuertes de los bancos siguen intactas. La diferencia entre 15 y 256 bits no es lineal: es exponencial. Hablamos de órdenes de magnitud que hoy están fuera del alcance de cualquier máquina existente.
Ahora bien, el récord anterior se quedaba en claves aún más pequeñas. Que el listón suba, aunque sea un poco, es la señal que los criptógrafos llevaban esperando. Lo llaman Q-Day (el día en que un ordenador cuántico pueda romper la criptografía estándar) y, aunque sigue siendo un horizonte lejano, ya no es solo teoría.
Por qué debería importarle al inversor medio
Si usted tiene bitcoin en una cartera, en un exchange o incluso en un fondo indexado con exposición indirecta al activo, la respuesta honesta es: hoy no le afecta. Ni mañana. Ni probablemente en los próximos años. Los ordenadores cuánticos capaces de amenazar una clave real de Bitcoin necesitarían millones de cúbits estables, y las máquinas actuales funcionan con unos pocos cientos, además de con tasas de error considerables.
Pero el problema no es el presente, es la transición. Bitcoin funciona con un protocolo que solo cambia cuando la mayoría de la red se pone de acuerdo, algo que históricamente lleva años de discusión. Migrar toda la red a una criptografía resistente a ataques cuánticos (lo que se conoce como criptografía post-cuántica) es un trabajo enorme. Y no puede empezar el día anterior al problema.
Por ponerlo en contexto cotidiano: es parecido a cuando la banca migró del sistema de banda magnética al chip EMV en las tarjetas. El riesgo de clonación existía desde hacía años, pero la industria tardó una década en ponerse de acuerdo y cambiar el estándar. En Bitcoin, con miles de nodos independientes y sin un banco central que decida, el proceso es todavía más lento.

Del laboratorio a la red: qué queda por ver
La última vez que el sector cripto tuvo que enfrentarse a un cambio criptográfico importante fue en los debates sobre SegWit y Taproot, las actualizaciones que mejoraron la eficiencia y la privacidad de Bitcoin entre 2017 y 2021. Cada una tardó años en activarse, y eso que no eran cambios defensivos, sino mejoras opcionales. Una migración post-cuántica sería mucho más profunda: implicaría cambiar cómo se generan las firmas, cómo se verifican las transacciones y, probablemente, cómo se protegen los millones de bitcoins que llevan años sin moverse en direcciones antiguas, muchas de ellas pertenecientes a Satoshi Nakamoto o a usuarios que han perdido sus claves.
Ese es, para nosotros, el punto más delicado. Los fondos dormidos en direcciones que exponen su clave pública son teóricamente los primeros candidatos a sufrir un ataque cuántico el día que la tecnología madure, porque su criptografía queda al descubierto en cuanto se firma una transacción desde esa dirección. Hablamos de aproximadamente un 25% del suministro total de Bitcoin, según estimaciones repetidas por analistas del sector. Proteger ese volumen sin violar el principio de inmutabilidad que define a la red es un rompecabezas ético y técnico sin solución fácil.
Hay riesgos que conviene no minimizar. Si la computación cuántica avanza más rápido que la coordinación del protocolo, podría abrirse una ventana de vulnerabilidad. Si avanza más lento, el sector tendrá tiempo de sobra. Nadie sabe hoy en qué lado caerá la balanza, y quien diga lo contrario está vendiendo algo.
La cifra relevante a seguir no es el precio de Bitcoin en los próximos meses, sino el tamaño de la próxima clave que algún investigador logre romper. Si en 2027 alguien consigue forzar una de 25 o 30 bits, la conversación cambiará de tono. Mientras tanto, la red sigue funcionando como el primer día, y la principal amenaza para un inversor minorista sigue siendo, como casi siempre, la volatilidad y sus propias contraseñas mal guardadas.




