La computación cuántica plantea un riesgo material para la seguridad de Bitcoin, según analistas que advierten que algoritmos cuánticos podrían derivar claves privadas desde claves públicas y devolver al mercado millones de BTC hoy inactivos. El cambio técnico fuerza decisiones de gobernanza críticas sobre actualizaciones criptográficas y prácticas de usuario para mitigar una posible disrupción en la red.
Los expertos identifican dos vectores principales: Shor y Grover. Shor es un algoritmo cuántico capaz de factorizar y derivar claves en sistemas de curva elíptica, mientras que Grover ofrece aceleración para búsquedas no estructuradas y reduce la resistencia de funciones hash. Estas definiciones acotan el peligro sobre ECDSA y, potencialmente, SHA‑256, base del proof‑of‑work, que quedarían comprometidas ante suficiente poder cuántico.
Las proyecciones varían entre 2027–2035, con escenarios más agresivos que apuntan a 2028–2030; un marco popularizado por algunos analistas incluso marca una fecha concreta en marzo de 2028 como advertencia extrema. Actualmente, los procesadores disponibles —por ejemplo, chips experimentales con órdenes de 10^2 qubits— quedan muy lejos de los millones de qubits que diversas publicaciones han estimado necesarios para romper Bitcoin en tiempos prácticos, aunque investigaciones recientes reducen esas cifras y acercan el plazo en hipótesis adversas.
Impacto sobre oferta de Bitcoin, gobernanza y medidas
Una porción significativa del suministro aparece vulnerable en distintos análisis: entre el 25 % y el 30 % de todos los BTC (estimado en 4 millones–6 millones de BTC) incluye direcciones antiguas o reutilizadas cuya clave pública ha sido expuesta, lo que las convierte en blancos prioritarios. El Banco Central y otras instituciones reguladoras han alertado sobre la posibilidad de que ordenadores cuánticos descifren transacciones históricas, con el consiguiente efecto sobre la privacidad y la propiedad.
El desafío no es solo técnico sino político: adaptar Bitcoin exige consenso entre desarrolladores, mineros y usuarios. Propuestas de migración incluyen la adopción de algoritmos post‑cuánticos estandarizados por NIST (p. ej., CRYSTALS‑Kyber, Dilithium, SPHINCS+) y cambios de protocolo mediante soft forks o hard forks. BIP y propuestas experimentales han comenzado a circular; empresas y proyectos como BTQ Technologies, Algorand y proyectos nativos post‑cuánticos (QRL, IOTA) ya muestran caminos alternativos.
La Casa Blanca ha instado a agencias federales a identificar criptografía vulnerable y migrar a algoritmos seguros antes de 2033; NIST ha fijado marcos y plazos de normalización que sitúan 2030 como horizonte para la deprecación de protocolos tradicionales. Estas hojas de ruta condicionarán la adopción institucional y los requisitos de custodia, acelerando decisiones sobre actualizaciones y estrategias de gestión de riesgo.
Conclusión La computación cuántica plantea una amenaza concreta que combina riesgo técnico y fricción política en la comunidad Bitcoin.
