Bitcoin puede parecer intocable, pero el hardware cuántico ya ha mostrado el comienzo de su final. La pregunta ya no es si sino cuándo.
Resumen
- Un investigador que usa la máquina de 133 quits de IBM rompió una clave de curva elíptica de seis bits, lo que demuestra que el algoritmo de Shor funciona en hardware real más allá de la teoría.
- La historia muestra que los sistemas criptográficos una vez considerados seguros, desde Enigma hasta DES hasta SHA-1, finalmente cayeron a medida que avanzaban los métodos de computación.
- Bitcoin se basa en la criptografía de la curva elíptica de 256 bits, que sigue siendo inquebrantable hoy en día, pero la computación cuántica amenaza con reducir esa fuerza a un problema solucionable.
- Los expertos estiman que se necesitarían miles de millones de qubits físicos para romper las claves de Bitcoin, pero el progreso y los informes del gobierno advierten que tales máquinas pueden llegar dentro de décadas.
- Los gobiernos, las empresas y los desarrolladores ya están preparando defensas posteriores al quantón, pero la ruta de actualización de Bitcoin requiere la coordinación global, lo que hace que su seguridad futura no sea una cuestión de si sino cuándo.
Tabla de contenido
Un rasguño en la larga pared de Bitcoin
El 2 de septiembre, Steve Tippeconnic, un investigador que usa la máquina de 133 quits de IBM, logró algo que hasta hace poco solo existía en teoría.
https://t.co/mggitaybre
– Steve Tippeconnic (@Stevetipp) 2 de septiembre de 2025
Se rompió una pequeña clave criptográfica de la curva elíptica con la ayuda de la interferencia cuántica, lo que demuestra que el algoritmo de Shor podría ir más allá de la pizarra y sobrevivir al hardware real.
La clave tenía solo seis bits de largo, dando solo 64 respuestas posibles. Cualquier teléfono de hoy podría verlo bruto al instante. Sin embargo, ese nunca fue el punto.
El avance radica en mostrar que los circuitos cuánticos que ejecutan cientos de miles de capas de profundidad aún pueden tallar patrones lo suficientemente fuertes como para revelar la respuesta correcta.
La clave recuperada, K = 42, apareció tres veces entre los 100 mejores resultados después de más de dieciséis mil carreras. Esa tasa de éxito puede sonar poco impresionante al principio, un poco más del uno por ciento, pero en la criptografía, significaba todo.
Confirmó que una máquina cuántica podría amplificar de manera confiable la solución correcta incluso cuando el ruido, los candidatos falsos y los errores de hardware inundaron el espacio de medición. El cambio crítico fue que las matemáticas funcionaron en la práctica, no solo en la simulación.
Para Bitcoin (BTC), nada cambió de la noche a la mañana. Seis bits son un juguete para niños en comparación con las teclas de 256 bits que protegen su red. La diferencia entre 64 opciones y 2^256 posibilidades es astronómica. Lo que cambió es la conversación.
Estándar de hoy, el defecto del mañana
La historia muestra que los sistemas criptográficos una vez considerados como seguros eventualmente fallan como los métodos de computación avanzan. La máquina enigma alemana es el ejemplo más famoso.
Utilizado ampliamente por la Alemania nazi durante la Segunda Guerra Mundial, Enigma cifró las comunicaciones militares que van desde movimientos submarinos hasta órdenes de campo de batalla.
Se basó en un conjunto giratorio de cifrados de sustitución que produjo más de 150 quintillones de configuraciones posibles, convenciendo al comando alemán de que sus mensajes eran inquebrantables.
Los rompecabezas aliados en Bletchley Park, con el apoyo de los primeros dispositivos mecánicos, como el Bombe y más tarde, la computadora Colosa, redujo el problema a una forma manejable.
El avance expuso las comunicaciones alemanas en tiempo real y acortó la guerra, demostrando por primera vez que el ingenio humano bruto combinado con nuevas máquinas podría superar incluso vastas defensas matemáticas.
En la década de 1970, Estados Unidos desarrolló el estándar de cifrado de datos, o DES, para asegurar las comunicaciones gubernamentales y comerciales en una era en la que las redes bancarias y informáticas se expandían rápidamente.
La longitud de la clave de 56 bits se consideró lo suficientemente fuerte contra el hardware contemporáneo y se convirtió en un estándar federal.
Para 1998, sin embargo, la Electronic Frontier Foundation demostró cuán rápido el progreso podría erosionar esa seguridad. Construyó una máquina diseñada especialmente llamada Profunde Crack que brute-forcó una tecla DES en 56 horas a un costo de aproximadamente $ 250,000.
Poco después, el voluntario colectivo distribuido.net combinó recursos informáticos globales para reducir el tiempo de ataque a solo 22 horas.
Estos hitos demostraron ser obsoletos. En unos pocos años, fue retirado formalmente y reemplazado por el estándar de cifrado avanzado, que continúa protegiendo los sistemas gubernamentales, corporativos y de consumo hoy.
Las funciones hash siguieron un camino similar. El algoritmo SHA-1, introducido en 1995, se convirtió en la columna vertebral de certificados digitales, actualizaciones de software y firmas en línea, asegurando gran parte de la web temprana.
Durante años, resistió el ataque práctico y fue confiable por los navegadores, las autoridades de certificados y los gobiernos. Esa confianza terminó en 2017 cuando los investigadores de Google y CWI Amsterdam anunciaron Shattered, el primer ataque práctico de colisión contra SHA-1.
Produjeron dos archivos PDF distintos con el mismo hash, demostrando que el algoritmo podría ser manipulado y ya no era confiable para la seguridad.
En cuestión de meses, los principales navegadores y autoridades de certificados abandonaron SHA-1, forzando el cambio a estándares más fuertes como SHA-256.
Estos casos revelan un patrón consistente. Los sistemas una vez pensaron que no se puede usar finalmente se volvió vulnerable, no a través de fallas de diseño, sino porque la potencia informática y los algoritmos siguieron avanzando.
Miles de millones de qubits lejos de un avance
La criptografía de la curva elíptica de Bitcoin se basa en claves de 256 bits. Ese tamaño equivale a aproximadamente 1.16 × 10^77 Combinaciones posibles.
Según los estándares NIST, una clave de 256 bits proporciona una fuerza de seguridad de 128 bits, que se considera computacionalmente inviable para la fuerza bruta en las máquinas clásicas. Las estimaciones independientes muestran que tal ataque tomaría más tiempo que la edad del universo.
La computación cuántica introduce un modelo diferente. El algoritmo de Shor reduce el problema de los logaritmos discretos del tiempo exponencial al polinomio, escala con el cubo del tamaño de entrada en lugar de con 2^n.
Un estudio de 2017 del investigador de Microsoft Martin Roetteler y sus colegas estimaron que romper una llave de curva elíptica de 256 bits tomaría el orden de unos pocos miles de qubits lógicos, alrededor de 2.300 por sus cálculos
Dado que los qubits de hoy son propensos a errores, esos qubits lógicos se traducirían en miles de millones de qubits físicos una vez que se tenga en cuenta la corrección de errores.
El hardware actual no está cerca de esa escala. El procesador más grande de IBM, Cóndor, presentado en diciembre de 2023, tiene 1,121 qubits, mientras que el chip de sauce de Google alcanzó los 105 qubits en 2024. Sin embargo, incluso estos prototipos principales aún dependen de qubits ruidosos que no pueden sostener algoritmos largos o corregidos por error.
Según un informe de 2025 de la Oficina de Responsabilidad del Gobierno de los EE. UU., Los expertos previstan la posible aparición de computadoras cuánticas criptográficamente relevantes capaces de romper el cifrado de clave pública ampliamente utilizada dentro de aproximadamente 10 a 20 años.
La encuesta de expertos de 2024 del Instituto Global de Riesgos hace eco de la incertidumbre, lo que sugiere que tales sistemas siguen siendo posibles a largo plazo, aunque aún siguen décadas de distancia.
Construyendo defensas antes de la tormenta cuántica
Los gobiernos y las empresas ya han comenzado a planificar un momento en que el cifrado de hoy ya no se mantiene.
En 2016, el Instituto Nacional de Normas y Tecnología de los Estados Unidos (NIST) abrió una competencia global para diseñar la criptografía resistente a la cantidad. Desde más de 80 presentaciones, se seleccionaron cuatro algoritmos en 2022 para la estandarización.
Estos incluyen Crystals-Kyber para Key Exchange y Crystals-Dilithium, Falcon y Sphincs+ para firmas digitales. NIST ha declarado que 2026 publicarán estándares formales, dando a los gobiernos e industrias un camino claro hacia la migración.
Las agencias de seguridad nacional están vinculando la política con estos estándares técnicos. La Agencia de Seguridad Nacional de EE. UU. Ha ordenado que todos los sistemas clasificados y de seguridad nacional se muevan a algoritmos posteriores al quantum para 2035, y Canadá y la Unión Europea hayan lanzado iniciativas similares.
Cloudflare se ha movido más allá de la planificación. A principios de 2025, más del 38 % del tráfico HTTPS humano en su red usa TLS híbrido, una combinación de intercambio de claves clásico y posterior al quantum de forma predeterminada. En algunos países europeos, el cifrado posterior al quanto ya excede la adopción del 50 %.
La compañía también ha incorporado protección posterior al cuantio en su suite Zero Trust, extendiendo la cobertura al tráfico corporativo interno a través de plataformas como los clientes de Gateway, Access y Warp, con pleno soporte implementado a mediados de 2025.
Los bancos centrales y los reguladores financieros han emitido la guía de advertencia de las instituciones para prepararse para los riesgos de “cosecha ahora, descifrar más tarde”, donde los registros cifrados capturados hoy podrían expuestos una vez que las máquinas cuánticas alcancen la escala requerida.
Bitcoin se encuentra dentro de esta transición más grande. Su dependencia de la curva elíptica SECP256K1 lo hace directamente expuesto a los avances cuánticos, pero los cambios en el protocolo requieren coordinación global.
Las propuestas académicas describen cómo se podrían introducir nuevos esquemas de firma a través de actualizaciones opcionales de script, lo que permite que existan direcciones post-quantum junto con las clásicas.
Las discusiones de los desarrolladores muestran tanto la urgencia como la dificultad de tales cambios, ya que incluso las actualizaciones menores requieren consenso entre mineros, intercambios y usuarios.
El experimento de curva elíptica de seis bits en la máquina IBM_Torino de IBM en 2025 demostró el concepto a pequeña escala, lo que demuestra que el algoritmo de Shor podría ejecutarse en hardware real en lugar de solo en teoría.
Las tareas que una vez parecían imposibles a menudo se convierten en rutina una vez que los métodos y las máquinas se ponen al día. La factorización de enteros grandes, una vez fuera de alcance, ahora es trivial para los algoritmos clásicos hasta muchos cientos de dígitos. El plegamiento de proteínas, pensado durante mucho tiempo, ahora se maneja por modelos de IA en minutos.
El mismo arco se aplica a la criptografía. El muro de 256 bits de Bitcoin no se puede romper hoy, pero las matemáticas, los algoritmos y las hojas de ruta de hardware apuntan a un futuro donde esa barrera ya no puede mantenerse.