Michael Saylor, co-fundador y CEO de MicroStrategy, el 16 de diciembre hizo una afirmación audaz: las computadoras cuánticas no destruirán Bitcoin, sino que lo fortalecerán. La afirmación suena tentadora: migrar a firmas post-cuánticas, congelar monedas en riesgo, aumentar la seguridad, reducir la oferta y, en consecuencia, tener una red más fuerte. Sin embargo, al analizar la realidad técnica y en cadena, la imagen se vuelve mucho más compleja. Descubrimos que más de 1,7 millones de bitcoins ya están en peligro directo, y el éxito de la migración no está garantizado.
¿Qué es un cuántico y por qué representa una amenaza para Bitcoin?
Antes de analizar las preocupaciones de Saylor, hay que entender qué exactamente es la amenaza cuántica. Las computadoras cuánticas, también llamadas máquinas cuánticas, son dispositivos que utilizan las leyes de la mecánica cuántica —superposición y entrelazamiento— para procesar información de manera fundamentalmente diferente a las computadoras clásicas. Este poder cuántico no significa acelerar todos los cálculos; se refiere a acelerar tipos muy específicos de problemas, en particular la factorización de números y la inversión de funciones criptográficas hash.
Bitcoin protege las monedas mediante dos mecanismos principales: prueba de trabajo basada en SHA-256 y firmas digitales ECDSA y Schnorr en la curva secp256k1. El algoritmo de Shor, un algoritmo cuántico capaz de romper la criptografía de clave pública, representa una amenaza directa para la segunda. Cuando una computadora cuántica resistente a errores alcance unos 2000–4000 qubits lógicos, podrá derivar claves privadas a partir de claves públicas. Los dispositivos actuales operan muy por debajo de ese umbral, por lo que la amenaza realista no llegará pronto. Estimaciones del NIST y expertos del sector sitúan este horizonte al menos en una década en el futuro.
La ventana de seguridad existe, pero los márgenes son estrechos
Saylor tiene razón en una cosa: teóricamente hay tiempo para prepararse. El NIST ya ha aprobado herramientas defensivas que Bitcoin necesitará. La agencia publicó dos estándares de firmas digitales resistentes a ataques cuánticos: ML-DSA (también conocido como Dilithium) y SLH-DSA (SPHINCS+), aprobados como FIPS 204 y 205. Un tercer candidato, FN-DSA (Falcon), está en proceso de aprobación como FIPS 206. Estos esquemas podrían integrarse en Bitcoin mediante nuevos tipos de salidas o firmas híbridas que combinen protección clásica y post-cuántica.
Actualmente, Bitcoin Optech sigue las propuestas de agregación de firmas post-cuánticas y construcciones basadas en Taproot. Las pruebas de rendimiento muestran que SLH-DSA puede funcionar con cargas similares a la red actual de Bitcoin. Pero — y esto es importante — la migración conlleva costos ocultos que Saylor omite. Estudios indican que una migración realista implicaría compromisos significativos: la capacidad de bloque podría reducirse aproximadamente a la mitad, ya que las firmas post-cuánticas son mucho más grandes. Los costos de verificación aumentan. Las tarifas de transacción suben. No es una actualización indolora: es un cambio de seguridad por capacidad.
La amenaza real: 1,7 millones de BTC ya visibles para atacantes
Aquí está el núcleo del problema que Saylor ignora. Su afirmación de que “las monedas activas migran, las monedas perdidas permanecen congeladas” simplifica drásticamente la realidad de la cadena de bloques. La vulnerabilidad a ataques cuánticos depende completamente del tipo de dirección y de si la clave pública ya ha sido revelada en la cadena.
Las monedas en salidas tempranas pay-to-public-key (P2PK) exponen la clave pública sin cifrar en la cadena desde el primer día. Las direcciones estándar P2PKH y SegWit P2WPKH ocultan la clave en su hash hasta que las monedas se gastan. En ese momento, la clave se vuelve visible y vulnerable. Las nuevas salidas Taproot P2TR codifican la clave pública en la salida desde el inicio, poniendo en riesgo estos UTXO incluso antes de que sean gastados.
El análisis de datos en cadena, confirmado por estudios de Deloitte y trabajos recientes centrados en Bitcoin, revela una realidad alarmante: aproximadamente el 25% de todos los bitcoins ya están en salidas con claves públicas reveladas. Se estima que unos 1,7 millones de BTC provienen de la era de Satoshi y están en salidas P2PK, con otros cientos de miles en modernas salidas Taproot con claves expuestas. Estas monedas no están “congeladas”: están expuestas y esperan al primer atacante con una máquina cuántica adecuada.
Algunas de estas monedas “perdidas” tienen dueños desconocidos y podrían ser objetivo de robo. Pero otras pertenecen a carteras inactivas, instituciones fiduciarias o personas que olvidaron sus Bitcoin. Cuando aparezca la primera máquina cuántica capaz de ataques, estos poseedores podrían perderlo todo — a menos que migren antes. No es un escenario hipotético; es matemático y es una realidad en cadena.
Tres escenarios competitivos: ¿realmente disminuirá la oferta?
Saylor afirma que “la seguridad aumenta, la oferta disminuye”. Esto es pura especulación, no una garantía. La dinámica de oferta en un mundo de ataques cuánticos no es automática: existen al menos tres escenarios competitivos, cada uno con diferentes implicaciones para el precio.
Escenario uno — “Reducción por abandono”: Las monedas en salidas vulnerables, cuyos dueños nunca actualizarán, se consideran perdidas o explícitamente en lista negra. En ese caso, la oferta en circulación realmente podría disminuir. Es un escenario alcista, pero requiere consenso político en toda la red — y lograr consenso en Bitcoin es notoriamente difícil.
Escenario dos — “Distorsión por robo”: Un atacante cuántico encuentra carteras vulnerables y las vacía antes de que los dueños puedan migrar. Esas monedas entran en el mercado, la oferta en circulación no disminuye, sino que se redistribuye caóticamente. El precio puede mantenerse estable o caer ante la percepción de robos masivos.
Escenario tres — “Pánico ante la física”: La mera percepción de capacidades cuánticas futuras — incluso antes de que exista una máquina real — provoca ventas, bifurcaciones o intentos de “forks” preventivos para resetear direcciones vulnerables. Los resultados serían impredecibles.
Ninguno de estos escenarios garantiza una reducción limpia y alcista de la oferta. Cada uno conlleva complicaciones políticas, técnicas y económicas que Saylor omite. La oferta real puede disminuir, pero también puede distorsionarse por robo, venta o conflicto interno de la red.
Gestión, política y tiempo: desafíos reales mayores que la criptografía
El punto más fuerte del artículo original, a menudo pasado por alto en discusiones sobre amenazas cuánticas, es la gestión de Bitcoin. Bitcoin no tiene una autoridad central que pueda imponer una migración post-cuántica. Un soft fork requeriría un consenso abrumador entre desarrolladores, mineros, exchanges y grandes poseedores — todos al mismo tiempo, antes de que una computadora cuántica criptográficamente relevante exista.
El análisis reciente de A16z destaca: la coordinación y el tiempo representan riesgos mayores que la criptografía misma. Bitcoin ha funcionado durante más de 15 años mediante consenso, pero también a través de impases y controversias (ver: guerras de tamaño de bloques). La migración post-cuántica será aún más compleja — combina consenso técnico con estímulos económicos y resistencia geopolítica. Si la red espera demasiado, algunas monedas serán robadas. Si intenta migrar demasiado rápido, puede quedar atrapada en disputas sobre reglas especiales para direcciones antiguas.
Además, existe un riesgo menos discutido: el “sign-and-steal” en mempool. Cuando una transacción que gasta monedas de una dirección con clave hash se envía al mempool, la clave pública se revela en espera de minería. Un atacante cuántico que observe el mempool puede rápidamente recuperar la clave privada y competir con una transacción con tarifa más alta. No requiere una computadora cuántica completa — solo velocidad y capacidad de observación de la red.
Lo que muestran las matemáticas y los datos
Las matemáticas dicen claramente: Bitcoin no colapsará de un día para otro. Hay una ventana, quizás de una década o más, en la que la red puede realizar una migración post-cuántica planificada. El NIST y Bitcoin Optech ya trabajan en soluciones. La prueba de trabajo basada en SHA-256 es relativamente resistente, ya que el algoritmo de Grover solo da una aceleración cuadrática — compensada por aumentar los parámetros.
Pero los datos en cadena también muestran claramente: aproximadamente el 25% de todos los bitcoins ya están en salidas con claves públicas reveladas, y 1,7 millones de BTC están en direcciones vulnerables de la era de Satoshi. Esa oferta no está “congelada”. Está en espera.
Saylor tiene razón en que Bitcoin puede fortalecerse tras los ataques cuánticos — pero solo si la gestión coopera, los dueños migran a tiempo y los atacantes nunca aprovechan la ventana. No es una garantía. Es una apuesta a la coordinación política en una red que carece de autoridad central.
¿Se fortalecerá Bitcoin? Depende menos del cronograma de las computadoras cuánticas y más de si los desarrolladores y grandes poseedores reaccionan temprano, coordinan la migración y la ejecutan sin pánico ni robos masivos. La confianza de Saylor se basa en que la red logrará realizar una actualización difícil, costosa y políticamente compleja antes de que la física la alcance. La matemática respalda su optimismo, pero la realidad de la gestión de Bitcoin lo pone en duda.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Amenaza cuántica para Bitcoin: Lo que realmente está sucediendo más allá del optimismo de Michael Saylor
Michael Saylor, co-fundador y CEO de MicroStrategy, el 16 de diciembre hizo una afirmación audaz: las computadoras cuánticas no destruirán Bitcoin, sino que lo fortalecerán. La afirmación suena tentadora: migrar a firmas post-cuánticas, congelar monedas en riesgo, aumentar la seguridad, reducir la oferta y, en consecuencia, tener una red más fuerte. Sin embargo, al analizar la realidad técnica y en cadena, la imagen se vuelve mucho más compleja. Descubrimos que más de 1,7 millones de bitcoins ya están en peligro directo, y el éxito de la migración no está garantizado.
¿Qué es un cuántico y por qué representa una amenaza para Bitcoin?
Antes de analizar las preocupaciones de Saylor, hay que entender qué exactamente es la amenaza cuántica. Las computadoras cuánticas, también llamadas máquinas cuánticas, son dispositivos que utilizan las leyes de la mecánica cuántica —superposición y entrelazamiento— para procesar información de manera fundamentalmente diferente a las computadoras clásicas. Este poder cuántico no significa acelerar todos los cálculos; se refiere a acelerar tipos muy específicos de problemas, en particular la factorización de números y la inversión de funciones criptográficas hash.
Bitcoin protege las monedas mediante dos mecanismos principales: prueba de trabajo basada en SHA-256 y firmas digitales ECDSA y Schnorr en la curva secp256k1. El algoritmo de Shor, un algoritmo cuántico capaz de romper la criptografía de clave pública, representa una amenaza directa para la segunda. Cuando una computadora cuántica resistente a errores alcance unos 2000–4000 qubits lógicos, podrá derivar claves privadas a partir de claves públicas. Los dispositivos actuales operan muy por debajo de ese umbral, por lo que la amenaza realista no llegará pronto. Estimaciones del NIST y expertos del sector sitúan este horizonte al menos en una década en el futuro.
La ventana de seguridad existe, pero los márgenes son estrechos
Saylor tiene razón en una cosa: teóricamente hay tiempo para prepararse. El NIST ya ha aprobado herramientas defensivas que Bitcoin necesitará. La agencia publicó dos estándares de firmas digitales resistentes a ataques cuánticos: ML-DSA (también conocido como Dilithium) y SLH-DSA (SPHINCS+), aprobados como FIPS 204 y 205. Un tercer candidato, FN-DSA (Falcon), está en proceso de aprobación como FIPS 206. Estos esquemas podrían integrarse en Bitcoin mediante nuevos tipos de salidas o firmas híbridas que combinen protección clásica y post-cuántica.
Actualmente, Bitcoin Optech sigue las propuestas de agregación de firmas post-cuánticas y construcciones basadas en Taproot. Las pruebas de rendimiento muestran que SLH-DSA puede funcionar con cargas similares a la red actual de Bitcoin. Pero — y esto es importante — la migración conlleva costos ocultos que Saylor omite. Estudios indican que una migración realista implicaría compromisos significativos: la capacidad de bloque podría reducirse aproximadamente a la mitad, ya que las firmas post-cuánticas son mucho más grandes. Los costos de verificación aumentan. Las tarifas de transacción suben. No es una actualización indolora: es un cambio de seguridad por capacidad.
La amenaza real: 1,7 millones de BTC ya visibles para atacantes
Aquí está el núcleo del problema que Saylor ignora. Su afirmación de que “las monedas activas migran, las monedas perdidas permanecen congeladas” simplifica drásticamente la realidad de la cadena de bloques. La vulnerabilidad a ataques cuánticos depende completamente del tipo de dirección y de si la clave pública ya ha sido revelada en la cadena.
Las monedas en salidas tempranas pay-to-public-key (P2PK) exponen la clave pública sin cifrar en la cadena desde el primer día. Las direcciones estándar P2PKH y SegWit P2WPKH ocultan la clave en su hash hasta que las monedas se gastan. En ese momento, la clave se vuelve visible y vulnerable. Las nuevas salidas Taproot P2TR codifican la clave pública en la salida desde el inicio, poniendo en riesgo estos UTXO incluso antes de que sean gastados.
El análisis de datos en cadena, confirmado por estudios de Deloitte y trabajos recientes centrados en Bitcoin, revela una realidad alarmante: aproximadamente el 25% de todos los bitcoins ya están en salidas con claves públicas reveladas. Se estima que unos 1,7 millones de BTC provienen de la era de Satoshi y están en salidas P2PK, con otros cientos de miles en modernas salidas Taproot con claves expuestas. Estas monedas no están “congeladas”: están expuestas y esperan al primer atacante con una máquina cuántica adecuada.
Algunas de estas monedas “perdidas” tienen dueños desconocidos y podrían ser objetivo de robo. Pero otras pertenecen a carteras inactivas, instituciones fiduciarias o personas que olvidaron sus Bitcoin. Cuando aparezca la primera máquina cuántica capaz de ataques, estos poseedores podrían perderlo todo — a menos que migren antes. No es un escenario hipotético; es matemático y es una realidad en cadena.
Tres escenarios competitivos: ¿realmente disminuirá la oferta?
Saylor afirma que “la seguridad aumenta, la oferta disminuye”. Esto es pura especulación, no una garantía. La dinámica de oferta en un mundo de ataques cuánticos no es automática: existen al menos tres escenarios competitivos, cada uno con diferentes implicaciones para el precio.
Escenario uno — “Reducción por abandono”: Las monedas en salidas vulnerables, cuyos dueños nunca actualizarán, se consideran perdidas o explícitamente en lista negra. En ese caso, la oferta en circulación realmente podría disminuir. Es un escenario alcista, pero requiere consenso político en toda la red — y lograr consenso en Bitcoin es notoriamente difícil.
Escenario dos — “Distorsión por robo”: Un atacante cuántico encuentra carteras vulnerables y las vacía antes de que los dueños puedan migrar. Esas monedas entran en el mercado, la oferta en circulación no disminuye, sino que se redistribuye caóticamente. El precio puede mantenerse estable o caer ante la percepción de robos masivos.
Escenario tres — “Pánico ante la física”: La mera percepción de capacidades cuánticas futuras — incluso antes de que exista una máquina real — provoca ventas, bifurcaciones o intentos de “forks” preventivos para resetear direcciones vulnerables. Los resultados serían impredecibles.
Ninguno de estos escenarios garantiza una reducción limpia y alcista de la oferta. Cada uno conlleva complicaciones políticas, técnicas y económicas que Saylor omite. La oferta real puede disminuir, pero también puede distorsionarse por robo, venta o conflicto interno de la red.
Gestión, política y tiempo: desafíos reales mayores que la criptografía
El punto más fuerte del artículo original, a menudo pasado por alto en discusiones sobre amenazas cuánticas, es la gestión de Bitcoin. Bitcoin no tiene una autoridad central que pueda imponer una migración post-cuántica. Un soft fork requeriría un consenso abrumador entre desarrolladores, mineros, exchanges y grandes poseedores — todos al mismo tiempo, antes de que una computadora cuántica criptográficamente relevante exista.
El análisis reciente de A16z destaca: la coordinación y el tiempo representan riesgos mayores que la criptografía misma. Bitcoin ha funcionado durante más de 15 años mediante consenso, pero también a través de impases y controversias (ver: guerras de tamaño de bloques). La migración post-cuántica será aún más compleja — combina consenso técnico con estímulos económicos y resistencia geopolítica. Si la red espera demasiado, algunas monedas serán robadas. Si intenta migrar demasiado rápido, puede quedar atrapada en disputas sobre reglas especiales para direcciones antiguas.
Además, existe un riesgo menos discutido: el “sign-and-steal” en mempool. Cuando una transacción que gasta monedas de una dirección con clave hash se envía al mempool, la clave pública se revela en espera de minería. Un atacante cuántico que observe el mempool puede rápidamente recuperar la clave privada y competir con una transacción con tarifa más alta. No requiere una computadora cuántica completa — solo velocidad y capacidad de observación de la red.
Lo que muestran las matemáticas y los datos
Las matemáticas dicen claramente: Bitcoin no colapsará de un día para otro. Hay una ventana, quizás de una década o más, en la que la red puede realizar una migración post-cuántica planificada. El NIST y Bitcoin Optech ya trabajan en soluciones. La prueba de trabajo basada en SHA-256 es relativamente resistente, ya que el algoritmo de Grover solo da una aceleración cuadrática — compensada por aumentar los parámetros.
Pero los datos en cadena también muestran claramente: aproximadamente el 25% de todos los bitcoins ya están en salidas con claves públicas reveladas, y 1,7 millones de BTC están en direcciones vulnerables de la era de Satoshi. Esa oferta no está “congelada”. Está en espera.
Saylor tiene razón en que Bitcoin puede fortalecerse tras los ataques cuánticos — pero solo si la gestión coopera, los dueños migran a tiempo y los atacantes nunca aprovechan la ventana. No es una garantía. Es una apuesta a la coordinación política en una red que carece de autoridad central.
¿Se fortalecerá Bitcoin? Depende menos del cronograma de las computadoras cuánticas y más de si los desarrolladores y grandes poseedores reaccionan temprano, coordinan la migración y la ejecutan sin pánico ni robos masivos. La confianza de Saylor se basa en que la red logrará realizar una actualización difícil, costosa y políticamente compleja antes de que la física la alcance. La matemática respalda su optimismo, pero la realidad de la gestión de Bitcoin lo pone en duda.