Punto de vista: La comunidad de Bitcoin converge en una hoja de ruta ante la amenaza cuántica — Y apunta a una era de soft forks post-cuánticos
Punto de vista: La comunidad de Bitcoin converge en una hoja de ruta ante la amenaza cuántica — Y apunta a una era de soft forks post-cuánticos
La computación cuántica ha residido durante años en el cubo de "interesante, pero lejano" de Bitcoin. Ese cubo se está encogiendo.
Lo que cambiará en 2026 no es que las máquinas cuánticas puedan romper Bitcoin de repente hoy, sino que la conversación de la comunidad está pasando de un debate disperso hacia un camino de actualización accionable: introducir gradualmente la criptografía post-cuántica (PQC), a través de soft forks, mientras se crea una larga pista de migración para que usuarios y empresas muevan fondos a tipos de direcciones resistentes a la cuántica. Una visión general detallada de las propuestas y plazos actuales se recoge en esta reciente nota de investigación de Galaxy Research sobre la preparación cuántica de Bitcoin.
A continuación, se presenta una visión práctica y centrada en el ecosistema del consenso emergente, por qué es importante para los tenedores y cómo se ve la "protección cuántica de Bitcoin" en el mundo real.
1) Por qué el riesgo cuántico pasa de "cisne negro" a lista de tareas de ingeniería
Bitcoin se ha actualizado antes ante la incertidumbre: de SegWit a Taproot, de patrones de script heredados a primitivas más expresivas, de un experimento nicho a infraestructura crítica.
El riesgo cuántico se está tratando de manera similar: menos como un momento apocalíptico único y más como un problema de migración multianual con dos características:
- La coordinación lleva años en un sistema descentralizado (carteras, exchanges, custodios, mineros, operadores de nodos y usuarios).
- Las transiciones criptográficas ya están ocurriendo fuera de cripto, especialmente después de que los estándares PQC se estabilizaran.
En particular, la publicación de estándares PQ por parte de NIST proporciona a la industria de la seguridad en general una base concreta sobre la cual construir. Para las firmas, NIST FIPS 204 (ML-DSA, derivado de CRYSTALS-Dilithium) es ahora una línea de base ampliamente referenciada, y el contexto general se resume en el anuncio de NIST sobre los estándares post-cuánticos finalizados.
Esto es importante para Bitcoin porque "elegiremos una firma PQ más adelante" ya no es una respuesta satisfactoria. La industria se está estandarizando ahora, y la credibilidad a largo plazo de Bitcoin como reserva de valor depende cada vez más de tener una hoja de ruta creíble.
2) Lo que la computación cuántica amenaza en Bitcoin (y lo que no)
El riesgo principal de Bitcoin es el falsificación de firmas, no el colapso de la minería.
- Amenazado: Las firmas de curva elíptica (ECDSA y Schnorr) se basan en la dificultad del problema del logaritmo discreto. Un ordenador cuántico tolerante a fallos suficientemente potente que ejecute el algoritmo de Shor podría, en principio, derivar una clave privada a partir de una clave pública conocida. Véase el trabajo original de Shor, "Algoritmos de Tiempo Polinomial para la Factorización de Primos y Logaritmos Discretos en un Computador Cuántico".
- Más resiliente (relativamente): Las funciones hash como SHA-256 no son vulnerables a Shor de la misma manera. Se enfrentan a una clase diferente de aceleraciones cuánticas (a menudo discutidas a través de Grover), que cambian los márgenes de seguridad en lugar de permitir el mismo ataque de "recuperar clave privada de clave pública" descrito anteriormente. El informe de Galaxy proporciona un desglose claro específico de Bitcoin de estas distinciones en sus secciones técnicas: Bitcoin se está preparando para el desafío de la preparación cuántica.
Por lo tanto, la historia cuántica trata principalmente de cuándo se exponen las claves públicas, y cuán rápido podría actuar un atacante una vez que ocurra la exposición.
3) La exposición real: "visibilidad de clave pública" y salidas heredadas
Bitcoin está estructuralmente mejor posicionado que las cadenas basadas en cuentas en un aspecto importante: muchos tipos de direcciones solo revelan un hash de una clave pública hasta que las monedas se gastan. Eso crea diferentes niveles de riesgo:
Monedas de larga exposición (clave pública ya en la cadena)
Estas son las más discutidas porque un atacante podría "recopilar ahora, descifrar después" si llega la computación cuántica criptográficamente relevante.
Dos fuentes ampliamente citadas de exposición prolongada incluyen:
- Tipos de script muy tempranos que incrustan claves públicas directamente (comúnmente descritos como salidas P2PK).
- Mala higiene / reutilización de direcciones, donde las claves públicas se vuelven permanentemente visibles después del primer gasto y permanecen vinculadas a los fondos restantes.
Las estimaciones varían drásticamente según las definiciones. Galaxy cita una estimación de gama alta de aproximadamente ~7 millones de BTC vulnerables bajo ciertas clasificaciones de "larga exposición", al tiempo que enfatiza la incertidumbre y la dependencia de la metodología (Galaxy Research). Otros análisis se centran en porciones más estrechas del riesgo "relevante para el mercado".
Un marco diferente proviene de un documento técnico de Ark / Unchained resumido por Cointelegraph, que destaca aproximadamente 1.7 millones de BTC en salidas P2PK tempranas como una categoría distinta y permanentemente expuesta (Resumen de Cointelegraph).
Monedas de corta exposición (clave pública revelada al gastar)
Aquí, la ventana del atacante está limitada por la dinámica del mempool y los tiempos de confirmación: el adversario necesitaría derivar la clave privada y adelantarse al gasto lo suficientemente rápido como para robar los fondos en tránsito. Este es un objetivo de ingeniería diferente al barrido de larga exposición.
4) La dirección técnica emergente: soft forks primero, firmas PQ paso a paso
Una parte llamativa del nuevo consenso es el procedimiento: el camino más creíble no es un cambio repentino de firmas en un "día de bandera". Son una serie de pasos incrementales y revisables implementados a través de soft forks.
Paso A: reducir la exposición con nuevos tipos de salida (incluso antes de las firmas PQ completas)
Un hito notable es BIP 360, que propone Pay-to-Merkle-Root (P2MR) para reducir ciertos patrones de exposición prolongada al eliminar el gasto de ruta de clave de Taproot y basarse en compromisos de árboles de script. El borrador canónico se encuentra en el repositorio BIP de Bitcoin: BIP 360 (bip-0360.mediawiki).
Este tipo de cambio no hace que Bitcoin sea mágicamente "resistente a la cuántica", pero es coherente con una filosofía de ingeniería primero: reducir la superficie de ataque ahora, mantener la compatibilidad y crear vías para la criptografía futura.
Paso B: introducir PQC de forma conservadora (a menudo: doble firma)
Donde entran las firmas PQ completas, muchas propuestas convergen en una compensación pragmática:
- Utilizar redundancia durante la transición (por ejemplo, requerir tanto una firma clásica como una firma PQ), de modo que la red permanezca segura incluso si un esquema se cuestiona más adelante.
- Evitar forzar a todos los participantes a cambiar instantáneamente.
Aquí es donde "Dilithium" se menciona con frecuencia en las discusiones de la comunidad, aunque en forma estandarizada generalmente se hace referencia a través de ML-DSA bajo la nomenclatura de NIST (NIST FIPS 204). En la práctica, la selección final para Bitcoin también consideraría tamaños de firma, coste de verificación, ancho de banda, restricciones de hardware y confianza a largo plazo.
5) La parte difícil de la gobernanza: una "ventana de migración" y qué sucede con las monedas no migradas
Ofrecer un nuevo tipo de dirección resistente a la cuántica es la parte fácil. La parte difícil es decidir cómo la red trata las monedas que no pueden o no quieren migrar, especialmente las salidas de larga exposición cuyas claves públicas ya son públicas, y las monedas que pueden perderse para siempre.
Aquí es donde la discusión de la comunidad a menudo se inclina hacia una ventana de migración limitada en el tiempo:
- Introducir nuevos tipos de direcciones y reglas de firma.
- Dar a los usuarios e instituciones años para migrar.
- Después de un largo período de gracia, aplicar la política para los fondos restantes (desde "desalentar" hasta "restringir", y en algunas propuestas "congelar" o "quemar").
¿Por qué consideraría Bitcoin medidas tan severas? Porque la alternativa en un escenario extremo es peor: si un actor con capacidad cuántica puede barrer grandes grupos de monedas expuestas y venderlas, puede crear un shock de mercado único y una profunda crisis de legitimidad.
Un intento de encontrar un camino intermedio se recoge en la familia de propuestas "Hourglass", que se centra en limitar la velocidad de extracción en lugar de confiscar instantáneamente o no hacer nada. Por ejemplo, un diseño actualizado discute la limitación de la cantidad que se puede extraer por bloque; véase Actualización de Hourglass V2 en Delving Bitcoin.
Por separado, la idea de una migración escalonada y puesta en marcha se formaliza en propuestas como BIP 361: Migración Post-Cuántica y Sunset de Firmas Heredadas, lo que refleja la rapidez con la que la conversación pasa del riesgo abstracto al diseño concreto del protocolo.
6) La "agilidad criptográfica" se convierte en un requisito de primer orden
Si hay una lección de la ingeniería de seguridad moderna, es que la criptografía no es estática.
El ecosistema de Bitcoin discute cada vez más la agilidad de algoritmos: diseñar mecanismos de actualización para que Bitcoin pueda cambiar o añadir esquemas de firma sin desestabilizar la red. Eso no significa "cambiar la criptografía cada año". Significa construir una postura de protocolo en la que los cambios futuros sean factibles.
La conversación de los desarrolladores está activa, incluyendo discusiones centradas en la lista de correo bitcoin-dev como Agilidad de Algoritmos para Bitcoin. Para los activos a largo plazo, la agilidad no es un lujo, es parte de lo que hace creíble la "reserva de valor" a lo largo de décadas.
7) Lo que los usuarios pueden hacer ahora (antes de que existan las direcciones PQ)
Incluso si la cuántica sigue siendo un riesgo a largo plazo, hay pasos prácticos que se alinean con la dirección del viaje:
- Evitar la reutilización de direcciones. La reutilización de direcciones aumenta la exposición a largo plazo porque una vez que se revela una clave pública, cualquier fondo restante asociado con esa clave puede convertirse en un objetivo de "larga exposición".
- Inventariar las tenencias heredadas. Si tiene UTXO muy antiguos o carteras históricas, identifique si están asociados con patrones de script tempranos o comportamiento repetido de direcciones.
- Planificar la migración como un evento normal del ciclo de vida. El futuro post-cuántico más realista implica mover monedas a nuevos tipos de salida durante una ventana de varios años, similar en espíritu (aunque no idéntico técnicamente) a cómo los usuarios adoptaron gradualmente SegWit y luego Taproot.
- Mantenerse preparado para las actualizaciones. Las transiciones de PQ probablemente requerirán actualizaciones del software de la cartera, nuevos formatos de dirección y nuevos flujos de firma. La preparación operativa importará tanto como la criptografía.
Dónde encajan las carteras de hardware
Una cartera de hardware no detiene el algoritmo de Shor. Pero sí protege lo más importante hoy en día: sus claves privadas y aprobaciones de firma.
En una futura ventana de migración, los usuarios necesitarán firmar movimientos controlados desde salidas heredadas a nuevas direcciones resistentes a la cuántica. Una configuración de autocustodia, donde las claves nunca tocan un entorno conectado a Internet, reduce el riesgo de compromiso en el momento exacto en que se pedirá a los usuarios que ejecuten migraciones de alto riesgo.
Ahí es también donde productos como OneKey pueden ser una parte práctica de un plan de preparación post-cuántico: mantener las claves aisladas, facilitar el seguimiento de una buena higiene de direcciones y proporcionar un entorno de firma seguro a medida que evolucionan los estándares de direcciones y firmas de Bitcoin.
Conclusión: una larga pista, una hoja de ruta más clara
El cambio más importante es psicológico y social: la cuántica ya no se trata puramente como un meme o un desconocido existencial. Se está configurando en una secuencia de actualización de protocolo manejable:
- reducir la exposición donde sea posible (por ejemplo, nuevas construcciones de salida),
- introducir firmas PQ de forma conservadora (a menudo a través de redundancia),
- aplicar una larga pista de migración,
- y construir agilidad criptográfica para que Bitcoin pueda evolucionar de nuevo si es necesario.
Esa combinación convierte la "amenaza cuántica" de una narrativa paralizante en una lista de tareas concreta, una que Bitcoin, con suficiente tiempo y coordinación, puede ejecutar de manera realista.
Si está manteniendo BTC a largo plazo, la mejor postura no es ni el pánico ni la negación: es mantenerse informado, mantener sus monedas en un entorno de autocustodia bien gestionado y estar listo para migrar cuando la red estandarice los tipos de direcciones resistentes a la cuántica.



