El 31 de marzo de 2026, Google Quantum AI, propiedad de Google, publicó un libro blanco que generó una amplia atención, afirmando que los recursos necesarios para que las computadoras cuánticas futuras descifren el cifrado de Bitcoin se han reducido aproximadamente 20 veces en comparación con las estimaciones anteriores. Esta investigación rápidamente generó discusión en la industria, y titulares como "la computadora cuántica rompe Bitcoin en 9 minutos" comenzaron a circular en el mercado. Pero, para ser honestos, este pánico surge una o dos veces al año, solo que esta vez, al estar respaldado por el nombre de Google, sonaba especialmente alarmante.
Hemos revisado sistemáticamente este documento de 57 páginas y múltiples investigaciones clave publicadas simultáneamente, para desglosar la credibilidad real de dichas afirmaciones, cuánto impacto tiene actualmente el desarrollo de la computación cuántica en las criptomonedas y la industria minera, en qué etapa se encuentra el riesgo relacionado y si es realmente inminente.
Reevaluación del riesgo técnico
Tradicionalmente, la seguridad de Bitcoin se basa en una relación matemática unidireccional. Al crear una billetera, el sistema genera una clave privada, y la clave pública se deriva de la clave privada. Al usar Bitcoin, el usuario necesita demostrar que posee la clave privada, pero no revelándola directamente, sino usándola para generar una firma cifrada que la red pueda verificar. Este mecanismo es seguro porque las computadoras modernas necesitarían miles de millones de años para derivar inversamente la clave privada a partir de la clave pública; específicamente, el tiempo requerido para romper el algoritmo de firma digital de curva elíptica (ECDSA) está muy fuera del rango factible actual, por lo que la cadena de bloques se consideraba imposible de violar a nivel criptográfico.
Pero la aparición de la computación cuántica rompe estas reglas. Su forma de trabajar es diferente; no prueba las claves una por una, sino que explora todas las posibilidades simultáneamente y utiliza efectos de interferencia cuántica para encontrar la clave correcta. Por analogía, una computadora tradicional es como una persona probando llaves una por una en una habitación oscura, mientras que una computadora cuántica es como tener varias llaves maestras que pueden coincidir con todas las cerraduras a la vez, acercándose a la respuesta correcta de manera más eficiente. Una vez que las computadoras cuánticas sean lo suficientemente potentes, un atacante podría calcular rápidamente tu clave privada a partir de tu clave pública expuesta y luego falsificar una transacción para transferir tus Bitcoin a su nombre. Si ocurre este tipo de ataque, debido a la irreversibilidad de las transacciones en la cadena de bloques, los activos serían muy difíciles de recuperar.
El 31 de marzo de 2026, Google Quantum AI, en colaboración con la Universidad de Stanford y la Fundación Ethereum, publicó un libro blanco de 57 páginas. El núcleo de este artículo es evaluar la amenaza específica de la computación cuántica para el algoritmo de firma digital de curva elíptica (ECDSA). La mayoría de las cadenas de bloques y criptomonedas utilizan criptografía de curva elíptica de 256 bits basada en el problema del logaritmo discreto (ECDLP-256) para proteger billeteras y transacciones. El equipo de investigación descubrió que los recursos cuánticos necesarios para romper ECDLP-256 se han reducido significativamente.
Diseñaron un circuito cuántico que ejecuta el algoritmo de Shor, específicamente para derivar inversamente la clave privada a partir de la clave pública. Este circuito necesita ejecutarse en un tipo específico de computadora cuántica, namely la arquitectura de computación cuántica superconductora. Esta es la ruta tecnológica principal en la que investigan empresas como Google e IBM, y se caracteriza por su alta velocidad de operación, pero requiere temperaturas extremadamente bajas para mantener estables los qubits. Suponiendo que el rendimiento del hardware cumple con el estándar del procesador cuántico insignia de Google, este ataque podría completarse en minutos con menos de 500,000 qubits físicos. Esta cifra es aproximadamente 20 veces menor que las estimaciones anteriores.
Para evaluar esta amenaza de manera más intuitiva, el equipo de investigación realizó una simulación de破解. Configuraron el circuito mencionado en el entorno de transacciones reales de Bitcoin y descubrieron que una computadora cuántica teórica podría completar la derivación inversa de una clave pública expuesta a la clave privada en aproximadamente 9 minutos, con una tasa de éxito de alrededor del 41%. El tiempo promedio de bloque de Bitcoin es de 10 minutos. Esto significa que no solo aproximadamente del 32% al 35% del suministro de Bitcoin (cuyas claves públicas ya están expuestas en la cadena) enfrenta riesgo de ser comprometido estáticamente, sino que, teóricamente, un atacante podría interceptar una transacción a mitad de camino antes de que sea confirmada, transfiriendo fondos抢先. Aunque aún no existe una computadora cuántica con dicha capacidad, este descubrimiento extiende el ataque cuántico de la "cosecha estática de activos" a la "intercepción de transacciones en tiempo real", lo que también ha generado considerable ansiedad en el mercado.
Google proporcionó simultáneamente otra información clave: la compañía adelantó su fecha límite interna para la migración hacia la criptografía post-cuántica (PQC) a 2029. En términos simples, la migración PQC implica "cambiar la cerradura" de todos los sistemas que actualmente dependen del cifrado RSA y de curva elíptica, por cerraduras que sean difíciles de forzar para las computadoras cuánticas. Antes de que Google publicara este libro blanco, esto era un proyecto de ciclo largo. La línea de tiempo anterior del Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. era descontinuar los algoritmos antiguos antes de 2030 y prohibirlos por completo antes de 2035; la industria generalmente creía que tenía unos diez años para prepararse. Pero Google, basándose en sus avances recientes en hardware cuántico, corrección de errores cuánticos y estimación de recursos para factorización cuántica, juzgó que la amenaza cuántica está más cerca de lo que se pensaba, por lo que adelantó significativamente su deadline interno de migración a 2029. Esto comprime objetivamente el ciclo de preparación de toda la industria y envía una señal al sector de la criptografía: el progreso de la computación cuántica es más rápido de lo esperado, y la actualización de seguridad debe avanzarse en la agenda. Sin duda, esta es una investigación里程碑, pero en el proceso de difusión mediática, la ansiedad también se amplificó. ¿Cómo debemos ver racionalmente este impacto?
¿Realmente hay que preocuparse?
¿Hará la computación cuántica que toda la red de Bitcoin deje de funcionar?
Existe una amenaza, pero se concentra en el nivel de seguridad de las firmas. La computación cuántica no afecta directamente la estructura subyacente de la cadena de bloques, ni invalida el mecanismo de minería. Su objetivo real es el环节 de la firma digital. Cada transacción de Bitcoin requiere una firma con la clave privada para demostrar la propiedad de los fondos. La red verifica si la firma es correcta. La capacidad potencial de la computación cuántica es revertir la clave privada después de que la clave pública se ha hecho visible, thereby falsifying the signature.
Esto conlleva dos riesgos reales. Uno ocurre durante el proceso de transacción. Cuando se inicia una transacción, la información ingresa a la red pero aún no se ha incluido en un bloque; teóricamente, existe la posibilidad de que sea reemplazada抢先, este tipo de ataque se denomina "ataque al gasto" (on-spend attack). El otro se dirige a direcciones cuya clave pública ya se expuso históricamente, como billeteras que no se han utilizado durante mucho tiempo o que reutilizan direcciones; este tipo de ataque tiene más tiempo y es más fácil de entender.
Pero es importante enfatizar que estos riesgos no se aplican universalmente a todos los Bitcoin o todos los usuarios. Solo estás amenazado durante la ventana de unos minutos en que inicias una transacción, o si la dirección ha expuesto su clave pública en el historial. Esto no es una颠覆 instantánea de todo el sistema.
¿Llegará la amenaza tan pronto?
La premisa de "9 minutos para破解" es que ya se haya construido una computadora cuántica tolerante a fallos con 500,000 qubits físicos. El chip más avanzado de Google actualmente, Willow, tiene solo 105 qubits físicos; el procesador Condor de IBM tiene unos 1,121, lo que está a cientos de veces del umbral de 500,000. Justin Drake, investigador de la Fundación Ethereum, estima que la probabilidad de un "día Q" (Q-Day) de破解 cuántica para 2032 es solo del 10%. Por lo tanto, esta no es una crisis inminente, pero tampoco es un riesgo de cola que pueda ignorarse por completo.
¿Cuál es la mayor amenaza de la computación cuántica?
Bitcoin no es el sistema más afectado; es solo el más直观 en valor y el más fácil de percibir por el público. El desafío que plantea la computación cuántica es un problema sistémico más amplio. Toda la infraestructura de Internet que depende del cifrado de clave pública, incluidos los sistemas bancarios, las comunicaciones gubernamentales, el correo electrónico seguro, la firma de software y los sistemas de autenticación de identidad, enfrentará la misma amenaza. Esta es precisamente la razón por la cual Google, la Agencia de Seguridad Nacional (NSA) de EE. UU. y el Instituto Nacional de Estándares y Tecnología (NIST) han estado impulsando la migración hacia la criptografía post-cuántica durante la última década. Una vez que aparezcan computadoras cuánticas con capacidad de ataque real, el impacto no solo serán las criptomonedas, sino todo el sistema de confianza del mundo digital. Por lo tanto, este no es un riesgo único de Bitcoin, sino una actualización sistémica para la infraestructura global de información.
La imaginación y viabilidad de la minería cuántica
El mismo día que Google publicó su artículo, BTQ Technologies publicó un artículo de investigación titulado "Kardashev Scale Quantum Computing for Bitcoin Mining" (Computación Cuántica en la Escala de Kardashev para la Minería de Bitcoin), que cuantifica la viabilidad de la minería cuántica desde una perspectiva física y económica. El autor, Pierre-Luc Dallaire-Demers, modeló completamente todos los环节 técnicos involucrados en la minería cuántica, desde el hardware subyacente hasta los algoritmos de nivel superior, para estimar el costo real de minar con una computadora cuántica.
Los resultados del estudio encontraron que, incluso bajo los supuestos más favorables, la minería con una computadora cuántica aún requeriría aproximadamente 10^8 qubits físicos y 10^4 megavatios de potencia, lo que equivale aproximadamente a la salida total de una red eléctrica nacional grande. Bajo la dificultad de la red principal de Bitcoin en enero de 2025, los recursos necesarios se disparan a aproximadamente 10^23 qubits físicos y 10^25 vatios, lo que se acerca al nivel de salida de energía de una estrella. En comparación, el consumo actual de toda la red Bitcoin es de aproximadamente 13-25 Gigavatios (GW), que difiere en más de un orden de magnitud de la escala de energía requerida para la minería cuántica.
La investigación señaló además que la ventaja de aceleración teórica del algoritmo de Grover se vería抵消 por varios gastos generales en la ingeniería práctica, y no podría convertirse verdaderamente en ganancias mineras. La minería cuántica es impráctica tanto a nivel físico como económico.
Google no es la única institución discutiendo este problema. Coinbase, la Fundación Ethereum y el Centro de Investigación de Cadena de Bloques de Stanford, entre otros, ya están avanzando en investigaciones relacionadas. Justin Drake, investigador de la Fundación Ethereum, comentó: "Para 2032, la probabilidad de que una computadora cuántica recupere una clave privada ECDSA secp256k1 a partir de una clave pública expuesta es de al menos 10%. Aunque la aparición de una computadora cuántica con significado criptográfico antes de 2030 aún parece improbable, ahora es sin duda el momento de comenzar a prepararse".
Por lo tanto, actualmente no necesitamos preocuparnos por el impacto致命 de la computación cuántica en la minería, porque la magnitud de recursos requerida está muy beyond cualquier decisión económica racional. Nadie gastaría tanta energía para obtener los 3.125 Bitcoin de una区块.
Las criptomonedas no morirán, pero necesitan actualizarse
Si la computación cuántica plantea un problema, la industria siempre ha tenido una respuesta. Esta respuesta es la "criptografía post-cuántica" (Post-Quantum Cryptography, PQC), es decir, algoritmos de cifrado que también son resistentes a las computadoras cuánticas. Las rutas técnicas específicas incluyen la introducción de algoritmos de firma resistentes a lo cuántico, la optimización de la estructura de direcciones para reducir la exposición de claves públicas, y la migración gradual a través de actualizaciones de protocolo. Actualmente, el NIST ha completado la estandarización de la criptografía post-cuántica, donde ML-DSA (algoritmo de firma digital basado en retículos模, FIPS 204) y SLH-DSA (algoritmo de firma sin estado basado en hash, FIPS 205) son los dos principales esquemas de firma post-cuántica.
A nivel de la red Bitcoin, BIP 360 (Pay-to-Merkle-Root,简称 P2MR) se incorporó正式mente al repositorio de propuestas de mejora de Bitcoin (BIP) a principios de 2026. Se dirige a un modo de transacción introducido por la actualización Taproot激活 en 2021. Taproot tenía la intención de mejorar la privacidad y eficiencia de Bitcoin, pero su función de "gasto por ruta de clave" (key path spend) expone la clave pública durante la transacción, lo que en el futuro podría convertirse en un objetivo para ataques cuánticos. La idea central de BIP 360 es eliminar esta ruta que expone la clave pública, cambiar la estructura de la transacción para que la transferencia de fondos ya no requiera mostrar la clave pública, thus reducing the exposure to quantum risk from the source.
Para la industria de las criptomonedas, la actualización de la cadena de bloques involucra una serie de problemas como la compatibilidad en cadena, la infraestructura de billeteras, el sistema de direcciones, el costo de migración de usuarios y la coordinación de la comunidad. Requiere la participación conjunta de la capa de protocolo, clientes, billeteras, exchanges, instituciones de custodia e incluso usuarios comunes, para actualizar la cerradura de todo el ecosistema. Pero al menos toda la industria ya tiene consenso sobre esto; la推进 posterior es solo una cuestión de ejecución落地 y ciclo de tiempo.
El título es alarmante, la realidad no es tan urgente
Después de desglosar detalladamente estos últimos avances, se puede ver que las cosas no son tan sensacionalistas. La investigación humana en computación cuántica ciertamente se está acelerando hacia la realidad, pero todavía tenemos tiempo suficiente para responder. El Bitcoin de hoy no es un sistema estático, sino una red que ha evolucionado constantemente durante más de una década. Desde las actualizaciones de script hasta Taproot, desde las mejoras de privacidad hasta las soluciones de escalabilidad, siempre ha buscado el equilibrio entre seguridad y eficiencia en el cambio.
El desafío que plantea la computación cuántica quizás sea solo la razón para la próxima actualización. El reloj de la computación cuántica está haciendo tictac. La buena noticia es que todos podemos escuchar su sonido y tenemos tiempo para reaccionar. En esta era de capacidad computacional en constante salto, lo que necesitamos hacer es mantener los mecanismos de confianza del mundo cifrado, siempre por delante de las amenazas tecnológicas.







