Como sitios web gestionados por Postquant Labs y Hadamard Gate Inc., que abordan el “Reloj del Fin del Mundo Cuántico”, empaquetan hipótesis radicales sobre la expansión de qubits y tasas de error en una línea de tiempo que cubre desde finales de la década de 2020 hasta principios de la década de 2030. Sin embargo, la guía CNSA 2.0 de la Agencia de Seguridad Nacional de EE. UU. recomienda que los sistemas de seguridad nacional completen la transición a algoritmos post-cuánticos antes de 2035.
La hipótesis radical del Reloj del Fin del Mundo Cuántico y la realidad
Según el Reloj del Fin del Mundo Cuántico, las estimaciones recientes de recursos en términos de número de qubits lógicos, junto con tendencias optimistas en errores de hardware, indican que, en modelos favorables, se alcanzarán cientos de miles o millones de qubits físicos necesarios para romper la criptografía de curva elíptica (ECC). La premisa del reloj depende de un crecimiento exponencial del hardware y de una mejora en la fidelidad con la escala, mientras que los costos de ejecución y corrección de errores se consideran superables en corto plazo.
¿Pero qué tan radical es esta hipótesis? Un análisis ampliamente citado de Gidney y Ekerå en 2021 estima que, para factorizar RSA-2048 en aproximadamente 8 horas, se necesitarían unos 20 millones de qubits físicos con tasas de error de aproximadamente 10⁻³. Esto resalta que la refinación de fábricas y la distancia de código influyen más que la cantidad bruta de hardware. Para Bitcoin, romper ECC-256 requeriría recursos aún mayores.
Las agendas de marketing que asumen un crecimiento exponencial de qubits y errores por debajo de 10⁻³ predicen que cientos de miles o millones de qubits serán alcanzables a finales de la década de 2020 o principios de 2030. Sin embargo, la visión de laboratorios principales adopta un enfoque de escalado progresivo, considerando que reducir errores mediante códigos de distancia requiere cientos de miles de qubits, con ventanas tempranas en la segunda mitad de la década de 2030 o en los años 2040. Los conservadores señalan que el crecimiento logístico será lento, la mejora en fidelidad se desacelerará y los cuellos de botella en la fabricación limitarán el avance, sugiriendo que se necesitarán decenas de millones de qubits, retrasando los plazos hasta 2040 o incluso 2050 y más allá.
Las agencias gubernamentales no consideran el período de transición entre 2027 y 2031 como escenario base. La guía CNSA 2.0 recomienda que los sistemas de seguridad nacional completen la transición a algoritmos post-cuánticos antes de 2035, estableciendo hitos en fases previas: identificar servicios sensibles antes de 2028, priorizar migraciones de alto nivel antes de 2031 y completar estas migraciones antes de 2035. El Centro Nacional de Seguridad Cibernética del Reino Unido propone un ritmo similar.
Estos plazos políticos son una guía práctica para organizaciones que deben planificar presupuestos de capital, dependencia de proveedores y cumplimiento normativo, implicando una transición que puede extenderse por años, en lugar de una caída abrupta en dos años. Este cronograma de 7 años (2028-2035) contrasta claramente con las predicciones radicales del Reloj del Fin del Mundo Cuántico, que parecen diseñadas para crear urgencia y promover productos.
Progresos en laboratorios y la brecha con la criptografía práctica
El avance en laboratorios es real y relevante, pero no muestra la combinación de escala, coherencia, calidad de puertas lógicas y rendimiento de puertas T necesaria para romper parámetros de Bitcoin con el algoritmo de Shor. Según Caltech, un arreglo de átomos neutros con 6,100 qubits logró coherencia de 12.6 segundos y transmisión de alta fidelidad, un paso en ingeniería hacia la tolerancia a fallos, no una demostración de puertas lógicas con bajo error en código adecuado.
El chip Willow de Google, con 105 qubits, logró avances en algoritmos y hardware, afirmando que puede suprimir errores exponencialmente en tareas específicas. IBM mostró un circuito de corrección de errores en hardware AMD de uso general, un paso importante hacia la tolerancia a fallos a nivel de sistema. Sin embargo, estos logros no eliminan los principales costos identificados en estudios previos, que en código superficial hacen que objetivos clásicos como RSA y ECC sean prohibitivos en recursos.
Pasar de 105 a millones o decenas de millones de qubits no es una simple expansión lineal. Cada qubit adicional aumenta exponencialmente la complejidad del sistema. El control de circuitos, sistemas de enfriamiento, costos de corrección y acoplamientos entre qubits empeoran rápidamente con la escala. Los avances de Google e IBM muestran caminos viables, pero aún estamos a varios órdenes de magnitud de una computadora cuántica práctica para la criptografía.
Para Bitcoin y la evaluación de amenazas cuánticas, el ataque más temprano sería la exposición de claves en la cadena, no un descifrado posterior de SHA-256. Según Bitcoin Optech, una vez que existan máquinas con capacidades criptográficas, las salidas con claves públicas ya expuestas (como P2PK, P2PKH reutilizado o ciertos caminos Taproot) serán objetivos. Además, las claves P2PKH antes de su uso están protegidas por hash.
Capacidades de defensa y rutas de actualización en Bitcoin
Los contribuyentes y expertos están explorando múltiples soluciones de aislamiento y actualización, incluyendo firmas de un solo uso como Lamport o Winternitz, formatos de dirección P2QRH, y propuestas para aislar o rotar UTXOs vulnerables. Los partidarios de BIP-360 afirman que más de 6 millones de Bitcoin están en salidas P2PK, reutilizadas en SegWit o Taproot, considerándolo un límite superior, no un indicador de consenso.
La economía de la migración y su impacto físico son igualmente importantes. Con la finalización de los estándares FIPS-203 y FIPS-204 por parte de NIST, las billeteras y exchanges pueden comenzar a implementar las series estándar elegidas. Según FIPS-204, las claves públicas ML-DSA-44 tienen 1,312 bytes y las firmas 2,420 bytes, mucho mayores que las de secp256k1.
Actualmente, las limitaciones de bloques significan que reemplazar las firmas y claves públicas en Bitcoin con firmas post-cuánticas aumentaría cada entrada de decenas a miles de bytes. Sin estructuras de agregación o validación en lote, esto reduciría el rendimiento y elevaría costos. Las instituciones con muchas UTXOs públicas tienen incentivos económicos para cancelar gradualmente la exposición pública antes de que la demanda se concentre en un solo pico de tarifas.
Capas de defensa de Bitcoin contra la computación cuántica
Protección hash: Las direcciones P2PKH están protegidas por hash antes del uso, sin exposición de claves públicas
Firmas de un solo uso: Lamport o Winternitz resisten ataques cuánticos
Formato de dirección P2QRH: estándar diseñado para la era post-cuántica
Rotación de UTXO: aislar o rotar salidas vulnerables
El diseño de Bitcoin que oculta las claves públicas tras hash ya retrasa la exposición hasta que se gastan en rutas comunes. Cuando las señales confiables indican que es momento de avanzar, la estrategia incluye rotaciones y medidas de contención. Esta arquitectura de defensa en múltiples capas proporciona un amplio margen de tiempo para responder a amenazas cuánticas.
Los sistemas tradicionales son más vulnerables, incluso los cajeros automáticos aún usan Windows XP
Es importante notar que, cuando los ordenadores cuánticos vuelvan vulnerables las tecnologías criptográficas de Bitcoin, otros sistemas tradicionales también lo serán. Bancos, redes sociales, aplicaciones financieras, todos enfrentan riesgos de puertas traseras. Si los sistemas legacy no se actualizan, el riesgo de colapso social puede superar al de la pérdida de criptomonedas.
Algunos argumentan que la velocidad de actualización de Bitcoin será más rápida que la de los bancos y otros sistemas. Sin embargo, muchas infraestructuras, como cajeros automáticos y bancos, aún operan en Windows XP, lanzado en 2001 y sin soporte desde 2014. La inercia para actualizar sistemas heredados es mucho mayor de lo que la opinión pública imagina.
Como red descentralizada, Bitcoin puede tener procesos de actualización más ágiles que las instituciones financieras tradicionales, que enfrentan coordinación, regulación y compatibilidad con sistemas legados. La historia de actualizaciones como SegWit y Taproot muestra que, aunque largas, las implementaciones fueron relativamente fluidas. En contraste, la coordinación bancaria y los procesos regulatorios suelen extender los plazos a años o décadas.
El Reloj del Fin del Mundo funciona como una narrativa que comprime la incertidumbre en una sensación de urgencia, guiando a las personas a buscar soluciones de proveedores. Es una estrategia clásica de marketing FUD (Fear, Uncertainty, Doubt): crear miedo y luego vender soluciones. Para la planificación técnica y de capital, los hitos basados en estándares de NIST, los plazos políticos para 2035 y los hitos de laboratorios son una brújula más sólida.
Con los estándares FIPS-203 y FIPS-204 de NIST, estas rutas ya están disponibles, permitiendo que las billeteras y servicios comiencen a mitigar la exposición de claves y a probar firmas más grandes sin depender de hipótesis apocalípticas de dos años. La relación entre Bitcoin y la computación cuántica debe basarse en consenso científico y estándares gubernamentales, no en campañas de marketing agresivas.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
¿El Bitcoin será hackeado en 2028? ¿El "reloj del fin del mundo cuántico" es solo una estrategia de marketing de miedo (FUD) de las empresas?
Como sitios web gestionados por Postquant Labs y Hadamard Gate Inc., que abordan el “Reloj del Fin del Mundo Cuántico”, empaquetan hipótesis radicales sobre la expansión de qubits y tasas de error en una línea de tiempo que cubre desde finales de la década de 2020 hasta principios de la década de 2030. Sin embargo, la guía CNSA 2.0 de la Agencia de Seguridad Nacional de EE. UU. recomienda que los sistemas de seguridad nacional completen la transición a algoritmos post-cuánticos antes de 2035.
La hipótesis radical del Reloj del Fin del Mundo Cuántico y la realidad
Según el Reloj del Fin del Mundo Cuántico, las estimaciones recientes de recursos en términos de número de qubits lógicos, junto con tendencias optimistas en errores de hardware, indican que, en modelos favorables, se alcanzarán cientos de miles o millones de qubits físicos necesarios para romper la criptografía de curva elíptica (ECC). La premisa del reloj depende de un crecimiento exponencial del hardware y de una mejora en la fidelidad con la escala, mientras que los costos de ejecución y corrección de errores se consideran superables en corto plazo.
¿Pero qué tan radical es esta hipótesis? Un análisis ampliamente citado de Gidney y Ekerå en 2021 estima que, para factorizar RSA-2048 en aproximadamente 8 horas, se necesitarían unos 20 millones de qubits físicos con tasas de error de aproximadamente 10⁻³. Esto resalta que la refinación de fábricas y la distancia de código influyen más que la cantidad bruta de hardware. Para Bitcoin, romper ECC-256 requeriría recursos aún mayores.
Las agendas de marketing que asumen un crecimiento exponencial de qubits y errores por debajo de 10⁻³ predicen que cientos de miles o millones de qubits serán alcanzables a finales de la década de 2020 o principios de 2030. Sin embargo, la visión de laboratorios principales adopta un enfoque de escalado progresivo, considerando que reducir errores mediante códigos de distancia requiere cientos de miles de qubits, con ventanas tempranas en la segunda mitad de la década de 2030 o en los años 2040. Los conservadores señalan que el crecimiento logístico será lento, la mejora en fidelidad se desacelerará y los cuellos de botella en la fabricación limitarán el avance, sugiriendo que se necesitarán decenas de millones de qubits, retrasando los plazos hasta 2040 o incluso 2050 y más allá.
Las agencias gubernamentales no consideran el período de transición entre 2027 y 2031 como escenario base. La guía CNSA 2.0 recomienda que los sistemas de seguridad nacional completen la transición a algoritmos post-cuánticos antes de 2035, estableciendo hitos en fases previas: identificar servicios sensibles antes de 2028, priorizar migraciones de alto nivel antes de 2031 y completar estas migraciones antes de 2035. El Centro Nacional de Seguridad Cibernética del Reino Unido propone un ritmo similar.
Estos plazos políticos son una guía práctica para organizaciones que deben planificar presupuestos de capital, dependencia de proveedores y cumplimiento normativo, implicando una transición que puede extenderse por años, en lugar de una caída abrupta en dos años. Este cronograma de 7 años (2028-2035) contrasta claramente con las predicciones radicales del Reloj del Fin del Mundo Cuántico, que parecen diseñadas para crear urgencia y promover productos.
Progresos en laboratorios y la brecha con la criptografía práctica
El avance en laboratorios es real y relevante, pero no muestra la combinación de escala, coherencia, calidad de puertas lógicas y rendimiento de puertas T necesaria para romper parámetros de Bitcoin con el algoritmo de Shor. Según Caltech, un arreglo de átomos neutros con 6,100 qubits logró coherencia de 12.6 segundos y transmisión de alta fidelidad, un paso en ingeniería hacia la tolerancia a fallos, no una demostración de puertas lógicas con bajo error en código adecuado.
El chip Willow de Google, con 105 qubits, logró avances en algoritmos y hardware, afirmando que puede suprimir errores exponencialmente en tareas específicas. IBM mostró un circuito de corrección de errores en hardware AMD de uso general, un paso importante hacia la tolerancia a fallos a nivel de sistema. Sin embargo, estos logros no eliminan los principales costos identificados en estudios previos, que en código superficial hacen que objetivos clásicos como RSA y ECC sean prohibitivos en recursos.
Pasar de 105 a millones o decenas de millones de qubits no es una simple expansión lineal. Cada qubit adicional aumenta exponencialmente la complejidad del sistema. El control de circuitos, sistemas de enfriamiento, costos de corrección y acoplamientos entre qubits empeoran rápidamente con la escala. Los avances de Google e IBM muestran caminos viables, pero aún estamos a varios órdenes de magnitud de una computadora cuántica práctica para la criptografía.
Para Bitcoin y la evaluación de amenazas cuánticas, el ataque más temprano sería la exposición de claves en la cadena, no un descifrado posterior de SHA-256. Según Bitcoin Optech, una vez que existan máquinas con capacidades criptográficas, las salidas con claves públicas ya expuestas (como P2PK, P2PKH reutilizado o ciertos caminos Taproot) serán objetivos. Además, las claves P2PKH antes de su uso están protegidas por hash.
Capacidades de defensa y rutas de actualización en Bitcoin
Los contribuyentes y expertos están explorando múltiples soluciones de aislamiento y actualización, incluyendo firmas de un solo uso como Lamport o Winternitz, formatos de dirección P2QRH, y propuestas para aislar o rotar UTXOs vulnerables. Los partidarios de BIP-360 afirman que más de 6 millones de Bitcoin están en salidas P2PK, reutilizadas en SegWit o Taproot, considerándolo un límite superior, no un indicador de consenso.
La economía de la migración y su impacto físico son igualmente importantes. Con la finalización de los estándares FIPS-203 y FIPS-204 por parte de NIST, las billeteras y exchanges pueden comenzar a implementar las series estándar elegidas. Según FIPS-204, las claves públicas ML-DSA-44 tienen 1,312 bytes y las firmas 2,420 bytes, mucho mayores que las de secp256k1.
Actualmente, las limitaciones de bloques significan que reemplazar las firmas y claves públicas en Bitcoin con firmas post-cuánticas aumentaría cada entrada de decenas a miles de bytes. Sin estructuras de agregación o validación en lote, esto reduciría el rendimiento y elevaría costos. Las instituciones con muchas UTXOs públicas tienen incentivos económicos para cancelar gradualmente la exposición pública antes de que la demanda se concentre en un solo pico de tarifas.
Capas de defensa de Bitcoin contra la computación cuántica
Protección hash: Las direcciones P2PKH están protegidas por hash antes del uso, sin exposición de claves públicas
Firmas de un solo uso: Lamport o Winternitz resisten ataques cuánticos
Formato de dirección P2QRH: estándar diseñado para la era post-cuántica
Rotación de UTXO: aislar o rotar salidas vulnerables
El diseño de Bitcoin que oculta las claves públicas tras hash ya retrasa la exposición hasta que se gastan en rutas comunes. Cuando las señales confiables indican que es momento de avanzar, la estrategia incluye rotaciones y medidas de contención. Esta arquitectura de defensa en múltiples capas proporciona un amplio margen de tiempo para responder a amenazas cuánticas.
Los sistemas tradicionales son más vulnerables, incluso los cajeros automáticos aún usan Windows XP
Es importante notar que, cuando los ordenadores cuánticos vuelvan vulnerables las tecnologías criptográficas de Bitcoin, otros sistemas tradicionales también lo serán. Bancos, redes sociales, aplicaciones financieras, todos enfrentan riesgos de puertas traseras. Si los sistemas legacy no se actualizan, el riesgo de colapso social puede superar al de la pérdida de criptomonedas.
Algunos argumentan que la velocidad de actualización de Bitcoin será más rápida que la de los bancos y otros sistemas. Sin embargo, muchas infraestructuras, como cajeros automáticos y bancos, aún operan en Windows XP, lanzado en 2001 y sin soporte desde 2014. La inercia para actualizar sistemas heredados es mucho mayor de lo que la opinión pública imagina.
Como red descentralizada, Bitcoin puede tener procesos de actualización más ágiles que las instituciones financieras tradicionales, que enfrentan coordinación, regulación y compatibilidad con sistemas legados. La historia de actualizaciones como SegWit y Taproot muestra que, aunque largas, las implementaciones fueron relativamente fluidas. En contraste, la coordinación bancaria y los procesos regulatorios suelen extender los plazos a años o décadas.
El Reloj del Fin del Mundo funciona como una narrativa que comprime la incertidumbre en una sensación de urgencia, guiando a las personas a buscar soluciones de proveedores. Es una estrategia clásica de marketing FUD (Fear, Uncertainty, Doubt): crear miedo y luego vender soluciones. Para la planificación técnica y de capital, los hitos basados en estándares de NIST, los plazos políticos para 2035 y los hitos de laboratorios son una brújula más sólida.
Con los estándares FIPS-203 y FIPS-204 de NIST, estas rutas ya están disponibles, permitiendo que las billeteras y servicios comiencen a mitigar la exposición de claves y a probar firmas más grandes sin depender de hipótesis apocalípticas de dos años. La relación entre Bitcoin y la computación cuántica debe basarse en consenso científico y estándares gubernamentales, no en campañas de marketing agresivas.