¿Qué es el Q-Day? La amenaza cuántica para Bitcoin explicada

image

Source: PortaldoBitcoin Título Original: ¿Qué es el Q-Day? La amenaza cuántica al Bitcoin explicada Enlace original: Actualmente, las computadoras cuánticas no pueden romper la criptografía de Bitcoin, pero los nuevos avances de Google e IBM indican que la diferencia se está reduciendo más rápido de lo esperado.

El progreso hacia sistemas cuánticos tolerantes a fallos eleva las apuestas para el llamado “Día-Q” — el momento en que una máquina suficientemente poderosa podría romper direcciones antiguas de Bitcoin y exponer más de 711 mil millones de dólares en carteras vulnerables.

Actualizar Bitcoin a un estado post-cuántico llevará años, lo que significa que el trabajo debe comenzar mucho antes de que llegue la amenaza. El desafío, dicen los expertos, es que nadie sabe cuándo ocurrirá esto — y la comunidad tiene dificultades para ponerse de acuerdo sobre cómo avanzar con un plan.

Esta incertidumbre genera el temor persistente de que una computadora cuántica capaz de atacar el Bitcoin pueda surgir antes de que la red esté lista.

En este artículo, veremos la amenaza cuántica al Bitcoin y lo que necesita cambiar para preparar la principal blockchain del mundo.

¿Cómo funcionaría un ataque cuántico?

Un ataque exitoso no parecería algo espectacular. Un ladrón con una computadora cuántica comenzaría escaneando la blockchain en busca de cualquier dirección que ya haya revelado una clave pública. Carteras antiguas, direcciones reutilizadas, salidas de mineros del inicio de la red y cuentas inactivas se clasifican en esta categoría.

El invasor copiaría una clave pública y la ejecutaría en una computadora cuántica utilizando el algoritmo de Shor. Desarrollado en 1994 por el matemático Peter Shor, el algoritmo permite que una máquina cuántica factorice grandes números y resuelva el problema del logaritmo discreto con mucha más eficiencia que cualquier computadora clásica.

Las firmas de curva elíptica de Bitcoin dependen de la dificultad de estos problemas. Con suficientes qubits y corrección de errores, una computadora cuántica podría usar el método de Shor para calcular la clave privada vinculada a la clave pública expuesta.

Como explicó Justin Thaler, investigador asociado de Andreessen Horowitz y profesor en la Universidad de Georgetown, una vez recuperada la clave privada, el invasor podría mover las monedas.

“Lo que una computadora cuántica podría hacer — y eso es lo que importa para Bitcoin — es falsificar las firmas digitales que Bitcoin utiliza hoy en día”, dijo Thaler. “Alguien con una computadora cuántica podría autorizar una transacción retirando todos los Bitcoins de su cuenta, incluso sin su permiso. Esa es la preocupación.”

La firma falsificada parecería legítima para la red de Bitcoin. Los nodos la aceptarían, los mineros la incluirían en un bloque y nada en la blockchain indicaría que la transacción es sospechosa. Si un invasor atacara a un gran grupo de direcciones expuestas de una vez, miles de millones de dólares podrían ser movidos en minutos. El mercado reaccionaría incluso antes de que hubiera confirmación de que un ataque cuántico estaba ocurriendo.

El estado de la computación cuántica en 2025

En 2025, la computación cuántica finalmente comenzó a parecer menos teórica y más práctica.

  • Enero de 2025: el chip Willow de 105 qubits de Google mostró una gran reducción de errores y un rendimiento superior al de las supercomputadoras clásicas.
  • Febrero de 2025: Microsoft lanzó su plataforma Majorana 1 y reportó un récord de entrelazado lógico de qubits con Atom Computing.
  • Abril de 2025: el NIST amplió la coherencia de qubits superconductores a 0,6 milisegundos.
  • Junio de 2025: IBM estableció metas de 200 qubits lógicos para 2029 y más de 1.000 a principios de la década de 2030.
  • Octubre de 2025: IBM entrelazó 120 qubits; Google confirmó aceleración cuántica verificada.
  • Noviembre de 2025: IBM anunció nuevos chips y software enfocados en la ventaja cuántica en 2026 y sistemas tolerantes a fallos hasta 2029.

¿Por qué se volvió vulnerable el Bitcoin?

Las firmas de Bitcoin utilizan criptografía de curva elíptica. Gastar desde una dirección revela la clave pública detrás de ella, y esa exposición es permanente. En el formato inicial pay-to-public-key, muchas direcciones publicaban sus claves públicas en la blockchain incluso antes de la primera transacción. Los formatos posteriores, pay-to-public-key-hash, mantenían la clave oculta hasta el primer uso.

Como sus claves públicas nunca han sido ocultadas, estas monedas más antiguas — incluyendo alrededor de 1 millón de Bitcoins de la era Satoshi — están expuestas a futuros ataques cuánticos. Migrar a firmas digitales post-cuánticas, explicó Thaler, requiere acción activa.

“Para que Satoshi proteja sus monedas, sería preciso moverlas a nuevas carteras seguras contra ataques cuánticos”, dijo. “La mayor preocupación son las monedas abandonadas, alrededor de 180 mil millones de dólares, incluyendo aproximadamente 100 mil millones que se cree pertenecen a Satoshi. Son valores inmensos, pero están abandonados — y ese es el verdadero riesgo.”

Aumentando el riesgo están las monedas asociadas a claves privadas perdidas. Muchas están intocadas desde hace más de una década y, sin esas claves, nunca podrán ser transferidas a billeteras resistentes a cuánticos, convirtiéndose en objetivos viables para futuros ataques.

Nadie puede congelar Bitcoins directamente en la blockchain. Las defensas prácticas contra amenazas cuánticas futuras se centran en migrar fondos vulnerables, adoptar direcciones post-cuánticas o gestionar riesgos existentes.

Sin embargo, Thaler observó que la criptografía y los esquemas de firma digital post-cuánticos tienen altos costos de rendimiento, ya que son mucho más grandes y pesados que las firmas actuales de 64 bytes.

“Las firmas digitales actuales tienen alrededor de 64 bytes. Las versiones post-cuánticas pueden ser de 10 a 100 veces más grandes”, dijo. “En una blockchain, este aumento de tamaño es un problema mucho mayor porque cada nodo necesita almacenar estas firmas para siempre. Gestionar este costo, el tamaño literal de los datos, es mucho más difícil aquí que en otros sistemas.”

Caminos para la protección

Los desarrolladores ya han propuesto varias Propuestas de Mejora de Bitcoin (BIPs) para preparar la red contra ataques cuánticos. Siguen caminos diferentes — desde protecciones opcionales hasta migraciones completas de la red.

  • BIP-360 (P2QRH): crea nuevas direcciones “bc1r…” que combinan firmas de curva elíptica con esquemas post-cuánticos como ML-DSA o SLH-DSA. Ofrece seguridad híbrida sin hard fork, pero las firmas más grandes implican tarifas más altas.
  • Quantum-Safe Taproot: añade una rama oculta post-cuántica a Taproot. Si los ataques cuánticos se vuelven realistas, los mineros podrían adoptar un soft fork para exigir el uso de esta rama, mientras los usuarios operan normalmente hasta entonces.
  • Protocolo de Migración de Direcciones Resistente a Cuánticos (QRAMP): plan de migración obligatoria que mueve UTXOs vulnerables a direcciones seguras contra cuánticos, probablemente a través de un hard fork.
  • Pagar a Taproot Hash (P2TRH): sustituye claves visibles de Taproot por versiones doblemente hasheadas, limitando la exposición sin romper la compatibilidad o utilizar nueva criptografía.
  • Compresión de Transacciones No Interactivas (NTC) a través de STARKs: utiliza pruebas de conocimiento cero para comprimir grandes firmas post-cuánticas en una sola prueba por bloque, reduciendo costos de almacenamiento y tarifas.
  • Esquemas Commit-Reveal: basados en compromisos hash publicados antes de cualquier amenaza cuántica.
    • Helper UTXOs examinan pequeñas salidas post-cuánticas para proteger gastos.
    • Las transacciones “píldora venenosa” permiten pre-publicar caminos de recuperación.
    • Variantes en estilo Fawkescoin permanecen inactivas hasta que se demuestre una computadora cuántica real.

En conjunto, estas propuestas delinean un camino gradual hacia la seguridad cuántica: correcciones rápidas y de bajo impacto, como P2TRH, ahora — y actualizaciones más pesadas, como el BIP-360 o compresión a través de STARKs, a medida que aumenta el riesgo. Todas requerirían una amplia coordinación, y muchos formatos de direcciones y esquemas de firma postcuánticos aún están en discusión inicial.

Thaler destacó que la descentralización del Bitcoin — su mayor fortaleza — también lo hace lento y difícil de actualizar, ya que cualquier nuevo esquema de firma requeriría un amplio consenso entre mineros, desarrolladores y usuarios.

“Dos grandes problemas destacan para Bitcoin. Primero, las actualizaciones tardan mucho, si es que ocurren. Segundo, están las monedas abandonadas. Cualquier migración a firmas post-cuánticas necesita ser activa, y los dueños de esas carteras antiguas han desaparecido”, dijo Thaler.

“La comunidad necesita decidir qué hacer con ellas: o acuerda en retirarlas de circulación, o no hace nada y deja que los invasores con computadoras cuánticas las tomen. Este segundo camino sería jurídicamente ambiguo — y quien las tomara probablemente no se preocuparía.”

La mayoría de los poseedores de Bitcoin no necesitan actuar de inmediato. Algunos hábitos ya ayudan a reducir el riesgo a largo plazo — como evitar reutilizar direcciones, mantener la clave pública oculta hasta gastar y usar billeteras modernas.

Las computadoras cuánticas de hoy en día aún están lejos de romper el Bitcoin, y las predicciones sobre cuándo sucederá esto varían ampliamente. Algunos investigadores ven una amenaza dentro de cinco años; otros, solo en la década de 2030 — pero las inversiones continuas pueden acelerar esta línea de tiempo.

AO5%
BTC0,4%
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado