Computación Cuántica
16/4/2026
La computación cuántica es un tipo de cálculo que utiliza fenómenos cuántico-mecánicos —como la superposición y el entrelazamiento— para procesar información de maneras que los ordenadores clásicos no pueden. Aunque todavía está en sus primeras etapas, los ordenadores cuánticos están avanzando rápidamente y generan preocupaciones sobre la seguridad a largo plazo de los sistemas criptográficos actuales.
Amenaza a la criptografía de blockchain
La mayoría de las blockchains dependen de dos primitivas criptográficas que los ordenadores cuánticos podrían eventualmente romper:
- ECDSA (Algoritmo de Firma Digital de Curva Elíptica) — utilizado para generar y verificar firmas de billeteras. Un ordenador cuántico suficientemente potente podría derivar una clave privada a partir de una clave pública usando el algoritmo de Shor, permitiendo a un atacante robar fondos de cualquier dirección cuya clave pública haya sido expuesta.
- SHA-256 (función hash) — utilizado en la prueba de trabajo de Bitcoin. El algoritmo de Grover podría teóricamente acelerar el forzamiento de hashes, pero la aceleración es solo cuadrática, lo que hace que esta sea una preocupación mucho menos urgente que ECDSA.
Nivel de riesgo actual
Los ordenadores cuánticos actuales son demasiado pequeños y propensos a errores para amenazar la criptografía del mundo real. Romper las claves de curva elíptica de 256 bits de Bitcoin requeriría millones de qubits lógicos estables; las máquinas actuales tienen cientos a miles de qubits físicos ruidosos. La mayoría de los investigadores estiman que una amenaza significativa está al menos a 10-20 años de distancia.
Criptografía post-cuántica
La criptografía post-cuántica (PQC) se refiere a algoritmos criptográficos diseñados para resistir ataques cuánticos. NIST finalizó sus primeros estándares post-cuánticos en 2024. Los proyectos de blockchain están comenzando a evaluar rutas de migración, aunque ninguna cadena importante ha cambiado todavía.
Reutilizar direcciones de Bitcoin (de modo que la clave pública nunca se exponga en la cadena hasta que se gaste) es un paso práctico que los usuarios pueden tomar ahora para reducir la exposición.
