ARK Invest cuantifica la amenaza cuántica de Bitcoin: el 34,6 % de la oferta está en riesgo, pero el reloj aún no corre
Un libro blanco conjunto de ARK Invest y Unchained ha logrado algo que nadie más ha conseguido a esta escala: pone una cifra precisa a cuánto Bitcoin está expuesto a ataques de computación cuántica. La respuesta — el 34,6 % del suministro total, aproximadamente 240.000 millones de dólares a precios actuales — es simultáneamente alarmante y tranquilizadora. Alarmante porque cuantifica lo que antes se descartaba como una hipótesis lejana. Tranquilizadora porque el informe también demuestra que el 65,4 % restante de BTC se encuentra a salvo tras un hashing criptográfico que las computadoras cuánticas no pueden descifrar, y que la industria probablemente tiene una década para prepararse.
Las cinco etapas de la amenaza cuántica
En lugar de tratar el riesgo cuántico como un interruptor binario de encendido / apagado, ARK y Unchained introducen un marco de cinco etapas que mapea la progresión de la computación cuántica desde una curiosidad de laboratorio hasta un arma criptográfica.
Etapa 1 — Utilidad comercial (hoy): Las computadoras cuánticas resuelven problemas de optimización y simulación para farmacéuticas, logística y ciencia de materiales. Sin relevancia criptográfica. Aquí es donde estamos en 2026.
Etapa 2 — Relevancia criptográfica (aviso temprano): Las máquinas cuánticas comienzan a romper problemas criptográficos de juguete — piense en tamaños de clave pequeños o algoritmos obsoletos. La curva elíptica secp256k1 de Bitcoin permanece intacta, pero la señal de alerta es evidente.
Etapa 3 — Vulnerabilidad de ECC (primer riesgo real): Una computadora cuántica que ejecute el algoritmo de Shor puede derivar una clave privada a partir de una clave pública conocida — pero lentamente. En esta etapa, un atacante podría necesitar días o semanas para descifrar una sola clave. Las direcciones de Bitcoin que exponen su clave pública se vuelven vulnerables, pero el ataque es poco práctico para la mayoría de los objetivos.
Etapa 4 — Descifrado en tiempo inferior al de un bloque (umbral crítico): La máquina cuántica rompe una clave privada más rápido que el tiempo de bloque de 10 minutos de Bitcoin. Este es el punto en el que el sistema monetario de Bitcoin enfrenta un desafío existencial: un atacante podría ver una transacción en la mempool, extraer la clave pública del remitente, derivar la clave privada y transmitir una transacción competidora antes de que la original se confirme.
Etapa 5 — Colapso criptográfico: Las computadoras cuánticas descifran claves casi instantáneamente. Sin defensas post-cuánticas, el modelo de seguridad de Bitcoin se rompe por completo.
ARK proyecta que no alcanzaremos la Etapa 3 hasta mediados de la década de 2030 como muy pronto. Los procesadores cuánticos más avanzados de hoy — el chip Willow de Google con 105 qubits, el Kookaburra de IBM con 1.386 qubits — se sitúan órdenes de magnitud por debajo de los 13 millones de qubits lógicos estimados necesarios para romper el cifrado de Bitcoin en un día.
¿Qué es exactamente vulnerable?
La cifra del 34,6 % se desglosa en tres categorías de Bitcoin expuesto, cada una con un perfil de riesgo diferente:
Salidas P2PK heredadas (~1,7 millones de BTC): Las primeras transacciones de Bitcoin utilizaban scripts Pay-to-Public-Key (P2PK), que almacenan la clave pública directamente en la blockchain. Cualquiera puede leer estas claves públicas hoy. Esta categoría incluye los 1,1 millones de BTC estimados de Satoshi Nakamoto — monedas minadas entre 2009 y 2010 que nunca se han movido. Estas son las direcciones más vulnerables porque la clave pública es permanentemente visible, lo que le da a un atacante cuántico tiempo ilimitado para trabajar.
Direcciones reutilizadas (~5 millones de BTC): Cuando un usuario gasta desde una dirección, la transacción revela la clave pública. Si esa dirección recibe fondos adicionales después, esas nuevas monedas se encuentran tras una clave expuesta. La reutilización de direcciones, desaconsejada desde hace tiempo por las mejores prácticas de Bitcoin, representa la mayor parte del suministro vulnerable a la computación cuántica.
Salidas Taproot P2TR (~200.000 BTC): El mecanismo de gasto por ruta de clave de Taproot también expone las claves públicas de una manera que una computadora cuántica suficientemente potente podría explotar. Aunque Taproot es el formato de dirección más nuevo de Bitcoin, su diseño priorizó la eficiencia y la privacidad sobre la resistencia cuántica.
Qué permanece seguro
El 65,4 % restante del suministro de Bitcoin reside en formatos de dirección con hash — principalmente P2PKH (Pay-to-Public-Key-Hash) y P2SH (Pay-to-Script-Hash) — donde la clave pública permanece oculta tras un hash SHA-256 y RIPEMD-160 hasta el momento en que se gastan los fondos. Las computadoras cuánticas son excelentes para romper la criptografía de curva elíptica mediante el algoritmo de Shor, pero solo ofrecen una aceleración cuadrática contra las funciones hash mediante el algoritmo de Grover. Romper SHA-256 con Grover seguiría requiriendo aproximadamente 2^128 operaciones — una cifra tan vasta que sigue siendo efectivamente imposible incluso para las máquinas cuánticas.
La idea clave: si guardas Bitcoin en una dirección estándar con hash y nunca has gastado desde ella, tus monedas están seguras frente a la computación cuántica bajo cualquier cronograma realista.
BIP-360: La primera propuesta de defensa cuántica de Bitcoin
El libro blanco destaca el BIP-360 — ahora renombrado como Pay-to-Merkle-Root (P2MR) — como el primer paso concreto de Bitcoin hacia la resistencia cuántica. Propuesto originalmente como P2QRH (Pay-to-Quantum-Resistant-Hash) antes de ser renombrado por generalidad, el BIP-360 introduce un nuevo tipo de salida que elimina la vulnerabilidad de gasto por ruta de clave de Taproot.
Esto es lo que el BIP-360 hace y lo que no hace:
Lo que hace:
- Elimina el gasto por ruta de clave que expone las claves públicas en las transacciones Taproot
- Introduce salidas Pay-to-Merkle-Root (P2MR) que mantienen todas las condiciones de gasto bajo compromisos de árbol de Merkle
- Crea un marco donde los esquemas de firma post-cuántica pueden integrarse a través de futuros soft forks
- Puede desplegarse como un soft fork compatible con versiones anteriores, siguiendo el patrón de adopción de SegWit y Taproot
Lo que no hace:
- No añade firmas digitales post-cuánticas por sí mismo — eso requiere una actualización por separado
- No protege las direcciones P2PK ya expuestas ni las direcciones reutilizadas
- No obliga a la migración; los tipos de direcciones existentes siguen funcionando
La implicación práctica: el BIP-360 es una infraestructura necesaria, no una solución completa. Prepara la arquitectura de direcciones de Bitcoin para firmas post-cuánticas sin imponer qué algoritmo específico (ML-DSA, SLH-DSA u otros) se adoptará finalmente.
La carrera por las firmas poscuánticas
El NIST finalizó sus tres primeros estándares de criptografía poscuántica en agosto de 2024 :
- ML-KEM (FIPS 203) : encapsulación de claves basada en redes (lattices), derivada de CRYSTALS-KYBER
- ML-DSA (FIPS 204) : firmas digitales basadas en redes, derivadas de CRYSTALS-Dilithium
- SLH-DSA (FIPS 205) : firmas sin estado basadas en hashes, derivadas de SPHINCS+
Para Bitcoin, los estándares de firma son los que más importan. El libro blanco de ARK y Unchained recomienda integrar ML-DSA o SLH-DSA a través de una actualización de soft fork. Cada una presenta sus propias ventajas y desventajas :
ML-DSA ofrece firmas más pequeñas ( ~ 2,4 KB ) y una verificación más rápida, lo que la hace más práctica para las limitaciones de ancho de banda de Bitcoin. Sin embargo, la criptografía basada en redes es más reciente y sus supuestos de seguridad a largo plazo están menos probados en condiciones reales.
SLH-DSA se basa en funciones hash — la misma primitiva matemática que ya protege el 65,4 % del suministro de Bitcoin. Es conservadora y bien comprendida, pero las firmas son mucho más grandes ( ~ 8-40 KB dependiendo de los parámetros ), lo que podría inflar significativamente las transacciones de Bitcoin.
BTQ Technologies ya ha demostrado una prueba de concepto de una implementación de Bitcoin utilizando ML-DSA, reemplazando las vulnerables firmas ECDSA en su "Bitcoin Quantum Core Release 0.2". Pero pasar de una demostración en una red de prueba (testnet) a un consenso en toda la red requiere años de revisión, pruebas y coordinación social.
Cómo se compara Bitcoin con el enfoque de Ethereum
Mientras que Bitcoin está construyendo metódicamente su resistencia cuántica a través del BIP-360 y futuras actualizaciones de firmas, Ethereum está adoptando un cronograma más agresivo. Vitalik Buterin presentó una hoja de ruta de defensa cuántica en febrero de 2026 con varias vías paralelas :
- EIP-8141 permite que las cuentas cambien sus esquemas de firma — incluidos los resistentes a la computación cuántica — sin cambiar de monedero. Buterin confirmó que se lanzará con el hard fork Hegotá a finales de 2026.
- Un equipo dedicado a la Seguridad Poscuántica, establecido en enero de 2026, está investigando reemplazos basados en hashes para las firmas de validadores BLS.
- La hoja de ruta ETH2030 apunta a una resistencia cuántica total con seis esquemas de firma y agregación STARK recursiva.
La diferencia en el enfoque refleja la filosofía de cada red. Bitcoin prioriza la precaución y la retrocompatibilidad: cualquier cambio debe lograr un consenso abrumador y ser desplegable como un soft fork. Ethereum se mueve más rápido, aprovechando su cultura de hard fork y la abstracción de cuentas para intercambiar primitivas criptográficas de manera más agresiva.
Ninguno de los dos enfoques es estrictamente mejor. El camino conservador de Bitcoin reduce el riesgo de introducir nuevas vulnerabilidades mediante actualizaciones apresuradas. La cadencia más rápida de Ethereum significa que la protección cuántica llega antes, pero conlleva más riesgo de implementación.
Qué deberían hacer los holders de Bitcoin hoy
El libro blanco de ARK/Unchained, aunque suena una alarma, es fundamentalmente optimista. La amenaza cuántica es real pero distante, y el proceso de desarrollo de código abierto de Bitcoin tiene tiempo para implementar defensas. Aun así, los poseedores individuales pueden tomar medidas ahora :
-
Deje de reutilizar direcciones. Cada vez que gasta desde una dirección, expone la clave pública. Use una nueva dirección de recepción para cada transacción; esto ya es una mejor práctica.
-
Mueva sus monedas fuera de las salidas P2PK heredadas. Si tiene Bitcoin en formatos de dirección muy antiguos (aquellos que comienzan con "04" o claves públicas sin comprimir), transfiéralos a direcciones modernas P2SH o P2WPKH.
-
Monitoree el desarrollo del BIP-360. Cuando se active la actualización, migre a salidas P2MR. Esto no es urgente hoy, pero será cada vez más importante a medida que avance el hardware cuántico.
-
No entre en pánico por las monedas de Satoshi. Los 1,1 millones de BTC en las primeras direcciones P2PK no se pueden mover (asumiendo que las claves se perdieron). Si las computadoras cuánticas alguna vez logran descifrar esas claves, la comunidad se enfrentará a una cuestión de gobernanza, no técnica.
El panorama general
El libro blanco de ARK/Unchained llega en un momento en que el discurso sobre la computación cuántica ha pasado de la ciencia ficción a la planificación estratégica. El chip Willow de Google demostró una corrección de errores por debajo del umbral en 2024. Los sistemas cuánticos multiprocesador de IBM están superando los 4.000 qubits. Los estándares poscuánticos del NIST se están implementando en toda la infraestructura de Internet, y Chrome y Android pasarán por defecto a TLS poscuántico para mediados de 2026.
La ventana de vulnerabilidad del 34,6 % de Bitcoin es lo suficientemente grande como para exigir acción, pero lo suficientemente pequeña como para ser solucionable. El marco de cinco etapas le da al ecosistema un vocabulario compartido para rastrear el progreso. El BIP-360 proporciona la base arquitectónica. Los estándares del NIST ofrecen las herramientas criptográficas.
La pregunta no es si Bitcoin se volverá resistente a la computación cuántica, sino si la comunidad coordinará las actualizaciones necesarias antes de que llegue la Etapa 3. Dado el historial de evolución metódica e impulsada por el consenso de Bitcoin a través de SegWit, Taproot y más allá, las probabilidades favorecen la preparación sobre la catástrofe.
El reloj aún no corre. Pero, por primera vez, sabemos exactamente para qué estamos haciendo la cuenta regresiva.
BlockEden.xyz proporciona servicios de API de blockchain de nivel empresarial e infraestructura de nodos en múltiples cadenas. A medida que la industria se prepara para la transición poscuántica, la infraestructura confiable se vuelve aún más crítica. Explore nuestro marketplace de API para construir sobre cimientos diseñados para durar.