Las computadoras cuánticas no pueden descifrar Bitcoin pero podrían falsificar firmas a partir de claves públicas expuestas, poniendo en riesgo aproximadamente 6.7 millones de BTC a menos que las carteras migren a rutas post‑cuánticas antes de que lleguen máquinas tolerantes a fallos de gran escala.
Resumen
Bitcoin no almacena secretos cifrados en la cadena; la amenaza cuántica crítica es la recuperación de claves habilitada por Shor a partir de claves públicas expuestas, permitiendo falsificación de autorización en UTXOs vulnerables.
La Lista de Riesgos de Bitcoin de Project Eleven estima aproximadamente 6.7 millones de BTC en direcciones que cumplen con sus criterios de exposición de clave pública, con Taproot cambiando pero no eliminando el riesgo si las máquinas cuánticas escalan.
Las estimaciones actuales sugieren que se necesitan aproximadamente 2,330 qubits lógicos y millones de qubits físicos para romper ECC de 256 bits, dando tiempo para que las salidas post‑cuánticas a nivel BIP, por ejemplo, P2QRH y esquemas estándar NIST, sean integradas a pesar de firmas más grandes y con mayores tarifas.
Las computadoras cuánticas representan una amenaza para (BTC) a través de la posible explotación de firmas digitales en lugar de descifrado de datos cifrados, según investigadores y desarrolladores de seguridad en criptomonedas.
¿Tecnología probada para cuántico y Bitcoin?
Bitcoin no almacena secretos cifrados en su blockchain, lo que hace que la narrativa generalizada de “computadoras cuánticas descifrando la encriptación de Bitcoin” sea técnicamente inexacta, según Adam Back, un desarrollador de Bitcoin de larga data e inventor de Hashcash. La seguridad de la criptomoneda se basa en firmas digitales y compromisos hash en lugar de cifrado.
“Bitcoin no usa cifrado,” afirmó Back en la plataforma social X, añadiendo que el error terminológico indica una comprensión equivocada de los fundamentos de la tecnología.
El riesgo cuántico real implica falsificación de autorización, donde una computadora cuántica suficientemente potente que ejecute el algoritmo de Shor podría derivar una clave privada a partir de una clave pública en la cadena y producir una firma válida para gastar una transacción en competencia, según documentación técnica.
Los sistemas de firma de Bitcoin, ECDSA y Schnorr, prueban el control sobre un par de claves. La exposición de la clave pública representa la principal preocupación de seguridad, dependiendo de qué información aparece en la cadena. Muchos formatos de direcciones comprometen un hash de una clave pública, manteniendo la clave pública en bruto oculta hasta que se gasta una transacción.
Project Eleven, una organización de investigación en seguridad de criptomonedas, mantiene una “Lista de Riesgos de Bitcoin” de código abierto que rastrea la exposición de claves públicas a nivel de script y reutilización de direcciones. El rastreador público de la organización muestra aproximadamente 6.7 millones de BTC que cumplen con sus criterios de exposición, según su metodología publicada.
Las salidas Taproot, conocidas como P2TR, incluyen una clave pública ajustada de 32 bytes en el programa de salida en lugar de un hash de clave pública, como se describe en la Propuesta de Mejora de Bitcoin 341. Esto cambia el patrón de exposición de maneras que solo importarían si máquinas cuánticas tolerantes a fallos de gran escala se vuelven operativas, según la documentación de Project Eleven.
Investigaciones publicadas en “Estimaciones de recursos cuánticos para calcular logaritmos discretos en curvas elípticas” por Roetteler y coautores establecen un límite superior de como máximo 9n + 2⌈log2(n)⌉ + 10 qubits lógicos necesarios para calcular un logaritmo discreto en una curva elíptica sobre un campo primo de n bits. Para n = 256, esto equivale a aproximadamente 2,330 qubits lógicos.
Una estimación de 2023 por Litinski sitúa el cálculo de una clave privada de curva elíptica de 256 bits en aproximadamente 50 millones de puertas Toffoli. Bajo esas suposiciones, un enfoque modular podría calcular una clave en aproximadamente 10 minutos usando unos 6.9 millones de qubits físicos. Un resumen en Schneier on Security citó estimaciones que agrupan alrededor de 13 millones de qubits físicos para romper la encriptación en un día, con aproximadamente 317 millones de qubits físicos necesarios para apuntar a una ventana de una hora.
El algoritmo de Grover, que proporciona una aceleración de raíz cuadrada para la búsqueda de fuerza bruta, representa la amenaza cuántica para las funciones de hash. La investigación del NIST indica que para preimágenes SHA-256, el objetivo sigue en el orden de 2^128 trabajos después de aplicar el algoritmo de Grover, lo cual no se compara con una ruptura de logaritmo discreto en criptografía de curvas elípticas.
Las firmas post-cuánticas generalmente miden en kilobytes en lugar de decenas de bytes, afectando la economía del peso de las transacciones y la experiencia del usuario en las carteras, según especificaciones técnicas.
El NIST ha estandarizado primitivas post-cuánticas incluyendo ML-KEM (FIPS 203) como parte de una planificación de migración más amplia. Dentro del ecosistema de Bitcoin, BIP 360 propone un tipo de salida “Pagar con Hash Resistente a Cuánticos”, mientras que qbip.org aboga por una desaparición de firmas legadas para forzar incentivos de migración.
IBM discutió avances en componentes de corrección de errores en una declaración reciente a Reuters, reiterando un camino de desarrollo hacia un sistema cuántico tolerante a fallos alrededor de 2029. La compañía también informó que un algoritmo clave de corrección de errores cuánticos puede ejecutarse en chips AMD convencionales, según un informe separado de Reuters.
Los factores medibles incluyen la proporción del conjunto UTXO con claves públicas expuestas, cambios en el comportamiento de las carteras en respuesta a esa exposición y la velocidad de adopción de la red para rutas de gasto resistentes a cuánticos, manteniendo las restricciones de validación y mercado de tarifas, según el análisis de Project Eleven.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Los toros de Bitcoin enfrentan riesgo de robo de firmas cuánticas en 6.7 millones de BTC expuestos
Resumen
Las computadoras cuánticas representan una amenaza para (BTC) a través de la posible explotación de firmas digitales en lugar de descifrado de datos cifrados, según investigadores y desarrolladores de seguridad en criptomonedas.
¿Tecnología probada para cuántico y Bitcoin?
Bitcoin no almacena secretos cifrados en su blockchain, lo que hace que la narrativa generalizada de “computadoras cuánticas descifrando la encriptación de Bitcoin” sea técnicamente inexacta, según Adam Back, un desarrollador de Bitcoin de larga data e inventor de Hashcash. La seguridad de la criptomoneda se basa en firmas digitales y compromisos hash en lugar de cifrado.
“Bitcoin no usa cifrado,” afirmó Back en la plataforma social X, añadiendo que el error terminológico indica una comprensión equivocada de los fundamentos de la tecnología.
El riesgo cuántico real implica falsificación de autorización, donde una computadora cuántica suficientemente potente que ejecute el algoritmo de Shor podría derivar una clave privada a partir de una clave pública en la cadena y producir una firma válida para gastar una transacción en competencia, según documentación técnica.
Los sistemas de firma de Bitcoin, ECDSA y Schnorr, prueban el control sobre un par de claves. La exposición de la clave pública representa la principal preocupación de seguridad, dependiendo de qué información aparece en la cadena. Muchos formatos de direcciones comprometen un hash de una clave pública, manteniendo la clave pública en bruto oculta hasta que se gasta una transacción.![Bitcoin bulls face quantum signature‑theft risk on 6.7m exposed BTC - 1]()
Project Eleven, una organización de investigación en seguridad de criptomonedas, mantiene una “Lista de Riesgos de Bitcoin” de código abierto que rastrea la exposición de claves públicas a nivel de script y reutilización de direcciones. El rastreador público de la organización muestra aproximadamente 6.7 millones de BTC que cumplen con sus criterios de exposición, según su metodología publicada.
Las salidas Taproot, conocidas como P2TR, incluyen una clave pública ajustada de 32 bytes en el programa de salida en lugar de un hash de clave pública, como se describe en la Propuesta de Mejora de Bitcoin 341. Esto cambia el patrón de exposición de maneras que solo importarían si máquinas cuánticas tolerantes a fallos de gran escala se vuelven operativas, según la documentación de Project Eleven.
Investigaciones publicadas en “Estimaciones de recursos cuánticos para calcular logaritmos discretos en curvas elípticas” por Roetteler y coautores establecen un límite superior de como máximo 9n + 2⌈log2(n)⌉ + 10 qubits lógicos necesarios para calcular un logaritmo discreto en una curva elíptica sobre un campo primo de n bits. Para n = 256, esto equivale a aproximadamente 2,330 qubits lógicos.
Una estimación de 2023 por Litinski sitúa el cálculo de una clave privada de curva elíptica de 256 bits en aproximadamente 50 millones de puertas Toffoli. Bajo esas suposiciones, un enfoque modular podría calcular una clave en aproximadamente 10 minutos usando unos 6.9 millones de qubits físicos. Un resumen en Schneier on Security citó estimaciones que agrupan alrededor de 13 millones de qubits físicos para romper la encriptación en un día, con aproximadamente 317 millones de qubits físicos necesarios para apuntar a una ventana de una hora.
El algoritmo de Grover, que proporciona una aceleración de raíz cuadrada para la búsqueda de fuerza bruta, representa la amenaza cuántica para las funciones de hash. La investigación del NIST indica que para preimágenes SHA-256, el objetivo sigue en el orden de 2^128 trabajos después de aplicar el algoritmo de Grover, lo cual no se compara con una ruptura de logaritmo discreto en criptografía de curvas elípticas.
Las firmas post-cuánticas generalmente miden en kilobytes en lugar de decenas de bytes, afectando la economía del peso de las transacciones y la experiencia del usuario en las carteras, según especificaciones técnicas.
El NIST ha estandarizado primitivas post-cuánticas incluyendo ML-KEM (FIPS 203) como parte de una planificación de migración más amplia. Dentro del ecosistema de Bitcoin, BIP 360 propone un tipo de salida “Pagar con Hash Resistente a Cuánticos”, mientras que qbip.org aboga por una desaparición de firmas legadas para forzar incentivos de migración.
IBM discutió avances en componentes de corrección de errores en una declaración reciente a Reuters, reiterando un camino de desarrollo hacia un sistema cuántico tolerante a fallos alrededor de 2029. La compañía también informó que un algoritmo clave de corrección de errores cuánticos puede ejecutarse en chips AMD convencionales, según un informe separado de Reuters.
Los factores medibles incluyen la proporción del conjunto UTXO con claves públicas expuestas, cambios en el comportamiento de las carteras en respuesta a esa exposición y la velocidad de adopción de la red para rutas de gasto resistentes a cuánticos, manteniendo las restricciones de validación y mercado de tarifas, según el análisis de Project Eleven.