La computación cuántica no matará Bitcoin, pero el riesgo real se acerca

By: blockbeats|2026/04/08 04:06:59
0
Compartir
copy
Título original: "Pasé 200 horas leyendo documentos de computación cuántica para que no tuvieras que hacerlo. Bitcoin es F.
Fuente original: nvk
Traducción original: Saoirse, Noticias de previsión

TL;DR

· Bitcoin no utiliza encriptación, sino firmas digitales. La gran mayoría de los artículos se han equivocado, y la distinción es crucial.

· Una computadora cuántica no puede descifrar Bitcoin en 9 minutos. Esta descripción es solo de un circuito teórico, la máquina en sí no existe, y no existirá por lo menos durante una década.

· La minería cuántica es físicamente imposible. La energía que requeriría es en realidad más que la producción total de energía del sol.

· Bitcoin se puede actualizar: se ha actualizado con éxito antes (SegWit, Taproot) y se ha iniciado el trabajo relacionado (BIP-360). Pero la comunidad necesita acelerar el ritmo.

· La verdadera motivación para actualizar no es la amenaza cuántica, sino más bien que las matemáticas tradicionales han roto innumerables sistemas criptográficos, y es probable que secp256k1 sea el siguiente. Las computadoras cuánticas aún no han roto ningún sistema criptográfico.

· En efecto, existe una vulnerabilidad real: se han expuesto las claves públicas de unos 6,26 millones de bitcoins. Esto no es motivo de pánico, pero vale la pena prepararse de antemano.

Hilo principal

Para resumir todo lo que voy a decir en una frase:

La amenaza cuántica para Bitcoin es real, pero aún lejana; los informes de los medios de comunicación son generalmente inexactos y exagerados; y lo más peligroso no es la computación cuántica, sino una actitud disfrazada de pánico o indiferencia.

Tanto los que gritan "Bitcoin está condenado" como los que afirman que "está todo bien, no exageres" se equivocan. Ver la verdad requiere aceptar dos cosas simultáneamente:

· No hay amenaza cuántica inminente para Bitcoin en la actualidad, y la amenaza real puede estar mucho más lejos de lo que sugieren los titulares sensacionalistas.

· Sin embargo, la comunidad Bitcoin aún debe estar preparada con anticipación, ya que el proceso de actualización en sí tomará varios años.

Esta no es una razón para entrar en pánico, sino una razón para actuar.

A continuación, explicaré con datos y lógica.

La computación cuántica no matará Bitcoin, pero el riesgo real se acerca

Esta imagen compara dos algoritmos cuánticos principales: el algoritmo de Shor (izquierda) es un "criptoasesino" que acelera exponencialmente la factorización de grandes números, rompiendo directamente RSA / ECC y otros criptosistemas de clave pública, mientras que el algoritmo de Grover (derecha) proporciona una aceleración cuadrática para la búsqueda en bases de datos no clasificadas, mostrando el poder disruptivo de la computación cuántica. Sin embargo, actualmente ambos se ven obstaculizados por la imposibilidad de aplicar una corrección de errores a escala.

Táctica de medios: Los titulares sensacionales son el mayor riesgo

Cada pocos meses, se reproduce el mismo guion:

· Cierto laboratorio de computación cuántica publica un riguroso trabajo de investigación con numerosas advertencias.

· Los medios tecnológicos lo convierten rápidamente en: "¡La computadora cuántica rompe Bitcoin en 9 minutos!"

· La comunidad criptográfica en Twitter lo simplifica para: "Bitcoin está condenado."

· Tus familiares y amigos te envían un mensaje preguntándote si deben venderse rápidamente.

· Pero el periódico original nunca reclamó nada de eso.

En marzo de 2026, el equipo de Google Quantum AI publicó un artículo en el que afirmaba que el requisito de bits cuánticos físicos para romper la criptografía de la curva elíptica de Bitcoin podría reducirse a menos de 500.000, una mejora de 20 veces con respecto a estimaciones anteriores. Se trata de una investigación realmente significativa. Google fue muy cauteloso, no reveló el circuito de ataque real y solo publicó pruebas de conocimiento cero.

Sin embargo, el periódico nunca dijo que Bitcoin ahora se puede romper, proporcionó una línea de tiempo específica o sugirió que la gente debe entrar en pánico.

Sin embargo, el titular decía: "Bitcoin roto en 9 minutos."

CoinMarketCap publicó una vez un artículo titulado "¿Destruirá Bitcoin la computación cuántica acelerada por IA para 2026?", donde el cuerpo del texto explicó casi definitivamente que "no lo hará". Esta es una táctica típica: usa un titular sensacional para ganar tráfico, mientras el cuerpo permanece cautelosamente preciso. Sin embargo, el 59% de los enlaces compartidos nunca se hicieron clics: para la mayoría de las personas, el titular es la información.

Hay un dicho: "Los precios de mercado se arriesgan muy rápidamente. No puedes robar algo que se pone a cero tan pronto como lo tocas". Si las computadoras cuánticas estuvieran verdaderamente configuradas para interrumpir todo, las acciones de Google (que también usan criptografía similar) se habrían derrumbado hace mucho tiempo. Pero las acciones de Google se mantienen estables.

Conclusión: El título es el verdadero concepto erróneo. La investigación en sí es genuina y vale la pena entenderla, así que tomémosla en serio.

Precio de --

--

Lo que las computadoras cuánticas realmente amenazan y no amenazan

Mayor concepto erróneo: "Encriptación"

Casi todos los artículos que hablan de cuántica y Bitcoin usan la palabra "cifrado". Esto es incorrecto y significativamente engañoso.

Bitcoin no se basa en el cifrado para proteger los activos; en su lugar, se basa en firmas digitales (ECDSA, más tarde transición a Schnorr a través de Taproot). La blockchain en sí es pública, con todos los datos de transacciones permanentemente visibles para todos, y no hay nada que "descifrar".

Como el inventor de Hashcash Adam Back, mencionado en el whitepaper Bitcoin, ha declarado: "El cifrado significa que los datos están ocultos y pueden ser descifrados. El modelo de seguridad de Bitcoin se basa en firmas utilizadas para demostrar la propiedad sin revelar la clave privada".

Este no es un argumento semántico. Significa que la amenaza cuántica más urgente de "recoger ahora, descifrar después" no pone en peligro fundamentalmente la seguridad de los activos de Bitcoin. No hay datos cifrados que recopilar, y las claves públicas expuestas son inherentemente públicas en la blockchain.

Dos algoritmos cuánticos: Uno es una amenaza real, uno puede ser ignorado

· Algoritmo de Shor (amenaza real): Acelera exponencialmente el problema matemático subyacente de las firmas digitales, permitiendo la derivación de claves privadas a partir de claves públicas y falsificación de firmas. Este es el verdadero motivo de preocupación.

· Algoritmo de Grover (no es una amenaza): Solo proporciona una aceleración de raíz cuadrada para funciones hash como SHA-256, que suena siniestra pero es totalmente impracticable.

Un artículo de 2025 sobre "Calderdian-Level Quantum Computing and Bitcoin Mining" calcula que para extraer Bitcoin usando una computadora cuántica en la dificultad actual:

· Se necesitarían aproximadamente 1023 bits cuánticos físicos (actualmente, solo hay alrededor de 1500 en todo el mundo)

· Aproximadamente 1025 vatios de potencia (la salida solar total es de alrededor de 3,8 × 1026 vatios)

Para extraer Bitcoin con una computadora cuántica, necesitaría energía equivalente a alrededor del 3% de la producción solar total. La humanidad se encuentra actualmente en un nivel de civilización calderdiana de 0,73, y extraer Bitcoin con una computadora cuántica requeriría niveles de energía alcanzables solo por una civilización Tipo II, que la humanidad está lejos de alcanzar, lo que hace que sea casi físicamente imposible de lograr.
(Nota: Refiriéndose a los niveles de civilización calderdia: Tipo I: Puede utilizar plenamente la energía de un planeta (Tierra); Tipo II: Puede aprovechar toda la energía de una estrella entera (el Sol))

En comparación: Incluso en el diseño más ideal, una máquina de minería cuántica solo tendría aproximadamente 13,8 GH/s de potencia de cálculo; mientras que un Antminer S21 regular puede alcanzar 200 TH/s. La velocidad de una máquina de minería ASIC tradicional es 14.500 veces mayor que la de una máquina de minería cuántica.

En última instancia, la minería cuántica simplemente no es factible. No es posible ahora, ni en 50 años, ni para siempre. Si alguien afirma que una computadora cuántica puede "romper la minería de Bitcoin", ha confundido dos algoritmos completamente diferentes.

8 afirmaciones populares, de las cuales 7,5 son falsas

Reivindicación 1: "Una vez que aparezcan las computadoras cuánticas, todos los Bitcoins serán robados de la noche a la mañana".

En realidad, solo los Bitcoins con claves públicas expuestas están en riesgo. Los tipos modernos de direcciones Bitcoin (P2PKH, P2SH, SegWit) no revelan la clave pública hasta que inicia una transacción. Mientras nunca reutilice una dirección y nunca haya gastado desde esa dirección, su clave pública no aparecerá en la blockchain.

Concretamente:

· Grado A (directamente en riesgo): Aproximadamente 1,7 millones de BTC están en direcciones antiguas en formato P2PK, con claves públicas completamente expuestas.

· Grado B (en riesgo pero arreglable): Aproximadamente 5,2 millones de BTC están en direcciones reutilizadas y direcciones Taproot, y los usuarios pueden mitigar el riesgo migrando.

· Grado C (brevemente expuesto): Dentro de unos 10 minutos mientras una transacción espera en el mempool para ser extraída, la clave pública queda expuesta temporalmente.

Según la estimación de Chaincode Labs, hay aproximadamente 6.26 millones de BTC en riesgo de exposición a claves públicas, que representan aproximadamente del 30% al 35% del suministro total. La cantidad es realmente significativa, pero no es de ninguna manera "todos Bitcoins".

Reivindicación 2: "Las monedas de Satoshi Nakamoto serán robadas, colapsando el mercado a cero".

Mitad verdadero, mitad falso: Aproximadamente 1,1 millones de BTC en manos de Satoshi Nakamoto están en direcciones en formato P2PK con claves públicas completamente expuestas, lo que los convierte en activos de alto riesgo. Sin embargo:

· Un ordenador cuántico capaz de descifrar estas claves privadas simplemente no existe actualmente.

· Las naciones con tecnología cuántica temprana priorizarán apuntar a los sistemas de inteligencia y militares en lugar de montar un "espectáculo de robo público de Bitcoin" (Grupo de Investigación de Canarias Cuánticas).

· La escala de los 1500 qubits actuales al orden de cientos de miles requerirá varios años de avances de ingeniería y es altamente incierto en progreso.

Argumento 3: "Bitcoin no puede actualizar – demasiado lento, caos de gobernanza"

Este argumento no es del todo correcto, pero no carece completamente de mérito. Bitcoin ha completado con éxito varias actualizaciones significativas en su historia:

· Testigo Segregado (SegWit, 2015–2017): Altamente controvertido, casi fallido, lo que lleva directamente a la bifurcación Bitcoin Cash, pero finalmente se activó con éxito.

· Taproot (2018-2021): Activación suave, tardando unos 3,5 años desde la propuesta hasta la mainnet.

La propuesta de resistencia post-cuántica BIP-360 se agregó formalmente a la biblioteca BIP de Bitcoin a principios de 2026, introduciendo el tipo de dirección bc1z y eliminando la lógica de gasto de ruta clave vulnerable a la cuántica de Taproot. La propuesta se encuentra actualmente en un proyecto de estado, y la red de pruebas está ejecutando el esquema de firma post-cuántica de Dilitio.

Ethan Heilman, coautor de BIP-360, estima que un ciclo completo de actualización tardará unos 7 años: 2.5 años para el desarrollo y revisión, 0.5 años para la activación y 4 años para la migración de ecosistemas. Admitió: "Esta es solo una estimación aproximada, y nadie puede proporcionar una línea de tiempo exacta".

Conclusión objetiva: Bitcoin puede actualizar, ha iniciado actualizaciones, pero aún está en sus primeras etapas y necesita acelerar el progreso. Afirmar "imposible de actualizar" es incorrecto, y afirmar "actualización completada" es igualmente inválido.

Argumento 4: "Solo nos quedan 3-5 años"

Probablemente no es cierto, pero no para ser completamente descartado. Las estimaciones de los expertos varían ampliamente:

· Adam Back (Hashcash Inventor, Bitcoin Whitepaper citado): 20-40 años

· Jensen Huang (CEO de NVIDIA): La computación cuántica práctica todavía está a 15-30 años

· Scott Aaronson (Autoridad de Computación Cuántica, Universidad de Texas en Austin): Se niega a proporcionar un calendario e indica que romper RSA podría requerir "decenas de miles de millones de dólares en inversión"

· Craig Gidney (Google Quantum AI): La probabilidad de lograrlo para 2030 es de solo el 10%; también cree que en las condiciones actuales, es muy difícil que los requisitos de bits cuánticos vean otra mejora de 10x, y la curva de optimización ya puede haberse aplanado

· Encuesta a 26 expertos en seguridad cuántica: La probabilidad de que surja un riesgo dentro de 10 años es del 28%-49%

· Ark Invest: "Pertenece a riesgos a largo plazo, no inminentes"

Vale la pena señalar que el chip Willow de Google rompió el umbral de corrección de errores cuánticos a finales de 2024. Esto significa que por cada aumento en la distancia del código de corrección de errores, la tasa de error lógico disminuirá en un factor fijo (Willow es 2.14). Este efecto de supresión de errores experimenta una mejora exponencial, pero la tasa real de expansión depende completamente del hardware y podría ser logarítmica, lineal o extremadamente lenta. Romper el umbral solo significa que la expansión es factible, no rápida, fácil o garantizada.

Además, en su artículo de marzo de 2026, Google no presentó públicamente el circuito de ataque real; solo publicó una prueba de conocimiento cero. Scott Aaronson también advierte que los futuros investigadores podrían ya no revelar las estimaciones de recursos necesarias para romper el código. Por lo tanto, es posible que no podamos detectar la llegada del "día del juicio final cuántico" con mucha antelación.

Sin embargo, la construcción de una computadora cuántica tolerante a fallos con cientos de miles de qubits sigue siendo un gran desafío de ingeniería. Incluso las computadoras cuánticas más avanzadas de hoy en día no pueden factorizar números mayores de 13 dígitos, mientras que romper el cifrado de Bitcoin equivale a factorizar aproximadamente un número de 1300 dígitos. Esta brecha no puede salvarse de la noche a la mañana, pero vale la pena prestar atención a la tendencia tecnológica, no ignorarla.

Declaraciones 5 a 8 Aclaraciones rápidas

"La computación cuántica destruirá la minería"

Falso. Los requisitos de consumo de energía están cerca de la producción total del Sol; vea la segunda parte para más detalles.

"Recoger datos ahora, descifrar en el futuro"

No aplicable al robo de activos (la blockchain en sí es pública); solo tiene un cierto impacto en la privacidad, lo que es un riesgo menor.

"Google afirma que puede romper Bitcoin en 9 minutos"

Google se refiere a un tiempo teórico de ejecución del circuito de unos 9 minutos en una máquina inexistente de 500.000 qubits. La propia Google ha advertido expresamente contra tales declaraciones que inducen pánico y ha ocultado detalles del circuito de ataque.

“La tecnología de criptografía post-cuántica aún no está madura”

El Instituto Nacional de Estándares y Tecnología (NIST) ha completado la estandarización de algoritmos como ML-KEM, ML-DSA y SLH-DSA. Los algoritmos en sí mismos están maduros, y el desafío radica en su implementación en el sistema Bitcoin, en lugar de inventarlos desde cero.

Las cinco cuestiones que realmente me preocupan

Un artículo de desacreditación completo perderá credibilidad. Estas son las cinco cuestiones que me preocupan profundamente:

· El número estimado de bits cuánticos necesarios para romper el cifrado sigue disminuyendo, aunque esta tendencia puede estar disminuyendo. En 2012, se estimaba que la ruptura de los sistemas de cifrado requería mil millones de bits cuánticos; en 2019, había disminuido a 20 millones; en 2025, ya estaba por debajo de 1 millón. A principios de 2026, Oratomic anunció que solo se necesitaban 10.000 bits cuánticos físicos para lograr el descifrado utilizando una arquitectura de átomos neutros.

Sin embargo, vale la pena señalar que los nueve autores de este estudio son todos accionistas oratómicos, y la supuesta relación de conversión de bits cuántica física a lógica de 101:1 nunca ha sido validada (históricamente más cercana a 10,000:1). También hay que aclarar que una tarea de computación que toma "9 minutos" en la arquitectura superconductora de Google tomaría 10^264 días en el hardware de átomos neutros, estos son dispositivos completamente diferentes con velocidades de computación muy diferentes. El propio Gidney ha declarado que la curva de optimización del algoritmo puede haberse estabilizado. Aun así, nadie sabe cuándo ocurrirá el punto de inflexión entre el "número requerido de bits cuánticos" y el "número existente de bits cuánticos". La conclusión más objetiva es que actualmente existe un alto nivel de incertidumbre.

· El alcance de la exposición de clave pública se está expandiendo, no reduciendo. El último y más ampliamente adoptado formato de dirección en Bitcoin, Taproot, revelará públicamente la clave pública ajustada en el cadena, dejando una ventana infinita de descifrado fuera de línea para los atacantes cuánticos. La actualización más reciente de Bitcoin en realidad debilitó su seguridad post-cuántica, una paradoja que merece una profunda reflexión.

Además, el problema no se limita a las direcciones en cadena: los canales de Lightning Network, las conexiones de cartera de hardware, los esquemas de múltiples firmas y los servicios de intercambio de claves públicas extendidos difunden las claves públicas de forma inherente. En un mundo donde las computadoras cuánticas tolerantes a fallas (FTQC) con capacidades de descifrado criptográfico se convierten en una realidad, construir un sistema completo alrededor del uso compartido de claves públicas hace que "proteger la privacidad de la clave pública" sea fundamentalmente poco realista. BIP-360 es solo un punto de partida y lejos de ser una solución completa.

· El proceso de gobernanza de Bitcoin es lento, pero todavía tiene una ventana de tiempo. Desde noviembre de 2021, el protocolo subyacente de Bitcoin no ha activado un soft fork durante más de cuatro años, permaneciendo en un estancamiento de larga data. Google planea completar la migración postcuántica de su propio sistema para 2029, mientras que la estimación más optimista para Bitcoin también es para 2033.

Teniendo en cuenta que la computación cuántica práctica capaz de romper algoritmos criptográficos probablemente aún esté lejos (los pronósticos más confiables sugieren que puede no suceder hasta la década de 2040 o incluso puede que nunca se logre), la situación actual no es una crisis inmediata. Sin embargo, la complacencia no es una opción. Cuanto antes comiencen los esfuerzos de preparación, mejor.

· Las tenencias de Bitcoin de Satoshi Nakamoto presentan un problema irresoluble de teoría de juegos. Alrededor de 1,1 millones de BTC se almacenan en direcciones P2PK, y debido a que nadie posee las claves privadas correspondientes (o la desaparición de Satoshi Nakamoto), estos activos nunca se pueden mover. Independientemente de elegir dejarlos intactos, congelarlos o destruirlos, todas las opciones conllevan graves consecuencias, sin una solución perfecta.

· La blockchain es un objetivo de ataques listado perpetuamente. Todas las claves públicas expuestas se registrarán permanentemente de forma gratuita, lo que permitirá a las entidades nacionales iniciar los preparativos ahora y esperar el momento oportuno. La defensa requiere la colaboración proactiva de múltiples partes, mientras que los ataques solo requieren la espera del paciente.

Estos son desafíos reales, pero hay otro lado de la historia que merece atención.

Por qué la amenaza cuántica puede ser extremadamente distante o incluso nunca materializarse

Varios físicos y matemáticos eminentes (no extremistas) creen que lograr una computación cuántica tolerante a fallas a la escala necesaria para los avances criptográficos puede enfrentar barreras físicas fundamentales, más allá de los desafíos de ingeniería:

· Leonid Levin (Universidad de Boston, coinventor de la completitud del NP): "La amplitud cuántica necesita ser precisa con cientos de decimales, pero ninguna ley física conocida por los humanos se mantiene con tanta precisión más allá de una docena de decimales aproximadamente". Si la naturaleza no permite precisión más allá de aproximadamente 12 decimales, todo el campo de la computación cuántica tocaría un techo físico.

· Michel Dyakonov (Universidad de Montpellier, físico teórico): Un sistema de 1.000 qubits requeriría controlar unos 10^300 parámetros continuos simultáneamente, superando ampliamente el número total de partículas subatómicas en el universo. Su conclusión es: "Imposible, para siempre imposible".

· Gil Kalai (Universidad Hebrea, matemático): El ruido cuántico presenta efectos correlacionados irreducibles que empeoran a medida que aumenta la complejidad del sistema, lo que hace que la corrección de errores cuánticos a gran escala sea fundamentalmente inalcanzable. Su conjetura, no demostrada después de 20 años, también ha mostrado desviaciones parciales en las predicciones experimentales, presentando una bolsa mixta de pros y contras.

· Tim Palmer (Universidad de Oxford, físico): Su modelo racional de mecánica cuántica predice un límite duro para la existencia de entrelazamiento cuántico en alrededor de 1000 qubits, muy por debajo de la escala requerida para la ruptura criptográfica.

Todas estas no son vistas marginales. La evidencia existente también apoya firmemente esta evaluación: la experiencia práctica hasta ahora muestra que la computación cuántica capaz de amenazar los sistemas criptográficos es mucho más difícil de lograr en la realidad que en la teoría o fundamentalmente imposible debido a leyes desconocidas del mundo físico. Una analogía muy acertada es con los autos autónomos: grandes demostraciones, inversión masiva, pero durante más de una década se ha afirmado que están "a solo cinco años de la madurez".

La mayoría de los medios de comunicación por defecto a "computadoras cuánticas eventualmente descifrarán el cifrado, es solo cuestión de tiempo", pero esta no es una conclusión extraída de la evidencia; es un espejismo creado por ciclos de bombo.

El controlador principal para la actualización, no relacionado con Quantum

Este es un dato clave que pocas personas mencionan (gracias a @reardencode por señalar esto):

· Número de sistemas criptográficos rotos por ordenadores cuánticos hasta la fecha: 0;

· Número de sistemas criptográficos rotos por métodos matemáticos clásicos: innumerables.

DES, MD5, SHA-1, RC4, SIKE, máquina Enigma... todos han caído en un sofisticado análisis matemático, no en hardware cuántico. SIKE fue una vez finalista de criptografía post-cuántica del NIST, solo para ser completamente roto en 2022 por un investigador que usa una computadora portátil regular en solo una hora. Desde el inicio de los sistemas criptográficos, el criptoanálisis clásico ha estado socavando continuamente varios esquemas de cifrado.

La curva elíptica secp256k1 utilizada en Bitcoin podría quedar obsoleta en cualquier momento debido a un avance matemático, completamente independiente de la computación cuántica. Todo lo que se necesitaría es un teórico de números líder para progresar en el problema del logaritmo discreto. Esto no ha sucedido todavía, pero la historia de la criptografía es una historia de sistemas "probadamente seguros" que se encuentran continuamente vulnerables.

Esta es la verdadera razón por la que Bitcoin debería adoptar esquemas criptográficos alternativos: no porque las computadoras cuánticas sean inminentes —es posible que nunca se materialicen—, sino porque para una red por valor de billones de dólares, depender únicamente de una única suposición criptográfica es un riesgo que la ingeniería rigurosa debe mitigar de manera proactiva.

Por el contrario, el pánico y el bombo relacionados con la cuántica eclipsan este riesgo aún más real. Irónicamente, los preparativos realizados para hacer frente a la amenaza cuántica (BIP-360, firmas post-cuánticas, alternativas basadas en hash) también protegen contra los ataques de criptoanálisis clásicos. La gente está haciendo lo correcto por las razones equivocadas, pero está bien, siempre y cuando la implementación finalmente ocurra.

¿Qué deberías hacer realmente?

Si tienes Bitcoin:

· Que no cunda el pánico. La amenaza es real pero aún lejana, dándote mucho tiempo.

· Dejar de reutilizar direcciones. Cada reutilización expone la clave pública; utilice una nueva dirección para cada transacción.

· Seguir el progreso de BIP-360. Una vez que se introduzcan las direcciones resistentes a cuánticos, transfiera rápidamente sus activos.

· Para una tenencia a largo plazo, considere mantener sus fondos en una dirección desde la que nunca se haya gastado para mantener oculta la clave pública.

· No te dejes atrapar por los titulares; lee el artículo de investigación original. El contenido es más interesante que la cobertura de noticias y no da tanto miedo.

Si usted es un desarrollador de Bitcoin:

· BIP-360 necesita más revisión; la testnet está en vivo, y el código requiere un escrutinio exhaustivo.

· El ciclo de actualización de 7 años debe acortarse. Cada año de retraso reduce el margen de seguridad.

· Iniciar una discusión de gobernanza sobre cómo lidiar con los productos de transacciones no utilizados (UTXO) antiguos. Bitcoin de Satoshi no se autoprotege; la comunidad necesita una solución.

Si acabas de ver un titular sensacional, recuerda, nunca se hace clic en el 59% de los enlaces reenviados. Los titulares están diseñados para provocar emociones; el papel está destinado a provocar pensamientos. Ve a leer el original.

Conclusión

La amenaza cuántica para Bitcoin no es blanca o negra, sino que existe en una zona gris. Por un lado está "Bitcoin está condenado, vende todo ahora", y por el otro lado está "Quantum es un engaño, ningún riesgo en absoluto", ambos extremos están equivocados.

La verdad está en un punto medio racional y práctico: Bitcoin se enfrenta a un claro desafío de ingeniería con parámetros conocidos e investigación y desarrollo en curso. El tiempo es corto pero manejable, siempre que la comunidad mantenga un sentido razonable de urgencia.

Lo más peligroso no son las computadoras cuánticas sino la oscilación entre el pánico y el desprecio en la opinión pública, impidiendo que la gente aborde racionalmente un tema fundamentalmente resoluble.

Bitcoin ha sobrevivido al debate sobre el tamaño de bloque, los hackeos de intercambio, las presiones regulatorias y la desaparición de su fundador, y también puede hacer la transición a la era cuántica. Pero esto requiere que la comunidad comience a prepararse constantemente ahora, sin pánico, sin complacencia, avanzando con la mentalidad de ingeniería robusta en la que Bitcoin confía.

La casa no está en llamas, y nunca puede quemarse desde la dirección que todos temen. Pero las suposiciones criptográficas nunca han permanecido válidas indefinidamente. El mejor momento para fortalecer la base criptográfica es siempre antes de que llegue una crisis, no después.

Bitcoin siempre ha sido construido por un grupo de personas que planean amenazas que aún no se han producido. Esto no es paranoia; esto es pensamiento de ingeniería.

Referencias:
Este artículo hace referencia a un total de 66 artículos de investigación de dos importantes wikis temáticos, que cubren la estimación de recursos de computación cuántica, el análisis de vulnerabilidades de Bitcoin, la psicología de desacreditación y los mecanismos de propagación de contenido. Fuentes clave incluyen el Google Quantum AI Lab (2026), el documento "Quantum Mining at the Caldas Novas Scale" (2025), el documento de propuesta BIP-360, el estudio de Berge y Milkman (2012), el "2020 Debunking Handbook" y discusiones de profesionales de la industria como Tim Urban, Dan Luu y patio11. Todos los materiales de la wiki se someten a revisión por pares abierta.

Enlace del artículo original

También te puede interesar

Monedas populares

Últimas noticias sobre criptomonedas

Leer más