La computación cuántica promete revolucionar el cómputo con velocidades imposibles para sistemas clásicos. Al mismo tiempo, la minería de Bitcoin se sustenta en funciones criptográficas diseñadas para ser intratables con la tecnología actual.

Por esto, se entiende que la computación cuántica puede ser un riesgo para la minería de Bitcoin, es algo que lo considera hasta el fondo de inversiones de BlackRock. Este artículo explora qué es la computación cuántica, cómo puede afectar la minería de Bitcoin y qué defensas post-cuánticas están en desarrollo.
Computación cuántica: principios y estado actual
La computación cuántica utiliza qubits que aprovechan la superposición y el entrelazamiento para procesar múltiples cálculos en paralelo. Estos fenómenos cuánticos permiten a un procesador cuántico explorar muchas soluciones simultáneamente.
La tecnología cuántica aún enfrenta desafíos como la decoherencia y altas tasas de error. Los sistemas actuales tienen decenas o pocos cientos de qubits físicos, muy lejos de los millones de qubits lógicos necesarios para romper criptografía robusta. Sin embargo, grandes empresas y gobiernos invierten miles de millones para acelerar su desarrollo.
A nivel práctico, las computadoras cuánticas disponibles hoy aún no representan un riesgo inminente para Bitcoin. Su capacidad real está limitada por el ruido y la falta de corrección de errores. No obstante, los avances podrían acelerar, por lo que los actores de la industria vigilan de cerca estos hitos.
¿Cómo puede amenazar a la minería de Bitcoin?
La minería de Bitcoin y toda su red depende de dos tecnologías criptográficas:
- ECDSA para firmas de transacción.
- SHA-256 para el cálculo de pruebas de trabajo.
Las computadoras cuánticas pueden ejecutar el algoritmo de Shor, capaz de factorizar y resolver logaritmos discretos, vulnerando el ECDSA. Con suficientes qubits lógicos, un atacante podría derivar la clave privada de cualquier dirección pública, robando fondos.
Para SHA-256, el algoritmo de Grover ofrece una mejora cuadrática en ataques de fuerza bruta. En teoría, reduce la seguridad de 256 bits a 128 bits, manteniendo cierto margen de protección. No obstante, la eficiencia minera podría desequilibrarse si un actor cuántico obtiene ventaja sobre la red.
Expertos en desarrollo de criptografía cuántica estiman que romper ECDSA podría ser factible en tan solo 2–5 años si la corrección de errores evoluciona rápidamente. Este horizonte acortado genera urgencia para aplicar soluciones post-cuánticas antes de que la minería de Bitcoin quede comprometida.
Defensas y adaptaciones en minería de Bitcoin
La comunidad ya trabaja en criptografía post-cuántica. NIST ha estandarizado algoritmos como CRYSTALS-Kyber y Dilithium para reemplazar esquemas vulnerables. Estas propuestas combinan resistencia a Shor con eficiencia práctica en firmas y cifrado.
Dentro del ecosistema Bitcoin, la BIP-360 propone un nuevo tipo de direcciones “pay-to-quantum-resistant-hash” (P2QRH) que adoptan firmas basadas en esquemas hash como SPHINCS+. Esto permitiría una transición gradual sin afectar el funcionamiento actual de la red.
En paralelo, se investiga el uso de métodos cuánticos para mejorar la eficiencia minera. Algunas empresas exploran híbridos que usan algoritmos cuánticos para optimizar la búsqueda de nonces valiosos para conseguir bloques, potencialmente incrementando la tasa de hash y equilibrando el poder de cómputo global. Así, la computación cuántica podría convertirse en un aliado de la minería de Bitcoin en lugar de solo una amenaza.
La computación cuántica no es una amenaza para la minería de bitcoin, todavía
Aunque la computación cuántica no representa un riesgo inmediato, los hitos de hardware y algoritmos cuánticos acortan el tiempo para la transición. La comunidad de Bitcoin dispone de estándares post-cuánticos validados por NIST y propuestas como BIP-360. La clave está en implementar estas defensas antes de que los qubits lógicos sean suficientes para ejecutar Shor con impacto real. Con los computadores actuales no es posible.
La minería de Bitcoin sigue siendo segura en el corto plazo, pero la preparación proactiva es esencial. Tras la adopción de soluciones post-cuánticas, la red podrá mantener su descentralización y resistencia, transformando la computación cuántica de una amenaza latente en una oportunidad de innovación.