Skip to content
Coin LatAm Criptos con Acento Hispano

La Computación Cuántica y las Wallets Vulnerables

agosto 15, 2025
La Computación Cuántica y las Wallets Vulnerables
La Computación Cuántica y las Wallets Vulnerables

La Computación Cuántica y las Wallets Vulnerables

La computación cuántica representa una amenaza potencial para las billeteras de criptomonedas, especialmente aquellas que utilizan algoritmos criptográficos vulnerables, como los basados en criptografía de curvas elípticas (ECDSA) o RSA. A continuación, detallo los puntos clave sobre las billeteras vulnerables a la computación cuántica, basándome en información reciente:

Billeteras Vulnerables

  1. Billeteras Antiguas o Inactivas :
  • Aproximadamente el 25% de los Bitcoin en circulación están en billeteras que usan algoritmos vulnerables, como los scripts P2PK (Pay-to-Public-Key) o P2MS (Pay-to-Multi-Signature) heredados, que exponen claves públicas. Estas billeteras, incluidas las atribuidas a Satoshi Nakamoto, son especialmente susceptibles porque sus claves públicas son visibles en la blockchain.
  • La reutilización de direcciones es un factor crítico: el 29.4% de las 1,000 direcciones con más Bitcoin han expuesto sus claves públicas al reutilizar direcciones, lo que representa unos 2.73 millones de BTC (cerca del 32.7% del suministro circulante).
  1. Billeteras con Claves Públicas Expuestas :
  • Las billeteras que han realizado transacciones y revelado sus claves públicas son más vulnerables, ya que un ordenador cuántico con el algoritmo de Shor podría derivar la clave privada a partir de la clave pública. Las billeteras que nunca han hecho transacciones (y por ende no han expuesto su clave pública) son más seguras.
  1. Billeteras en Formatos No Actualizados :
  • Las billeteras que no han migrado a formatos resistentes a la computación cuántica, como direcciones P2QRH (Pay-to-Quantum-Resistant-Hash), enfrentan riesgos significativos. Esto incluye billeteras frías o inactivas que no han adoptado actualizaciones recientes como Taproot.

Por Qué la Computación Cuántica es una Amenaza

  • Algoritmos Cuánticos :
  • El algoritmo de Shor puede factorizar números grandes exponencialmente más rápido que las computadoras clásicas, lo que compromete algoritmos como RSA y ECDSA. Esto permitiría a un ordenador cuántico derivar claves privadas de claves públicas expuestas.
  • El algoritmo de Grover podría acelerar ataques a funciones hash como SHA-256, afectando la minería y la integridad de la blockchain.
  • Avances en Computación Cuántica :
  • Aunque los ordenadores cuánticos actuales, como el chip Willow de Google con 105 qubits, están lejos de romper la criptografía moderna, los avances son rápidos. Algunos expertos, como David Carvalho de Naoris Protocol, estiman que en 2-3 años (hacia 2027-2028) podrían existir computadores cuánticos capaces de romper RSA-2048.
  • Investigadores chinos han logrado factorizar claves RSA de 22 bits usando un ordenador cuántico D-Wave, mostrando un progreso significativo, aunque aún lejos de atacar claves más grandes.

Billeteras Menos Vulnerables

  • Billeteras Activas : Los usuarios que gestionan activamente sus billeteras pueden migrar sus fondos a direcciones resistentes a la computación cuántica cuando estas estén disponibles.
  • Billeteras con Criptografía Post-Cuántica : Proyectos como Quantum Resistant Ledger (QRL) usan esquemas como XMSS, diseñados para resistir ataques cuánticos.
  • Billeteras sin Claves Públicas Expuestas : Fondos en billeteras que no han realizado transacciones son más seguras, ya que sus claves públicas no están en la blockchain.

Medidas de Protección

  1. Migrar a Billeteras Seguras :
  • Los usuarios deben trasladar sus fondos a billeteras con algoritmos resistentes a la computación cuántica, como las basadas en criptografía de retículos o firmas basadas en hash.
  • Evitar la reutilización de direcciones para no exponer claves públicas.
  1. Actualizaciones de Protocolo :
  • Propuestas como el QuBit Improvement Plan y direcciones P2QRH buscan implementar algoritmos resistentes.
  • Algunos desarrolladores sugieren congelar direcciones vulnerables (como las de Satoshi) o incluso quemar BTC olvidados para evitar su explotación, aunque esto es controversial por su impacto en la descentralización.
  1. Buenas Prácticas :
  • Usar billeteras frías (offline) para reducir riesgos de hackeos.
  • Proteger frases semilla en formatos físicos y activar autenticación de dos factores (2FA).
  • Mantener el software actualizado y realizar auditorías de seguridad regulares.

Perspectiva Temporal

  • La amenaza no es inminente. Expertos estiman que los ordenadores cuánticos capaces de romper la criptografía de Bitcoin podrían tardar entre 5 y 20 años en desarrollarse completamente, dependiendo del ritmo de los avances. Sin embargo, la comunidad cripto ya está trabajando en soluciones post-cuánticas.
  • La estrategia de “recoger ahora, descifrar después” implica que datos cifrados recolectados hoy podrían ser descifrados en el futuro, lo que refuerza la necesidad de actuar pronto.

Conclusión
Las billeteras más vulnerables a la computación cuántica son las antiguas, inactivas o que reutilizan direcciones, especialmente aquellas con claves públicas expuestas. Aunque la amenaza no es inmediata, los avances en computación cuántica están acelerando la necesidad de adoptar medidas como migrar a billeteras resistentes, evitar la reutilización de direcciones y actualizar protocolos. Los usuarios deben ser proactivos para proteger sus activos, mientras la comunidad cripto trabaja en soluciones como criptografía post-cuántica para garantizar la seguridad a largo plazo.