¿Por qué la billetera de Satoshi es un objetivo cuántico principal?

La billetera de 1,1 millones de BTC de Satoshi es vista cada vez más como una posible vulnerabilidad cuántica a medida que los investigadores evalúan cómo el avance de la potencia computacional podría afectar a las primeras direcciones de Bitcoin.

Se suelen describir los aproximadamente 1,1 millones de Bitcoin (BTC) de Satoshi Nakamoto como el “tesoro perdido” definitivo del mundo de las criptomonedas. Se encuentra en la blockchain como un volcán latente, un barco fantasma digital que no ha visto una transacción on-chain desde su creación. Este enorme alijo, con un valor aproximado de 67.000 millones a 124.000 millones de dólares a las tasas de mercado actuales, se ha convertido en una leyenda.

Pero para un número creciente de criptógrafos y físicos, también es visto como un riesgo de seguridad de miles de millones de dólares. La amenaza no es un hacker, una violación de servidor o una contraseña perdida; es la aparición de una forma de computación completamente nueva: la computación cuántica.

A medida que las máquinas cuánticas pasan de los laboratorios de investigación teórica a potentes prototipos funcionales, plantean una amenaza potencial a los sistemas criptográficos existentes. Esto incluye la encriptación que protege las monedas de Satoshi, la red de Bitcoin más amplia y partes de la infraestructura financiera global.

Esto no es un “¿y si?” distante. La carrera para construir tanto una computadora cuántica como una defensa resistente a la cuántica es uno de los esfuerzos tecnológicos más críticos y mejor financiados de nuestro tiempo. Esto es lo que tú necesitas saber.

¿Por qué las primeras billeteras de Satoshi son objetivos cuánticos fáciles?

La mayoría de las billeteras modernas de Bitcoin ocultan la clave pública hasta que ocurre una transacción. Las direcciones heredadas de pay-to-public-key (P2PK) de Satoshi no lo hacen, y sus claves públicas están expuestas permanentemente on-chain.

Para entender la amenaza, es importante reconocer que no todas las direcciones de Bitcoin son iguales. La vulnerabilidad reside en el tipo de dirección que Satoshi utilizó en 2009 y 2010.

La mayor parte de Bitcoin hoy en día se mantiene en direcciones de tipo pay-to-public-key-hash (P2PKH), que comienzan con “1”, o en las direcciones SegWit más nuevas que empiezan con “bc1”. En estos tipos de dirección, la blockchain no almacena la clave pública completa cuando se reciben monedas; solo almacena un hash de la clave pública, y la clave pública real se revela solo cuando se gastan las monedas.

Piensa en ello como un buzón de depósito bancario. El hash de la dirección es la ranura de correo; cualquiera puede verla y depositar dinero. La clave pública es la puerta metálica cerrada detrás de la ranura. Nadie puede ver la cerradura ni su mecanismo. La clave pública (la “cerradura”) solo se revela a la red en el único momento en que tú decides gastar las monedas, momento en el que tu clave privada la “desbloquea”.

Las monedas de Satoshi, sin embargo, se almacenan en direcciones P2PK mucho más antiguas. En este formato heredado, no hay hash. La clave pública en sí misma, la cerradura en nuestra analogía, está visible y permanentemente registrada en la blockchain para que todos la vean.

Para una computadora clásica, esto no importa. Todavía es prácticamente imposible aplicar ingeniería inversa a una clave pública para encontrar la clave privada correspondiente. Pero para una computadora cuántica, esa clave pública expuesta es un plano detallado. Es una invitación abierta a venir y forzar la cerradura.

Cómo el algoritmo de Shor permite a las máquinas cuánticas romper Bitcoin

La seguridad de Bitcoin, el Algoritmo de Firma Digital de Curva Elíptica (ECDSA), se basa en matemáticas que son computacionalmente inviables de revertir para las computadoras clásicas. El algoritmo de Shor, si se ejecuta en una computadora cuántica suficientemente potente, está diseñado para romper esas matemáticas.

El modelo de seguridad de Bitcoin se basa en ECDSA. Su fuerza proviene de una suposición matemática unidireccional. Es fácil multiplicar una clave privada por un punto en una curva para derivar una clave pública, pero es esencialmente imposible tomar esa clave pública y revertir el proceso para encontrar la clave privada. Esto se conoce como el Problema del Logaritmo Discreto de Curva Elíptica.

Una computadora clásica no tiene una forma conocida de “dividir” esta operación. Su única opción es la fuerza bruta, adivinando cada clave posible. El número de claves posibles es 2256, un número tan vasto que excede el número de átomos en el universo conocido. Esta es la razón por la que Bitcoin está a salvo de todas las supercomputadoras clásicas de la Tierra, ahora y en el futuro.

Una computadora cuántica no adivinaría. Calcularía.

La herramienta para esto es el algoritmo de Shor, un proceso teórico desarrollado en 1994. En una computadora cuántica suficientemente potente, el algoritmo puede usar la superposición cuántica para encontrar los patrones matemáticos, específicamente el período, ocultos dentro del problema de la curva elíptica. Puede tomar una clave pública expuesta y, en cuestión de horas o días, aplicarle ingeniería inversa para encontrar la única clave privada que la creó.

Un atacante no necesitaría hackear un servidor. Podría simplemente recopilar las claves públicas P2PK expuestas de la blockchain, introducirlas en una máquina cuántica y esperar a que se le devuelvan las claves privadas. Luego, podría firmar una transacción y mover los 1,1 millones de monedas de Satoshi.

¿Sabías que? Se estima que romper la encriptación de Bitcoin requeriría una máquina con alrededor de 2.330 cúbits lógicos estables. Debido a que los cúbits actuales son ruidosos y propensos a errores, los expertos creen que un sistema tolerante a fallos necesitaría combinar más de 1 millón de cúbits físicos solo para crear esos 2.330 estables.

¿Qué tan cerca estamos de un Q-Day?

Empresas como Rigetti y Quantinuum están compitiendo para construir una computadora cuántica criptográficamente relevante, y el plazo se está reduciendo de décadas a años.

El "Q-Day" es el momento hipotético en el que una computadora cuántica se vuelve capaz de romper la encriptación actual. Durante años, fue considerado un problema distante de "10 a 20 años", pero ese plazo se está comprimiendo rápidamente.

La razón por la que necesitamos 1 millón de cúbits físicos para obtener 2.330 lógicos es la corrección de errores cuánticos. Los cúbits son increíblemente frágiles. Son ruidosos y sensibles incluso a ligeras vibraciones, cambios de temperatura o radiación, lo que puede hacer que se decoherencien y pierdan su estado cuántico, provocando errores en el cálculo.

Para realizar un cálculo tan complejo como romper ECDSA, necesitas cúbits lógicos estables. Para crear un solo cúbit lógico, es posible que necesites combinar cientos o incluso miles de cúbits físicos en un código de corrección de errores. Este es el sobrecosto del sistema para mantener la estabilidad.

Estamos en una carrera cuántica que se acelera rápidamente.

  • Compañías como Quantinuum, Rigetti e IonQ, junto con gigantes tecnológicos como Google e IBM, están persiguiendo públicamente hojas de ruta cuánticas agresivas.

  • Rigetti, por ejemplo, sigue en camino de alcanzar un sistema de más de 1.000 cúbits para 2027.

  • Este progreso de cara al público no tiene en cuenta la investigación clasificada a nivel estatal. La primera nación en alcanzar el Q-Day podría teóricamente poseer una clave maestra para los datos financieros y de inteligencia globales.

La defensa, por lo tanto, debe construirse y desplegarse antes de que el ataque sea posible.

Por qué millones de Bitcoin están expuestos a ataques cuánticos

Un informe de 2025 de Human Rights Foundation encontró que 6,51 millones de BTC están en direcciones vulnerables, de los cuales 1,72 millones, incluyendo los de Satoshi, se consideran perdidos e inamovibles.

La billetera de Satoshi es el premio más grande, pero no es la única. Un informe de octubre de 2025 de Human Rights Foundation analizó toda la blockchain en busca de vulnerabilidad cuántica.

Los hallazgos fueron contundentes:

  • 6,51 millones de BTC son vulnerables a ataques cuánticos de largo alcance.

  • Esto incluye 1,72 millones de BTC en tipos de direcciones muy tempranos que se cree que están inactivas o potencialmente perdidas, incluyendo los 1,1 millones de BTC estimados de Satoshi, muchos de los cuales están en direcciones P2PK.

  • Unos 4,49 millones de BTC adicionales son vulnerables pero podrían asegurarse mediante la migración, lo que sugiere que sus propietarios probablemente aún pueden actuar.

Esta reserva de 4,49 millones de BTC pertenece a usuarios que cometieron un error crítico: la reutilización de direcciones. Utilizaron direcciones P2PKH modernas, pero después de gastar de ellas (lo que revela la clave pública), recibieron nuevos fondos de vuelta a la misma dirección. Esto era una práctica común a principios de la década de 2010. Al reutilizar la dirección, expusieron permanentemente su clave pública onchain, convirtiendo su billetera moderna en un objetivo tan vulnerable como la de Satoshi.

Si un actor hostil fuera el primero en alcanzar el Q-Day, el simple acto de mover las monedas de Satoshi serviría como prueba de un ataque exitoso. Mostraría instantáneamente que la seguridad fundamental de Bitcoin había sido quebrada, desencadenando pánico en todo el mercado, una corrida bancaria en los exchanges de criptomonedas y una crisis existencial para todo el ecosistema de criptomonedas.

¿Sabías que? Una táctica común que se está discutiendo es "cosechar ahora, descifrar después". Actores maliciosos ya están registrando datos encriptados, como el tráfico de internet y las claves públicas de la blockchain, con la intención de descifrarlos dentro de años, una vez que tengan una computadora cuántica.

Cómo Bitcoin podría cambiar a protección cuántica segura

Todo el mundo tecnológico se está moviendo hacia nuevos estándares resistentes a la cuántica. Para Bitcoin, esto requeriría una actualización importante de la red, o un fork, a un nuevo algoritmo.

La comunidad criptográfica no está esperando a que esto suceda. La solución es la criptografía postcuántica (PQC), una nueva generación de algoritmos de cifrado construidos sobre problemas matemáticos diferentes y más complejos que se cree que son seguros tanto contra ordenadores clásicos como cuánticos.

En lugar de curvas elípticas, muchos algoritmos PQC se basan en estructuras como la criptografía basada en retículos. El National Institute of Standards and Technology de EE. UU. ha estado liderando este esfuerzo.

  • En agosto de 2024, el National Institute of Standards and Technology publicó los primeros estándares PQC finalizados.

  • La clave para esta discusión es ML-DSA (Module-Lattice-based Digital Signature Algorithm), parte del estándar CRYSTALS-Dilithium.

  • El mundo tecnológico en general ya lo está adoptando. Para finales de 2025, OpenSSH 10.0 había hecho de un algoritmo PQC su opción predeterminada, y Cloudflare informó que la mayoría de su tráfico web está ahora protegido por PQC.

Para Bitcoin, el camino a seguir sería una actualización de software a nivel de red, implementada casi con seguridad como un soft fork. Esta actualización introduciría nuevos tipos de direcciones resistentes a la cuántica, como las direcciones “P2PQC” propuestas. No obligaría a nadie a mover. En su lugar, los usuarios podrían enviar voluntariamente sus fondos desde direcciones antiguas y vulnerables, como P2PKH o SegWit, a estas nuevas seguras. Este enfoque sería similar a cómo se implementó la actualización de SegWit.