Los titulares sobre la computación cuántica sugieren cada vez más que el bitcoin está al borde del colapso, con afirmaciones de que máquinas futuras podrían romper su criptografía en minutos o abrumar completamente la red.
Pero la investigación académica presenta una imagen más restringida. Algunos "avances" ampliamente citados dependen de problemas simplificados que no reflejan la criptografía del mundo real. ¿Y los ataques cuánticos contra bitcoin? La energía requerida es equivalente a una pequeña estrella, según artículos de investigación compartidos en X por el empresario de hardware de bitcoin Rodolfo Novak.
La seguridad del bitcoin se basa en dos tipos diferentes de matemáticas, y las computadoras cuánticas las amenazan de dos maneras distintas.
Uno, conocido como el algoritmo de Shor, ataca la seguridad del monedero. En teoría, permite que una computadora cuántica suficientemente potente derive una clave privada a partir de una clave pública. Eso permitiría a un atacante tomar el control total de los fondos, rompiendo las garantías de propiedad que sustentan el bitcoin.
El otro, conocido como el algoritmo de Grover, se aplica a la minería. Ofrece una aceleración teórica en la búsqueda por ensayo y error que realizan los mineros, pero como muestra uno de los artículos a continuación, esa ventaja se evapora en gran medida una vez que intentas construir la máquina.
Las dos amenazas a menudo se confunden en los titulares. Pero se perciben muy diferente una vez que se consideran las limitaciones del mundo real.
Dos artículos recientes destacados en un hilo en X — uno un análisis de ingeniería serio, el otro una sátira con tono serio — argumentan ese punto desde direcciones opuestas. Juntos, junto con un hilo que resume la investigación y puntos de vista contrarios, sugieren que el pánico actual en Crypto Twitter está confundiendo una preocupación legítima a largo plazo con un ciclo de noticias basado en teatro.
El primer artículo, de Pierre-Luc Dallaire-Demers y el equipo de BTQ Technologies, publicado en marzo de 2026, plantea si una computadora cuántica podría superar en minería al bitcoin utilizando el algoritmo de Grover, una técnica cuántica que permitiría a una computadora encontrar la solución a un problema mucho más rápido que cualquier máquina normal: en el caso del bitcoin, aceleraría el proceso de búsqueda por ensayo y error que los mineros utilizan para encontrar bloques válidos.
Las apuestas son más altas de lo que parecen. La minería es lo que protege al BTC de un ataque del 51%, el escenario en el que un solo actor controla suficiente poder de hash para reescribir el historial de transacciones recientes, gastar dos veces las monedas o censurar la red. Si un minero cuántico pudiera dominar la producción de bloques, el propio consenso estaría en juego, no solo los monederos individuales.
En teoría, Grover ofrece un camino hacia ese dominio. En la práctica, los investigadores argumentan que la respuesta colapsa una vez que se consideran los costos del hardware y sus requisitos energéticos. Ejecutar Grover contra SHA-256 — la fórmula matemática que los mineros de bitcoin compiten por resolver para añadir nuevos bloques a la cadena de bloques y ganar recompensas — sería físicamente imposible.
Ejecutar el algoritmo contra bitcoin requeriría hardware cuántico a una escala que nadie sabe cómo construir.
Cada paso de la búsqueda implica cientos de miles de operaciones delicadas, cada una requiriendo su propio sistema de soporte dedicado de miles de qubits solo para mantener bajo control los errores. Y como bitcoin produce un nuevo bloque cada diez minutos, cualquier atacante tendría solo un estrecho margen de tiempo para completar el trabajo, lo que los obligaría a ejecutar enormes cantidades de estas máquinas lado a lado.
Con la dificultad del bitcoin en enero de 2025, los autores estiman que una flota de minería cuántica necesitaría aproximadamente 10²³ qubits consumiendo 10²⁵ vatios, aproximándose a la salida energética de una estrella (para referencia, esto aún representa el 3% del Sol de la Tierra). En comparación, toda la cadena de bloques actual de bitcoin consume alrededor de 15 gigavatios.
Un ataque cuántico del 51% no es solo caro. Es físicamente inalcanzable a cualquier escala que una civilización real pudiera alimentar.
El segundo artículo, de Peter Gutmann de la Universidad de Auckland y Stephan Neuhaus de la Zürcher Hochschule en Suiza, se enfoca en una parte diferente de la narrativa: el constante ritmo de titulares que afirman que las computadoras cuánticas ya están comenzando a romper el cifrado.
Los autores se propusieron replicar cada uno de los principales "avances" en factorización cuántica de las últimas dos décadas. Lo logran: utilizando una computadora doméstica VIC-20 de 1981, un ábaco y un perro llamado Scribble, entrenado para ladrar tres veces.
La broma tiene efecto porque el punto subyacente es serio. La factorización es el problema matemático en el corazón de la mayoría de los sistemas de cifrado modernos: tomar un número muy grande y encontrar los dos números primos que, al multiplicarse, lo generan.
Para un número con cientos de dígitos, se cree que es efectivamente imposible en cualquier computadora normal. El algoritmo de Shor, la técnica cuántica detrás de la amenaza a los monederos de bitcoin, es la razón por la que las personas temen que las máquinas cuánticas puedan hacerlo eventualmente.
Pero según Gutmann y Neuhaus, casi todas las demostraciones hasta ahora han sido fraudulentas. En algunos casos, los investigadores eligieron números cuyos factores primos ocultos estaban separados solo por unas pocas cifras, lo que los hacía fáciles de adivinar con un truco básico de calculadora.
En otros, primero ejecutaron la parte difícil del problema en una computadora regular — un paso llamado preprocesamiento — y luego entregaron una versión simplificada, trivialmente fácil, a la máquina cuántica para que la "resolviera". La computadora cuántica recibe el crédito por el avance, pero el trabajo real se realizó en otro lugar.
Los autores se centran en un artículo reciente que afirmaba que un equipo chino había utilizado una máquina D-Wave para avanzar hacia la ruptura de RSA-2048, el estándar de cifrado que protege la mayor parte del tráfico bancario, de correo electrónico y de comercio electrónico de internet.
Los investigadores habían publicado diez números de ejemplo como prueba. Gutmann y Neuhaus ejecutaron esos números a través de un emulador VIC-20 y recuperaron las respuestas en aproximadamente 16 segundos cada uno. Los números primos habían sido elegidos para estar separados solo por unos pocos dígitos, lo que los hacía fáciles de encontrar con un algoritmo que el matemático John von Neumann adaptó de una técnica del ábaco en 1945.
¿Por qué sigue pasando esto? Los autores sugieren una respuesta sencilla: la factorización cuántica es un campo de alto perfil con resultados reales limitados, y el incentivo para publicar algo que suene impresionante es fuerte.
Elegir números manipulados o realizar la mayor parte del trabajo de forma clásica permite a los investigadores afirmar un nuevo "récord" sin avanzar realmente la ciencia subyacente. El artículo propone nuevas normas de evaluación que requerirían números aleatorios, sin preprocesamiento y factores mantenidos en secreto por los experimentadores. Ninguna demostración hasta la fecha pasaría.
La conclusión no es que la computación cuántica sea inofensiva. No todos los titulares de "avance" representan un progreso real hacia la ruptura de la criptografía moderna, y los operadores deben ser escépticos cuando llegue el siguiente.
Ningún artículo descarta por completo la amenaza cuántica.
La verdadera vulnerabilidad son los monederos de bitcoin, no la minería. Millones de bitcoin están en direcciones antiguas o reutilizadas donde la información clave ya está expuesta en la cadena de bloques, lo que las convierte en el objetivo más probable a largo plazo si las máquinas cuánticas mejoran.
Desde que se publicaron estos documentos, lo que ha cambiado no es la amenaza, sino las estimaciones. Un artículo reciente de investigadores de Google sugiere que la potencia de cómputo necesaria para tal ataque podría caer bruscamente, con la encriptación que protege la cadena de bloques de bitcoin vulnerable en un ataque que toma minutos.
Eso no significa que el ataque esté cerca. Los autores indican en el artículo que construir una máquina así es actualmente físicamente imposible y requiere avances de ingeniería que aún no se han logrado: desde los láseres que controlan los qubits, hasta la velocidad con la que pueden leerse, hasta la capacidad de mantener decenas de miles de átomos funcionando en conjunto sin perderlos.
También hay indicios de que la visión pública puede ser incompleta. Algunas investigaciones recientes han omitido detalles técnicos clave, y expertos han advertido que los avances en este campo no siempre se comparten abiertamente.
Aún así, los desarrolladores ya están trabajando en soluciones, incluyendo formas de reducir la exposición de claves y nuevos tipos de firmas diseñadas para resistir ataques cuánticos.
Los mercados reflejan la opinión de que esta amenaza aún se queda en el aula. Los operadores ven pocas posibilidades de que el bitcoin reemplace su algoritmo de minería antes de 2027, pero asignan probabilidades mucho más altas, alrededor del 40%, a actualizaciones como BIP-360 destinadas a reducir el riesgo del monedero.
La amenaza cuántica para el bitcoin es real, pero es importante recordar que la construcción de las máquinas utilizadas para atacar la cadena de bloques está limitada por las leyes de la física.

