{"id":14360,"date":"2025-03-10T18:38:25","date_gmt":"2025-03-10T17:38:25","guid":{"rendered":"https:\/\/www.palentino.es\/blog\/?p=14360"},"modified":"2025-03-10T19:27:54","modified_gmt":"2025-03-10T18:27:54","slug":"computacion-cuantica-y-el-primer-hackeo-a-bitcoin-la-mayor-amenaza-para-la-seguridad-digital","status":"publish","type":"post","link":"https:\/\/www.palentino.es\/blog\/computacion-cuantica-y-el-primer-hackeo-a-bitcoin-la-mayor-amenaza-para-la-seguridad-digital\/","title":{"rendered":"Computaci\u00f3n cu\u00e1ntica y el primer hackeo a Bitcoin: la mayor amenaza para la seguridad digital"},"content":{"rendered":"<p>En los \u00faltimos d\u00edas, la seguridad de las criptomonedas ha recibido un golpe que podr\u00eda marcar un antes y un despu\u00e9s en la historia del dinero digital. Un equipo de cient\u00edficos chinos afirma haber logrado un <strong>hackeo exitoso a Bitcoin utilizando computaci\u00f3n cu\u00e1ntica<\/strong>, una haza\u00f1a que hasta hace poco se cre\u00eda a a\u00f1os, incluso d\u00e9cadas, de distancia. La noticia ha generado preocupaci\u00f3n y reavivado el debate sobre los riesgos que la <strong>computaci\u00f3n cu\u00e1ntica<\/strong> representa para la seguridad de los sistemas criptogr\u00e1ficos actuales.<\/p>\n<p><a href=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2025\/03\/bitcoin-d.gif\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-14366 alignleft\" src=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2025\/03\/bitcoin-d.gif\" alt=\"\" width=\"93\" height=\"93\" \/><\/a><\/p>\n<p>En este art\u00edculo explicamos qu\u00e9 es la computaci\u00f3n cu\u00e1ntica, por qu\u00e9 es capaz de romper los sistemas de cifrado que protegen a Bitcoin y otras criptomonedas, y qu\u00e9 se puede hacer para proteger el futuro del ecosistema blockchain.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2025\/03\/bitcoin.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-14362\" src=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2025\/03\/bitcoin.jpg\" alt=\"\" width=\"1267\" height=\"714\" srcset=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2025\/03\/bitcoin.jpg 1267w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2025\/03\/bitcoin-300x169.jpg 300w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2025\/03\/bitcoin-1024x577.jpg 1024w\" sizes=\"auto, (max-width: 1267px) 100vw, 1267px\" \/><\/a><\/p>\n<p><!--more--><\/p>\n<hr \/>\n<h2><a href=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2025\/03\/masinfo.gif\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-14377 alignleft\" src=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2025\/03\/masinfo.gif\" alt=\"\" width=\"100\" height=\"100\" \/><\/a><\/h2>\n<h2>Qu\u00e9 es la computaci\u00f3n cu\u00e1ntica<\/h2>\n<p>La <strong>computaci\u00f3n cu\u00e1ntica<\/strong> es un nuevo paradigma de procesamiento de informaci\u00f3n basado en las leyes de la <strong>mec\u00e1nica cu\u00e1ntica<\/strong>. A diferencia de los ordenadores tradicionales, que almacenan y procesan datos mediante bits (que solo pueden tener valores de 0 o 1), los ordenadores cu\u00e1nticos utilizan <strong>qubits<\/strong>. Un qubit puede representar 0 y 1 al mismo tiempo gracias a la <strong>superposici\u00f3n cu\u00e1ntica<\/strong>, y adem\u00e1s puede entrelazarse con otros qubits mediante un fen\u00f3meno conocido como <strong>entrelazamiento cu\u00e1ntico<\/strong>.<\/p>\n<p>Estas propiedades permiten que un ordenador cu\u00e1ntico procese enormes cantidades de informaci\u00f3n en paralelo, resolviendo ciertos problemas complejos de forma exponencialmente m\u00e1s r\u00e1pida que los ordenadores cl\u00e1sicos. Esta capacidad pone en peligro los sistemas de cifrado sobre los que se basa gran parte de la seguridad digital actual.<\/p>\n<hr \/>\n<h2>Por qu\u00e9 la computaci\u00f3n cu\u00e1ntica amenaza la criptograf\u00eda actual<\/h2>\n<p>Los sistemas criptogr\u00e1ficos actuales, como los utilizados en Bitcoin, dependen de <strong>problemas matem\u00e1ticos dif\u00edciles de resolver<\/strong> para las computadoras cl\u00e1sicas. Por ejemplo:<\/p>\n<ul>\n<li>La seguridad del <strong>ECDSA<\/strong> (Elliptic Curve Digital Signature Algorithm), que Bitcoin usa para firmar transacciones, se basa en la dificultad de resolver el <strong>logaritmo discreto<\/strong> en curvas el\u00edpticas.<\/li>\n<li>Las funciones <strong>SHA-256<\/strong> y <strong>RIPEMD-160<\/strong>, utilizadas para crear direcciones de Bitcoin, son consideradas seguras porque calcular una preimagen o colisi\u00f3n requiere un n\u00famero impr\u00e1ctico de operaciones.<\/li>\n<\/ul>\n<p>Sin embargo, los ordenadores cu\u00e1nticos pueden ejecutar el <strong>algoritmo de Shor<\/strong>, que resuelve el problema del logaritmo discreto y la factorizaci\u00f3n de n\u00fameros grandes de manera eficiente. Esto permite derivar <strong>claves privadas a partir de claves p\u00fablicas<\/strong>, rompiendo la seguridad de ECDSA en cuesti\u00f3n de minutos o incluso segundos si la capacidad cu\u00e1ntica es suficiente.<\/p>\n<p>El <strong>algoritmo de Grover<\/strong>, por su parte, reduce dr\u00e1sticamente la seguridad de las funciones hash, aunque no las rompe por completo. Esto tambi\u00e9n afecta a sistemas como SHA-256, al disminuir la dificultad de encontrar colisiones o preim\u00e1genes.<\/p>\n<p data-start=\"187\" data-end=\"723\">La seguridad de las criptomonedas como Bitcoin, as\u00ed como de muchos sistemas digitales, se basa en la dificultad de resolver ciertos problemas matem\u00e1ticos utilizando computadoras cl\u00e1sicas. Estos problemas, como el logaritmo discreto o la factorizaci\u00f3n de n\u00fameros primos grandes, son tan complejos que romper la seguridad de los sistemas actuales llevar\u00eda millones de a\u00f1os de c\u00e1lculo con la tecnolog\u00eda tradicional. Este es el principio en el que se apoyan algoritmos como <strong data-start=\"657\" data-end=\"666\">ECDSA<\/strong>, <strong data-start=\"668\" data-end=\"679\">SHA-256<\/strong> y <strong data-start=\"682\" data-end=\"696\">RIPEMD-160<\/strong>, fundamentales en Bitcoin.<\/p>\n<p data-start=\"725\" data-end=\"1150\">El ECDSA (Elliptic Curve Digital Signature Algorithm), por ejemplo, se basa en la dificultad del <strong data-start=\"822\" data-end=\"864\">logaritmo discreto en curvas el\u00edpticas<\/strong>. Esto significa que, aunque se conozca la clave p\u00fablica de un usuario, es virtualmente imposible calcular la clave privada a partir de ella utilizando ordenadores cl\u00e1sicos. Es precisamente esa imposibilidad pr\u00e1ctica la que protege la propiedad de los fondos de los usuarios de Bitcoin.<\/p>\n<p data-start=\"1152\" data-end=\"1544\">Sin embargo, la computaci\u00f3n cu\u00e1ntica introduce un cambio radical. Los ordenadores cu\u00e1nticos no siguen las mismas reglas que los cl\u00e1sicos; aprovechan fen\u00f3menos como la <strong data-start=\"1319\" data-end=\"1336\">superposici\u00f3n<\/strong> y el <strong data-start=\"1342\" data-end=\"1361\">entrelazamiento<\/strong>, lo que les permite procesar m\u00faltiples c\u00e1lculos de manera simult\u00e1nea. Esta capacidad se traduce en una potencia computacional sin precedentes para determinados problemas matem\u00e1ticos.<\/p>\n<p data-start=\"1152\" data-end=\"1544\"><a href=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2025\/03\/bitcoin.2.gif\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-14370 alignleft\" src=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2025\/03\/bitcoin.2.gif\" alt=\"\" width=\"130\" height=\"130\" \/><\/a><\/p>\n<p data-start=\"1546\" data-end=\"2050\">Uno de los avances m\u00e1s relevantes en este \u00e1mbito es el <strong data-start=\"1601\" data-end=\"1622\">algoritmo de Shor<\/strong>, un m\u00e9todo dise\u00f1ado para ordenadores cu\u00e1nticos que permite resolver el problema del logaritmo discreto (y tambi\u00e9n la factorizaci\u00f3n de n\u00fameros grandes) de forma extremadamente eficiente. Si se aplicara sobre ECDSA, este algoritmo har\u00eda posible calcular claves privadas a partir de claves p\u00fablicas en un tiempo muy reducido, comprometiendo as\u00ed la seguridad de cualquier direcci\u00f3n de Bitcoin cuya clave p\u00fablica haya sido revelada.<\/p>\n<p data-start=\"2052\" data-end=\"2477\">Adem\u00e1s del algoritmo de Shor, la computaci\u00f3n cu\u00e1ntica tambi\u00e9n se apoya en el <strong data-start=\"2129\" data-end=\"2152\">algoritmo de Grover<\/strong>, que reduce significativamente el tiempo necesario para encontrar preim\u00e1genes o colisiones en funciones hash como <strong data-start=\"2267\" data-end=\"2278\">SHA-256<\/strong> y <strong data-start=\"2281\" data-end=\"2295\">RIPEMD-160<\/strong>. Aunque este tipo de ataque no anula la seguridad de los hashes por completo, s\u00ed disminuye la dificultad del proceso, reduciendo la protecci\u00f3n efectiva que ofrecen estos algoritmos.<\/p>\n<p data-start=\"2479\" data-end=\"2907\">Este panorama implica que, en la medida en que los ordenadores cu\u00e1nticos contin\u00faen evolucionando, las claves p\u00fablicas visibles en la blockchain podr\u00edan convertirse en objetivos f\u00e1ciles. Una vez expuesta la clave p\u00fablica en una transacci\u00f3n de Bitcoin, podr\u00eda ser cuesti\u00f3n de minutos para que un atacante cu\u00e1ntico obtuviera la clave privada correspondiente y transfiriera los fondos sin el consentimiento del propietario original.<\/p>\n<p data-start=\"2909\" data-end=\"3332\">La computaci\u00f3n cu\u00e1ntica no solo amenaza los cimientos de la seguridad en Bitcoin, sino tambi\u00e9n la de pr\u00e1cticamente cualquier sistema basado en criptograf\u00eda cl\u00e1sica. La velocidad y eficiencia con la que los ordenadores cu\u00e1nticos pueden resolver problemas matem\u00e1ticos considerados imposibles hasta ahora, representan un riesgo que debe abordarse con urgencia mediante la adopci\u00f3n de tecnolog\u00edas post-cu\u00e1nticas.<\/p>\n<hr \/>\n<h2><a href=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/11\/Bitcoin.gif\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-13469 alignleft\" src=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/11\/Bitcoin.gif\" alt=\"\" width=\"100\" height=\"100\" \/><\/a><\/h2>\n<h2>El primer hackeo cu\u00e1ntico a Bitcoin: qu\u00e9 sucedi\u00f3<\/h2>\n<p>Seg\u00fan informes recientes, un equipo de cient\u00edficos chinos utiliz\u00f3 un ordenador cu\u00e1ntico de <strong>18 qubits<\/strong> para <strong>romper el algoritmo ECDSA de Bitcoin<\/strong>. Lograron derivar la clave privada de una clave p\u00fablica en apenas <strong>320 segundos<\/strong>, un tiempo extraordinariamente corto que demuestra el potencial destructivo de esta tecnolog\u00eda.<\/p>\n<p>Este ataque, aunque se haya realizado en un entorno de laboratorio y con claves posiblemente reducidas, es una <strong>prueba de concepto<\/strong> que valida los temores de la comunidad cripto sobre la amenaza cu\u00e1ntica. Si estas capacidades se escalan a niveles pr\u00e1cticos, podr\u00edan permitir el robo masivo de fondos en Bitcoin y otras criptomonedas que utilizan sistemas de firma similares.<\/p>\n<p>En Bitcoin, las claves p\u00fablicas se revelan en la blockchain cuando se gasta una transacci\u00f3n. Por lo tanto, <strong>cualquier direcci\u00f3n expuesta<\/strong> podr\u00eda ser vulnerable si un atacante con capacidad cu\u00e1ntica suficiente la somete a un ataque.<\/p>\n<hr \/>\n<h2>Qu\u00e9 riesgos supone esto para Bitcoin y las criptomonedas<\/h2>\n<ol>\n<li><strong>Exposici\u00f3n de claves privadas:<\/strong> Un ordenador cu\u00e1ntico avanzado puede obtener la clave privada de cualquier clave p\u00fablica publicada en la blockchain, permitiendo el acceso no autorizado a los fondos.<\/li>\n<li><strong>P\u00e9rdida de confianza:<\/strong> La amenaza de ataques cu\u00e1nticos podr\u00eda desestabilizar el mercado de las criptomonedas, provocando ca\u00eddas en el valor de los activos y fuga de capitales.<\/li>\n<li><strong>Ataques a la infraestructura global:<\/strong> La criptograf\u00eda moderna protege no solo las criptomonedas, sino tambi\u00e9n sistemas bancarios, redes de telecomunicaciones, gobiernos e infraestructuras cr\u00edticas. Una ruptura masiva de la seguridad tendr\u00eda consecuencias globales.<\/li>\n<\/ol>\n<hr \/>\n<h2><a href=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2025\/03\/pregunta.gif\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-14374 alignleft\" src=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2025\/03\/pregunta.gif\" alt=\"\" width=\"81\" height=\"81\" \/><\/a><\/h2>\n<h2>Qu\u00e9 puede hacer la comunidad cripto<\/h2>\n<p>Ante este nuevo escenario, la respuesta debe ser inmediata. Estas son algunas de las acciones que se est\u00e1n discutiendo:<\/p>\n<h3>1. Migraci\u00f3n a criptograf\u00eda post-cu\u00e1ntica<\/h3>\n<p>Los investigadores est\u00e1n desarrollando algoritmos resistentes a la computaci\u00f3n cu\u00e1ntica, conocidos como <strong>criptograf\u00eda post-cu\u00e1ntica<\/strong>. Estos incluyen:<\/p>\n<ul>\n<li>Algoritmos basados en redes de ret\u00edculas (lattice-based cryptography).<\/li>\n<li>Criptograf\u00eda basada en hash.<\/li>\n<li>Algoritmos basados en c\u00f3digos de correcci\u00f3n de errores.<\/li>\n<\/ul>\n<p>El est\u00e1ndar NIST para criptograf\u00eda post-cu\u00e1ntica ya est\u00e1 en desarrollo y se espera su implementaci\u00f3n en los pr\u00f3ximos a\u00f1os.<\/p>\n<h3>2. Actualizaci\u00f3n de los protocolos de Bitcoin<\/h3>\n<p>La red Bitcoin podr\u00eda actualizar su sistema de firmas digitales para incorporar esquemas resistentes a la computaci\u00f3n cu\u00e1ntica. Sin embargo, este proceso requiere consenso en la comunidad y puede tardar tiempo en ejecutarse.<\/p>\n<h3>3. Buenas pr\u00e1cticas en el uso de claves<\/h3>\n<p>Mientras tanto, se recomienda a los usuarios:<\/p>\n<ul>\n<li>No reutilizar direcciones de Bitcoin.<\/li>\n<li>Utilizar direcciones nuevas para cada transacci\u00f3n.<\/li>\n<li>Evitar mantener grandes cantidades de fondos en direcciones que ya hayan revelado su clave p\u00fablica.<\/li>\n<\/ul>\n<hr \/>\n<h2>\u00bfEstamos ante el fin de Bitcoin? No, pero es el comienzo de un nuevo cap\u00edtulo<\/h2>\n<p>Aunque algunos titulares alarmistas plantean el fin de Bitcoin, lo cierto es que estamos ante un <strong>punto de inflexi\u00f3n<\/strong>. La computaci\u00f3n cu\u00e1ntica no implica necesariamente la desaparici\u00f3n de Bitcoin, pero s\u00ed obliga a <strong>replantear su seguridad<\/strong> y acelerar la transici\u00f3n hacia sistemas m\u00e1s robustos.<\/p>\n<p>La tecnolog\u00eda cu\u00e1ntica tambi\u00e9n ofrece oportunidades: sistemas de cifrado m\u00e1s seguros, nuevas aplicaciones en finanzas descentralizadas (DeFi) y redes blockchain m\u00e1s eficientes.<\/p>\n<hr \/>\n<h2><a href=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2025\/03\/finish.gif\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-14372 alignleft\" src=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2025\/03\/finish.gif\" alt=\"\" width=\"123\" height=\"123\" \/><\/a><\/h2>\n<p>El reciente hackeo cu\u00e1ntico a Bitcoin realizado por cient\u00edficos chinos confirma que el <strong>desaf\u00edo cu\u00e1ntico ya est\u00e1 aqu\u00ed<\/strong>. La capacidad de los ordenadores cu\u00e1nticos para romper los algoritmos en los que se basa la criptograf\u00eda moderna exige una respuesta urgente.<\/p>\n<p>Bitcoin y el ecosistema de las criptomonedas han superado desaf\u00edos antes. Esta vez, la amenaza es mayor, pero tambi\u00e9n lo es la oportunidad de <strong>evolucionar y fortalecer<\/strong> la tecnolog\u00eda que sustenta la econom\u00eda digital.<\/p>\n<hr \/>\n<h2>Fuentes y lecturas recomendadas<\/h2>\n<ul>\n<li><a href=\"https:\/\/www.youtube.com\/watch?v=AEYp8SuqW5o\">China consigue el primer hackeo cu\u00e1ntico a Bitcoin en la historia (YouTube)<\/a><\/li>\n<li><a href=\"https:\/\/es.cointelegraph.com\/news\/scientists-breach-crypto-algorithms-quantum-computer-report\">Cient\u00edficos vulneran algoritmos de cifrado con computadora cu\u00e1ntica (Cointelegraph)<\/a><\/li>\n<li><a href=\"https:\/\/www.wsj.com\/tech\/cybersecurity\/a-looming-threat-to-bitcoin-the-risk-of-a-quantum-hack-24637e29\">A looming threat to Bitcoin: The risk of a quantum hack (WSJ)<\/a><\/li>\n<\/ul>\n<p><a href=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2025\/02\/Logo-Blog.gif\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-14207\" src=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2025\/02\/Logo-Blog.gif\" alt=\"\" width=\"211\" height=\"285\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En los \u00faltimos d\u00edas, la seguridad de las criptomonedas ha recibido un golpe que podr\u00eda marcar un antes y un despu\u00e9s en la historia del dinero digital. Un equipo de cient\u00edficos chinos afirma haber logrado un hackeo exitoso a Bitcoin utilizando computaci\u00f3n cu\u00e1ntica, una haza\u00f1a que hasta hace poco se cre\u00eda a a\u00f1os, incluso d\u00e9cadas, de distancia. La noticia ha generado preocupaci\u00f3n y reavivado el debate sobre los riesgos que la computaci\u00f3n cu\u00e1ntica representa para la seguridad de los sistemas criptogr\u00e1ficos actuales. En este art\u00edculo explicamos qu\u00e9 es la computaci\u00f3n cu\u00e1ntica, por qu\u00e9 es capaz de romper los sistemas de cifrado que protegen a Bitcoin y otras criptomonedas, y qu\u00e9 se puede hacer para proteger el futuro del ecosistema blockchain. &nbsp;<\/p>\n","protected":false},"author":1,"featured_media":13467,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1415],"tags":[2315],"class_list":["post-14360","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categoria-es","tag-bitcoin"],"_links":{"self":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/14360","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/comments?post=14360"}],"version-history":[{"count":12,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/14360\/revisions"}],"predecessor-version":[{"id":14378,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/14360\/revisions\/14378"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/media\/13467"}],"wp:attachment":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/media?parent=14360"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/categories?post=14360"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/tags?post=14360"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}