El Bitcoin de Satoshi: ¡una gallina de los huevos de oro amenazada por lo cuántico!

Por qué la billetera de Satoshi es un objetivo cuántico primordial

La billetera de 1,1 millones de BTC de Satoshi se considera cada vez más como una posible vulnerabilidad cuántica a medida que los investigadores evalúan cómo el avance de la potencia informática podría afectar las primeras direcciones de Bitcoin.

Los 1,1 millones de Bitcoin (BTC) estimados por Satoshi Nakamoto a menudo se describen como el “tesoro perdido” supremo del mundo de las criptomonedas. Se asienta en la cadena de bloques como un volcán inactivo, un barco fantasma digital que no ha visto una transacción en cadena desde su creación. Este enorme alijo, con un valor aproximado de entre 67.000 y 124.000 millones de dólares al tipo de cambio actual del mercado, se ha convertido en una leyenda. Pero para un número cada vez mayor de criptógrafos y físicos, también se considera un riesgo de seguridad multimillonario. La amenaza no es un hacker, una vulneración del servidor o una contraseña perdida; es el surgimiento de una forma de computación completamente nueva: la computación cuántica. A medida que las máquinas cuánticas pasan de los laboratorios de investigación teórica a potentes prototipos funcionales, representan una amenaza potencial para los sistemas criptográficos existentes. Esto incluye el cifrado que protege las monedas de Satoshi, la red Bitcoin más amplia y partes de la infraestructura financiera global. Este no es un lejano “¿y si?” La carrera para construir una computadora cuántica y una defensa resistente a los cuánticos es uno de los esfuerzos tecnológicos más críticos y mejor financiados de nuestro tiempo. Esto es lo que necesita saber. 🐿️💸

Por qué las primeras carteras de Satoshi son objetivos cuánticos fáciles

La mayoría de las carteras Bitcoin modernas ocultan la clave pública hasta que se produce una transacción. Las direcciones heredadas de pago a clave pública (P2PK) de Satoshi no lo hacen, y sus claves públicas están expuestas permanentemente en la cadena.

Para comprender la amenaza, es importante reconocer que no todas las direcciones de Bitcoin son iguales. La vulnerabilidad radica en el tipo de dirección que Satoshi usó en 2009 y 2010. La mayor parte de Bitcoin hoy en día se guarda en direcciones de pago a clave pública (P2PKH), que comienzan con “1”, o en direcciones SegWit más nuevas que comienzan con “bc1”. En estos tipos de direcciones, la cadena de bloques no almacena la clave pública completa cuando se reciben las monedas; almacena sólo un hash de la clave pública, y la clave pública real se revela sólo cuando se gastan las monedas. Piense en ello como el buzón de un banco. El hash de dirección es la ranura de correo; cualquiera puede verlo y depositar dinero. La clave pública es la puerta metálica cerrada detrás de la ranura. Nadie puede ver la cerradura ni su mecanismo. La clave pública (el “bloqueo”) solo se revela a la red en el único momento en que usted decide gastar las monedas, momento en el cual su clave privada la “desbloquea”. Las monedas de Satoshi, sin embargo, se almacenan en direcciones P2PK mucho más antiguas. En este formato heredado, no hay hash. La clave pública en sí, la cerradura en nuestra analogía, se registra de manera visible y permanente en la cadena de bloques para que todos la vean. Para una computadora clásica, esto no importa. Todavía es prácticamente imposible aplicar ingeniería inversa a una clave pública para encontrar la clave privada correspondiente. Pero para una computadora cuántica, esa clave pública expuesta es un plano detallado. Es una invitación abierta a venir a abrir la cerradura. 🔐😂

Cómo el algoritmo de Shor permite que las máquinas cuánticas rompan Bitcoin

La seguridad de Bitcoin, el algoritmo de firma digital de curva elíptica (ECDSA), se basa en matemáticas cuya reversión computacional es inviable para las computadoras clásicas. El algoritmo de Shor, si se ejecuta en una computadora cuántica lo suficientemente potente, está diseñado para romper esa matemática.

Bitcoin’s security model is built on ECDSA. Its strength comes from a one-way mathematical assumption. It is easy to multiply a private key by a point on a curve to derive a public key, but it is essentially impossible to take that public key and reverse the process to find the private key. This is known as the Elliptic Curve Discrete Logarithm Problem. A classical computer has no known way to “divide” this operation. Its only option is brute force, guessing every possible key. The number of possible keys is 2256, a number so vast it exceeds the number of atoms in the known universe. This is why Bitcoin is safe from all classical supercomputers on Earth, now and in the future. A quantum computer would not guess. It would calculate. The tool for this is Shor’s algorithm, a theoretical process developed in 1994. On a sufficiently powerful quantum computer, the algorithm can use quantum superposition to find the mathematical patterns, specifically the period, hidden within the elliptic curve problem. It can take an exposed public key and, in a matter of hours or days, reverse-engineer it to find the single private key that created it. An attacker would not need to hack a server. They could simply harvest the exposed P2PK public keys from the blockchain, feed them into a quantum machine, and wait for the private keys to be returned. Then they could sign a transaction and move Satoshi’s 1.1 million coins. Did you know? It is estimated that breaking Bitcoin’s encryption would require a machine with about 2,330 stable logical qubits. Because current qubits are noisy and error-prone, experts believe a fault-tolerant system would need to combine more than 1 million physical qubits just to create those 2,330 stable ones. 🧠💥

¿Qué tan cerca estamos de un Q-Day?

Empresas como Rigetti y Quantinuum están compitiendo para construir una computadora cuántica criptográficamente relevante, y el cronograma se está reduciendo de décadas a años.

El “Q-Day” es el momento hipotético en el que una computadora cuántica será capaz de romper el cifrado actual. Durante años, se consideró un problema lejano de “10 a 20 años”, pero ese cronograma ahora se está comprimiendo rápidamente. La razón por la que necesitamos 1 millón de qubits físicos para obtener 2330 lógicos es la corrección de errores cuánticos. Los qubits son increíblemente frágiles. Son ruidosos y sensibles incluso a vibraciones leves, cambios de temperatura o radiación, lo que puede provocar que se descohesionen y pierdan su estado cuántico, lo que provoca errores en los cálculos. Para realizar un cálculo tan complejo como romper ECDSA, necesita qubits lógicos estables. Para crear un único qubit lógico, es posible que deba combinar cientos o incluso miles de qubits físicos en un código de corrección de errores. Este es el gasto general del sistema para mantener la estabilidad. Estamos en una carrera cuántica que se acelera rápidamente. Empresas como Quantinuum, Rigetti e IonQ, junto con gigantes tecnológicos como Google e IBM, están siguiendo públicamente hojas de ruta cuánticas agresivas. Rigetti, por ejemplo, sigue en camino de alcanzar un sistema de más de 1.000 qubits para 2027. Este progreso de cara al público no tiene en cuenta la investigación clasificada a nivel estatal. En teoría, la primera nación en alcanzar el Día Q podría tener una llave maestra para acceder a los datos financieros y de inteligencia globales. Por lo tanto, la defensa debe construirse y desplegarse antes de que el ataque sea posible. 🚀🧨

Por qué millones de Bitcoin están expuestos a ataques cuánticos

Un informe de 2025 de la Fundación de Derechos Humanos encontró que 6,51 millones de BTC se encuentran en direcciones vulnerables, de los cuales 1,72 millones, incluida la de Satoshi, se consideran perdidos e inamovibles.

Satoshi’s wallet is the biggest prize, but it is not the only one. An October 2025 report from the Human Rights Foundation analyzed the entire blockchain for quantum vulnerability. The findings were stark: 6.51 million BTC is vulnerable to long-range quantum attacks. This includes 1.72 million BTC in very early address types that are believed to be dormant or potentially lost, including Satoshi’s estimated 1.1 million BTC, many of which is in P2PK addresses. An additional 4.49 million BTC is vulnerable but could be secured by migration, suggesting their owners are likely still able to act. This 4.49 million BTC stash belongs to users who made a critical mistake: address reuse. They used modern P2PKH addresses, but after spending from them (which reveals the public key), they received new funds back to that same address. This was common practice in the early 2010s. By reusing the address, they permanently exposed their public key onchain, turning their modern wallet into a target just as vulnerable as Satoshi’s. If a hostile actor were the first to reach Q-Day, the simple act of moving Satoshi’s coins would serve as proof of a successful attack. It would instantly show that Bitcoin’s fundamental security had been broken, triggering market-wide panic, a bank run on exchanges and an existential crisis for the entire crypto ecosystem. Did you know? A common tactic being discussed is “harvest now, decrypt later.” Malicious actors are already recording encrypted data, such as internet traffic and blockchain public keys, with the intention of decrypting it years from now once they have a quantum computer. 🍪🕵️

Cómo Bitcoin podría pasar a una protección cuántica segura

Todo el mundo tecnológico se está moviendo hacia nuevos estándares resistentes a los cuánticos. Para Bitcoin, esto requeriría una importante actualización de la red, o bifurcación, a un nuevo algoritmo.

La comunidad criptográfica no está esperando a que esto suceda. La solución es la criptografía poscuántica (PQC), una nueva generación de algoritmos de cifrado basados ​​en problemas matemáticos diferentes y más complejos que se cree que son seguros contra las computadoras clásicas y cuánticas. En lugar de curvas elípticas, muchos algoritmos PQC se basan en estructuras como la criptografía basada en celosía. El Instituto Nacional de Estándares y Tecnología de EE. UU. ha estado liderando este esfuerzo. En agosto de 2024, el Instituto Nacional de Estándares y Tecnología publicó los primeros estándares PQC finalizados. La clave para esta discusión es ML-DSA (Algoritmo de firma digital basado en módulo de celosía), parte del estándar CRYSTALS-Dilithium. El mundo tecnológico en general ya lo está adoptando. A finales de 2025, OpenSSH 10.0 había adoptado un algoritmo PQC como predeterminado y Cloudflare informó que la mayoría de su tráfico web ahora está protegido por PQC. Para Bitcoin, el camino a seguir sería una actualización de software en toda la red, casi con certeza implementada como una bifurcación suave. Esta actualización introduciría nuevos tipos de direcciones resistentes a los cuánticos, como las direcciones “P2PQC” propuestas. No obligaría a nadie a moverse. En cambio, los usuarios podrían enviar voluntariamente sus fondos desde direcciones más antiguas y vulnerables, como P2PKH o SegWit, a estas nuevas direcciones seguras. Este enfoque sería similar a cómo se implementó la actualización de SegWit. 🧱👣

2025-11-15 17:27