El debate cuántico y su impacto en Bitcoin

El debate sobre el futuro de Bitcoin frente a los ordenadores cuánticos suele desviarse porque se mezclan dos cuestiones distintas: una técnica y otra legal. La primera pregunta es si la computación cuántica podría romper el esquema de firmas de Bitcoin. La respuesta es sí, pero el protocolo tiene mecanismos para adaptarse: nuevos tipos de direcciones, migraciones, soft forks y rotación de claves. Sin embargo, esto sigue siendo un problema de ingeniería, no de derecho.

La segunda pregunta es más compleja: si alguien utiliza un ordenador cuántico para derivar una clave privada y transferir fondos de una cartera inactiva, ¿qué ocurre desde el punto de vista legal? ¿Se trata de recuperar propiedad abandonada o de un robo? En abril de 2026, la propuesta BIP-361 propuso congelar más de 6,5 millones de BTC en UTXOs vulnerables al cuántico, incluyendo más de un millón asociados a Satoshi Nakamoto. Lo que antes era una discusión teórica ahora se ha convertido en una batalla real sobre propiedad, confiscación y el significado del derecho en un sistema que solo reconoce el control.

¿Qué dice la ley clásica?

La respuesta es contundente: sería un robo. Aunque Bitcoin no reconoce títulos de propiedad como los tribunales, sino el control, la ley clásica no sigue este principio. Si alguien accede a fondos ajenos mediante una clave privada derivada cuánticamente, la justicia lo consideraría un delito. Esto puede frustrar a algunos usuarios de Bitcoin, pero refuerza la necesidad de clarificar qué dice la ley sobre estos actos.

¿Cuál es el riesgo real para los Bitcoin?

No todos los Bitcoin están igualmente expuestos. En la mayoría de los casos, una dirección no revela la clave pública hasta que el propietario realiza una transacción. Esto significa que un atacante cuántico no puede simplemente extraer claves privadas de cualquier dirección en la cadena. El verdadero riesgo se concentra en categorías específicas de salidas:

  • Salidas antiguas de pago a clave pública: Algunas direcciones antiguas revelan la clave pública completa en la cadena.
  • Construcciones antiguas de script: Algunos scripts antiguos también exponen la clave pública.
  • Salidas Taproot: Las salidas P2TR comprometen directamente una clave de 32 bytes, no un hash.
  • Reutilización de direcciones: Si un usuario reutiliza una dirección y deja fondos atrás, la clave pública queda expuesta.

La amenaza se acerca: avances recientes en computación cuántica

El 31 de marzo de 2026, Google Quantum AI publicó una investigación que redujo drásticamente el número de qubits necesarios para romper la curva secp256k1 de Bitcoin. Según el estudio, bastarían menos de 500.000 qubits físicos, una reducción veinte veces menor que las estimaciones anteriores, que rondaban los nueve millones. Este avance acelera el reloj para los poseedores de Bitcoin almacenado en direcciones vulnerables.

¿Qué hacer ante este riesgo?

Los expertos recomiendan migrar los fondos a direcciones más seguras antes de que la computación cuántica sea una amenaza real. Las soluciones incluyen:

  • Direcciones segwit (P2SH-P2WPKH o P2WPKH): Estas direcciones no revelan la clave pública hasta que se realiza una transacción.
  • Direcciones Taproot: Ofrecen mayor privacidad y seguridad frente a ataques cuánticos.
  • Rotación periódica de claves: Cambiar las claves privadas de forma regular reduce el riesgo de exposición.
  • Evitar la reutilización de direcciones: Cada transacción debe usar una dirección única para minimizar la exposición de la clave pública.

«La ley clásica no reconoce la propiedad abandonada en Bitcoin. Si alguien accede a fondos ajenos mediante un ordenador cuántico, será considerado un robo, independientemente de la tecnología utilizada». — Experto en derecho digital

Conclusión: Prepararse para el futuro cuántico

Aunque el riesgo de un ataque cuántico masivo aún no es inminente, los avances recientes en computación cuántica obligan a los poseedores de Bitcoin a tomar medidas preventivas. La ley clásica ya tiene una respuesta clara: acceder a fondos ajenos mediante tecnología cuántica será considerado un delito. Por ello, la mejor estrategia es migrar los fondos a direcciones más seguras y adoptar prácticas que minimicen la exposición de las claves privadas.