Ir al contenido principal

La Computación Cuántica China y el Futuro de la Criptografía de Bitcoin: Un Análisis Exhaustivo

 


1. Resumen Ejecutivo

La computación cuántica, aunque en sus etapas incipientes, representa una existencia a largo plazo para la seguridad criptográfica que sustenta a Bitcoin y otros activos digitales. Esta situación surge de algoritmos cuánticos capaces de resolver eficientemente los problemas matemáticos en los que se basan los sistemas criptográficos actuales, particularmente la Criptografía de Curva Elíptica (ECC) y, en menor medida, SHA-256.  

China ha demostrado un progreso significativo en computación cuántica, logrando la "supremacía cuántica" en tareas computacionales específicas con prototipos potentes como Zuchongzhi 3.0. Sin embargo, las máquinas cuánticas actuales, incluidas las de China, carecen de la escala y la corrección de errores necesarias para romper el cifrado de Bitcoin en un plazo práctico. Los expertos generalmente predicen que la materialización de esta situación ocurrirá en un período de 5 a 20 años, con un fuerte consenso sobre la necesidad de medidas proactivas para 2030-2035.  

La comunidad criptográfica global y el ecosistema de Bitcoin están desarrollando e implementando activamente soluciones de Criptografía Post-Cuántica (PQC) para mitigar riesgos futuros. Estas incluyen nuevos algoritmos resistentes a los cuánticos, esquemas criptográficos híbridos y propuestas para actualizaciones del protocolo Bitcoin. La preparación proactiva, que incluye las mejores prácticas para los usuarios, como evitar la reutilización de direcciones, es crucial para garantizar la longevidad y seguridad de los activos digitales en la próxima era cuántica.  

2. Introducción: El Amanecer de la Computación Cuántica y sus Implicaciones Criptográficas

La computación cuántica representa un cambio de paradigma en las capacidades computacionales, con profundas implicaciones para la seguridad criptográfica. A diferencia de las computadoras clásicas que procesan información secuencialmente utilizando bits (0 o 1), las computadoras cuánticas aprovechan los bits cuánticos (qubits) que pueden existir en múltiples estados simultáneamente (superposición) y estar interconectados (entrelazamiento). Esta diferencia fundamental permite a las computadoras cuánticas realizar ciertos cálculos exponencialmente más rápido que sus contrapartes clásicas. Esta paralelización inherente confiere a las computadoras cuánticas una ventaja distintiva en la resolución de problemas matemáticos complejos que actualmente son intratables para las máquinas clásicas, especialmente aquellos que sustentan la criptografía moderna.  

El modelo de seguridad robusto de Bitcoin depende en gran medida de algoritmos criptográficos. La Criptografía de Curva Elíptica (ECC) es fundamental para generar claves públicas y privadas, que se utilizan para firmas digitales para autorizar transacciones y asegurar las billeteras de los usuarios. El Algoritmo de Hash Seguro (SHA-256) es fundamental para el mecanismo de prueba de trabajo (minería) de Bitcoin, asegurando la integridad de la red, y también se utiliza para crear identificadores únicos para bloques y transacciones. Estas primitivas criptográficas están diseñadas para garantizar la autenticidad de las transacciones, salvaguardar los activos digitales y mantener la integridad y descentralización de la red Bitcoin.  

La consulta del usuario emplea el término "arma cuántica", lo que refleja una preocupación común sobre una tecnología que podría socavar unilateralmente la seguridad digital global. Es importante aclarar que la computación cuántica no es un "arma" en el sentido tradicional, sino una poderosa capacidad computacional que, si avanza lo suficiente, podría ser explotada con fines maliciosos, incluidos los ataques criptográficos. Este informe mantendrá un tono formal, analítico y objetivo, distinguiendo entre riesgos teóricos, capacidades actuales y afirmaciones especulativas o sensacionalistas, para proporcionar una evaluación matizada y precisa para las partes interesadas informadas.  

La capacidad de las computadoras cuánticas para resolver problemas que son "actualmente inviables de resolver con la potencia de computación clásica" implica que si estas máquinas alcanzan la madurez, el paradigma criptográfico existente podría volverse obsoleto. Esto no es simplemente una vulnerabilidad que requiere un parche, sino un desafío sistémico que exige un cambio fundamental en el diseño criptográfico. Esta situación impulsa una nueva era de investigación y desarrollo criptográfico, específicamente la Criptografía Post-Cuántica (PQC), y fomenta un movimiento hacia la "cripto-agilidad". El desarrollo de la PQC no es una solución única, sino un proceso continuo de adaptación que está redefiniendo cómo se concibe e implementa la seguridad digital.  

Mientras que la computación cuántica plantea una situación criptográfica universal, el modelo de gobernanza descentralizada de Bitcoin y su resistencia inherente a los cambios de protocolo contenciosos, como las bifurcaciones duras (hard forks), introducen una fricción significativa y posibles retrasos en la implementación de actualizaciones resistentes a los cuánticos. BlackRock, por ejemplo, ha señalado que la implementación de defensas requeriría un "amplio consenso en la red descentralizada" y que cualquier transición podría implicar "bifurcaciones de red contenciosas". Esta característica inherente podría dejar expuestas por períodos más largos a partes de la red, particularmente las monedas más antiguas o las que se encuentran en direcciones vulnerables, incluso si existen soluciones técnicamente viables. Esto hace que las capas sociales y políticas del desarrollo de Bitcoin sean tan críticas como las técnicas para abordar la situación cuántica.  

3. La Destreza de China en Computación Cuántica: Capacidades y Afirmaciones

China ha realizado inversiones nacionales sustanciales en investigación cuántica, estableciendo centros dedicados como el Laboratorio Clave de Información Cuántica de la CAS en la Universidad de Ciencia y Tecnología de China (USTC) en Hefei, respaldado por una inversión reportada de hasta 10 mil millones de dólares. Esto demuestra un compromiso estratégico y de arriba hacia abajo con el liderazgo cuántico. Los equipos chinos han seguido múltiples enfoques tecnológicos para la computación cuántica, en particular las computadoras cuánticas fotónicas (por ejemplo, la serie Jiuzhang) y los circuitos cuánticos superconductores (por ejemplo, la serie Zuchongzhi).  

En marzo de 2025, investigadores de la USTC presentaron Zuchongzhi 3.0, un procesador cuántico superconductor de 105 qubits. Afirmaron que es 1 cuatrillón (10^15) de veces más rápido que las supercomputadoras más potentes y un millón de veces más rápido que los últimos resultados de computación cuántica publicados por Google en tareas de evaluación comparativa específicas. Este logro permitió a los científicos reclamar la "supremacía cuántica" en las pruebas de laboratorio, rivalizando con la QPU Willow de Google. China también opera el sistema superconductor Origin Wukong de 72 qubits, que se ha utilizado para ajustar un modelo de inteligencia artificial (IA) de mil millones de parámetros. Este experimento demostró el potencial del hardware cuántico para mejorar el rendimiento del entrenamiento del modelo, incluso con parámetros drásticamente reducidos. A principios de 2024, el mismo laboratorio presentó un prototipo de chip superconductor de 504 qubits llamado "Xiaohong". Aunque no es una computadora completamente operativa, sirve como plataforma de prueba para refinar las técnicas de control y medición de qubits a escala, lo que indica una rápida capacidad de escalado.  

La "supremacía cuántica" (o "ventaja computacional cuántica") significa la capacidad de una computadora cuántica para resolver un problema que ninguna computadora clásica puede resolver en un plazo razonable. Si bien China ha logrado esto en problemas computacionales específicos y estrechos (por ejemplo, muestreo de circuitos aleatorios, muestreo de bosones), estas demostraciones no se traducen directamente en la capacidad inmediata de romper algoritmos criptográficos del mundo real como los que aseguran Bitcoin. Los expertos enfatizan consistentemente que las máquinas cuánticas actuales, incluidos los prototipos chinos más avanzados, están lejos de los millones de qubits corregidos de errores estimados que se requieren para romper el cifrado de Bitcoin en un plazo práctico. Por ejemplo, Google mismo afirma explícitamente que su Willow, con sus 105 qubits, no es una situación para la criptografía moderna.  

La inversión sustancial de China (hasta 10 mil millones de dólares para un laboratorio nacional ) y los rápidos avances (pasando de decenas a cientos de qubits en aproximadamente dos años ) son indicativos de un "enfoque de I+D de fuerza bruta respaldado por vastos recursos". El impulso del gobierno de EE. UU. para implementar medidas de seguridad post-cuánticas debido a la "situación inminente de ataques de China" enmarca explícitamente esto como una preocupación geopolítica y de seguridad nacional. La búsqueda de la supremacía cuántica no es solo un esfuerzo científico, sino un imperativo estratégico de seguridad nacional para las principales potencias globales. La agresiva inversión y el rápido desarrollo de China en computación cuántica sugieren un esfuerzo concertado para obtener una ventaja tecnológica decisiva. Esta ventaja podría tener profundas implicaciones para la dinámica del poder global y la guerra cibernética, extendiéndose más allá de los sistemas financieros como Bitcoin a comunicaciones militares, gubernamentales e industriales críticas, lo que podría permitir a los actores patrocinados por el estado socavar la infraestructura digital de los adversarios.  

Existe una discrepancia entre las impresionantes afirmaciones de "cuatrillones de veces más rápido" de Zuchongzhi 3.0 y la "supremacía cuántica" en entornos de laboratorio, y la realidad de que las computadoras cuánticas actuales están "lejos de los millones de qubits estimados necesarios para romper el cifrado de Bitcoin". Esta yuxtaposición revela una brecha significativa entre el impresionante rendimiento de referencia en tareas especializadas y los requisitos prácticos para romper sistemas criptográficos del mundo real. La información pública sobre la "supremacía cuántica" o ventajas de velocidad extremas a menudo se refiere a tareas altamente especializadas y no relevantes para la criptografía. Esto puede crear una percepción engañosa entre el público, donde los hitos científicos significativos se malinterpretan como situaciones inmediatas al cifrado actual. El verdadero desafío para los ataques criptográficos radica en lograr computadoras cuánticas universales a gran escala y con corrección de errores capaces de ejecutar algoritmos complejos como el de Shor, lo que requiere órdenes de magnitud más qubits estables y corregidos de errores de los que están disponibles actualmente. Comprender este matiz es fundamental para una evaluación precisa de la situación y para evitar alarmas indebidas.  

Tabla 1: Comparación de Computadoras Cuánticas Líderes

Computadora CuánticaPaísCantidad de QubitsRendimiento Clave/AfirmaciónRelevancia Criptográfica para Bitcoin (Actual)
Zuchongzhi 3.0China10510^15x más rápido que supercomputadoras, 10^6x más rápido que resultados previos de Google en tareas específicas, logró supremacía cuántica en pruebas de laboratorio No es capaz de romper el cifrado de Bitcoin; requiere millones de qubits corregidos de errores
Origin WukongChina72Utilizado para ajustar modelos de IA de mil millones de parámetros, demostrando un rendimiento mejorado en el entrenamiento de modelos No es capaz de romper el cifrado de Bitcoin; demostración, no despliegue comercial
Xiaohong (Prototipo)China504Chip prototipo para refinar técnicas de control y medición de qubits a escala Plataforma de prueba, no una capacidad criptográfica funcional
Google Willow QPUEE. UU.105Rivaliza con Zuchongzhi 3.0 en pruebas de referencia, Google afirma que no es una situación para la criptografía moderna No es capaz de romper el cifrado de Bitcoin
Google SycamoreEE. UU.53Logró la supremacía cuántica en 2019 No es capaz de romper el cifrado de Bitcoin
Hoja de Ruta de IBMGlobalPocos miles para 2033Hoja de ruta apunta a una escala significativa de qubits para 2033 Todavía muy lejos de los millones necesarios para Bitcoin
Microsoft Majorana 1EE. UU.Qubits topológicos, apunta a un millón en un solo chipEnfoque en la estabilidad y escalabilidad de los qubits Representa un paso significativo hacia computadoras cuánticas a gran escala, pero no una situación inmediata
Qubits Estimados para Ataque a BitcoinN/AMillones (ej., 13 millones para un ataque de 1 día ) o ~2,500 corregidos de errores N/ARepresenta el umbral para ataques criptográficos prácticos a Bitcoin
 

4. Comprensión de los Ataques Criptográficos Cuánticos a Bitcoin

La seguridad de Bitcoin se basa fundamentalmente en la Criptografía de Curva Elíptica (ECC) para generar claves públicas y privadas, que son esenciales para las firmas digitales que autorizan transacciones y aseguran las billeteras de los usuarios. La seguridad de ECC se basa en la dificultad computacional de resolver el problema del logaritmo discreto de curva elíptica: dada una clave pública (un punto en una curva elíptica) y un punto base, es computacionalmente inviable para las computadoras clásicas encontrar la clave privada (un multiplicador escalar).  

El algoritmo de Shor, desarrollado por Peter Shor en 1994, puede resolver eficientemente el problema del logaritmo discreto (y factorizar números grandes) en tiempo polinomial. Lo logra transformando el problema en un problema de búsqueda de período, que se puede resolver exponencialmente más rápido utilizando la transformada de Fourier cuántica. Si una computadora cuántica lo suficientemente potente ejecutara el algoritmo de Shor, podría derivar una clave privada de su clave pública correspondiente. Esta capacidad permitiría a un atacante falsificar firmas digitales, autorizar transacciones fraudulentas y robar Bitcoin u otras criptomonedas. Esta vulnerabilidad se aplica específicamente a las claves públicas ECDSA utilizadas en Bitcoin. Dado que las firmas Schnorr propuestas son criptográficamente similares, serían susceptibles al mismo ataque. Los algoritmos simétricos como AES generalmente se consideran seguros con longitudes de clave suficientes (por ejemplo, AES-256) contra el algoritmo de Shor, ya que este se dirige principalmente a la criptografía asimétrica.  

Bitcoin utiliza SHA-256 ampliamente para su mecanismo de prueba de trabajo (minería), para identificar de forma única bloques y transacciones, y para bloqueos de hash en varios protocolos. SHA-256 se considera resistente a los ataques de fuerza bruta clásicos porque requeriría una cantidad de tiempo y potencia computacional impráctica para adivinar el hash correcto o encontrar una colisión. El algoritmo de Grover, un algoritmo de búsqueda cuántica, puede acelerar las búsquedas no estructuradas en aproximadamente la raíz cuadrada del tiempo que le tomaría a una computadora clásica. Para SHA-256, esto reduciría efectivamente su fuerza de seguridad de 2^256 bits (para resistencia a la segunda preimagen) a 2^128 bits. Aunque 2^128 operaciones todavía se considera inviable incluso para las computadoras cuánticas teóricas más potentes, representa una degradación significativa en la seguridad. La investigación indica que las computadoras cuánticas pueden degradar la resistencia a colisiones de SHA-2, demostrando que la resistencia a colisiones se rompe incluso después de 38 pasos para SHA-256, en comparación con 31 pasos clásicamente, aunque SHA-2 todavía se considera seguro para su uso. La aplicación del algoritmo de Grover también podría dar a los mineros equipados con computadoras cuánticas una ventaja masiva en la resolución de acertijos criptográficos, lo que podría conducir a la centralización del poder de minería y desestabilizar los sistemas de Prueba de Trabajo.  

La explicación detallada de los algoritmos cuánticos revela una naturaleza asimétrica en la situación cuántica a la criptografía de Bitcoin. El algoritmo de Shor puede "eliminar completamente la seguridad de ECDSA" y "dejar esencialmente inútiles" los algoritmos asimétricos , mientras que el algoritmo de Grover "solo debilita" el cifrado simétrico como SHA-256, pero "permanece seguro con tamaños de clave suficientemente grandes". Esta distinción es crucial: la situación más inmediata y grave para Bitcoin radica en la capacidad del algoritmo de Shor para comprometer las claves privadas a través de ECC, lo que permitiría directamente el robo de fondos. El impacto del algoritmo de Grover en SHA-256, aunque significativo para la posible centralización de la minería y la integridad de la red, no compromete directamente la integridad de las transacciones o la seguridad de la billetera de la misma manera, ya que 2^128 operaciones siguen siendo computacionalmente inviables. Esta diferencia crítica informa la priorización de los esfuerzos de mitigación; asegurar las claves privadas contra el algoritmo de Shor es la preocupación primordial para la seguridad de los activos.  

El concepto de "Cosechar Ahora, Desencriptar Después" (HNDL) se menciona explícitamente como una estrategia en la que los atacantes recopilan y almacenan datos de la cadena de bloques cifrados hoy, con el objetivo de descifrarlos cuando la potencia cuántica esté disponible. Esto implica que incluso los datos cifrados hoy no son inherentemente seguros a largo plazo, lo que altera fundamentalmente la noción de seguridad de los datos a lo largo del tiempo. Esta situación HNDL crea una urgencia crítica para la adopción de criptografía post-cuántica, particularmente para datos sensibles de larga duración, incluso si las computadoras cuánticas prácticas están a años de distancia. Para Bitcoin, esto significa que las transacciones más antiguas o las direcciones con claves públicas expuestas (que se registran permanentemente en la cadena de bloques pública) podrían volverse vulnerables retrospectivamente una vez que las computadoras cuánticas sean capaces. Esto cambia el perfil de riesgo de un "ataque" futuro a una "vulnerabilidad" presente para los datos históricos, lo que requiere un enfoque proactivo de "preparación post-cuántica" que considere la seguridad a largo plazo de los datos persistentes.  

Tabla 2: Algoritmos Cuánticos y Criptografía de Bitcoin Dirigida

Algoritmo CuánticoCriptografía de Bitcoin DirigidaComponentes Específicos de Bitcoin AfectadosNaturaleza del ImpactoEstado Actual y Nivel de Situación
Algoritmo de ShorCriptografía de Curva Elíptica (ECC)ECDSA (firmas digitales, claves públicas/privadas), seguridad de billeteras, autorización de transaccionesRompe ECC resolviendo el problema del logaritmo discreto, permitiendo la derivación de claves privadas a partir de claves públicas. "Elimina completamente la seguridad".Existencial (a largo plazo); requiere millones de qubits corregidos de errores.
Algoritmo de GroverSHA-256 (Función Hash)Prueba de Trabajo (minería), identificación de bloques/transacciones, bloqueos de hash en HTLCsReduce la fuerza de seguridad efectiva (ej., 2^256 a 2^128 para SHA-256). Acelera las búsquedas de hash, lo que podría conducir a la centralización de la minería.Degradación significativa (a largo plazo); 2^128 operaciones aún inviables; la principal preocupación es la centralización de la minería.
 

5. La Investigación China y la Narrativa del "Arma Cuántica"

En octubre de 2024, un grupo de investigadores chinos, dirigido por Wang Chao de la Universidad de Shanghai, afirmó haber orquestado el "primer ataque efectivo del mundo contra el método de cifrado clásico utilizado en aplicaciones militares, finanzas y activos digitales utilizando una computadora cuántica". El equipo utilizó una computadora cuántica D-Wave (un recocido cuántico) para atacar algoritmos criptográficos específicos: Gift-64, Present y Rectangle. Estos algoritmos son fundamentales para el Estándar de Cifrado Avanzado (AES), que se utiliza ampliamente en aplicaciones financieras y militares complejas, así como en el cifrado de billeteras de activos digitales. La investigación implicó transformar un problema del mundo real en un problema de optimización binaria, en el que los recocidos cuánticos D-Wave son especialmente hábiles para resolver. Otro equipo de investigación chino publicó un artículo explicando su éxito en el descifrado de datos cifrados con una computadora cuántica utilizando el recocido cuántico combinado con el algoritmo de Schnorr para atacar el cifrado de datos RSA. Esta técnica factorizó números de hasta 50 bits de longitud.  

A pesar de las audaces afirmaciones, los expertos externos descartan en gran medida estas como situaciones inmediatas al cifrado a gran escala del mundo real. Adi Shamir, co-creador del ampliamente utilizado estándar de cifrado de clave pública RSA, cree que las computadoras cuánticas están "al menos a tres décadas de distancia" de causar preocupación global. Cliff Cocks, quien desarrolló una versión de RSA para el gobierno del Reino Unido, criticó las afirmaciones de descifrado chinas, afirmando que están "limitadas a pruebas de laboratorio con pequeños conjuntos de datos" y que no hay "ninguna evidencia" de que puedan funcionar a escala global. El cifrado de 50 bits descifrado por el equipo chino es "mucho menor que las claves de 128, 256, 512 o incluso 1024 bits utilizadas en aplicaciones del mundo real". Los críticos señalaron que el cifrado de 50 bits también puede ser descifrado por computadoras convencionales en "aproximadamente un milisegundo". El experto en seguridad Bruce Schneier señaló que el artículo de los investigadores chinos no mencionaba el cifrado de grado militar, sino que simplemente probaba su técnica contra la seguridad RSA. Un experto en ciberseguridad de Quantinuum sugirió que si el ejército chino realmente hubiera roto AES, su prioridad sería "maximizar su ventaja informativa, sin revelar que ha roto un cifrado global crítico", en lugar de publicarlo a través de los medios. Esto implica que los anuncios públicos podrían servir a otros propósitos estratégicos. Crucialmente, el propio Wang Chao reconoció que las operaciones de descifrado a gran escala "todavía estaban limitadas por hardware subdesarrollado y factores ambientales".  

La estrategia de "Cosechar Ahora, Desencriptar Después" implica que los adversarios recopilen y almacenen datos de la cadena de bloques cifrados hoy, incluso si no pueden romper el cifrado actualmente. El objetivo es descifrar estos datos cuando las computadoras cuánticas suficientemente potentes estén disponibles en el futuro. Esta situación resalta el riesgo a largo plazo para los datos que se generan y almacenan actualmente. Las empresas ya están comenzando a cifrar preventivamente datos sensibles con esquemas resistentes a los cuánticos para mitigar este riesgo futuro.  

Las audaces afirmaciones chinas sobre el descifrado de cifrado son recibidas con un escepticismo significativo por parte de expertos externos con respecto a su aplicabilidad en el mundo real. El comentario de un experto anónimo sobre el ejército chino maximizando su ventaja informativa si realmente hubiera roto AES es particularmente revelador. Los anuncios públicos de avances cuánticos, especialmente de entidades afiliadas al estado, a menudo tienen múltiples propósitos más allá de la mera difusión científica. Estos pueden incluir mostrar la destreza científica nacional, atraer talento y financiación, y potencialmente señalar fuerza o intención geopolítica a los adversarios. Por lo tanto, es crucial evaluar críticamente tales afirmaciones, distinguiendo entre los verdaderos hitos científicos logrados en entornos de laboratorio controlados (a menudo en problemas simplificados) y las situaciones prácticas y escalables a los sistemas criptográficos del mundo real, que requieren un hardware cuántico mucho más robusto y con corrección de errores. La narrativa del "arma cuántica", aunque sensacionalista, podría tener más que ver con la gestión de la percepción y el posicionamiento estratégico que con la capacidad operativa inmediata.  

Aunque la investigación china sobre el descifrado de AES o RSA es limitada en su aplicabilidad actual en el mundo real, se centra en atacar algoritmos asimétricos fundamentales. La situación de "Cosechar Ahora, Desencriptar Después" apunta específicamente a los datos cifrados hoy, lo que implica que, incluso si las computadoras cuánticas actuales no pueden romperlos, las futuras sí lo harán. Esto sugiere una susceptibilidad fundamental. Si bien las computadoras cuánticas actuales aún no son una situación para el ECC o SHA-256 específicos de Bitcoin, la investigación fundamental, incluso en algoritmos a pequeña escala, subraya la vulnerabilidad teórica de toda la criptografía de clave pública a futuros avances cuánticos. Esto refuerza la necesidad de un desarrollo proactivo de PQC, ya que los problemas matemáticos subyacentes (como la factorización de números grandes o la resolución de logaritmos discretos) son fundamentalmente susceptibles al algoritmo de Shor, independientemente de la implementación específica o el tamaño de la clave, una vez que exista suficiente hardware cuántico. El "arma cuántica" no es un dispositivo específico, sino la capacidad de ejecutar estos algoritmos a escala, lo que es un desarrollo inevitable a largo plazo.  

6. Vulnerabilidades de Bitcoin: Identificación de Activos en Riesgo

Bitcoin utiliza ECDSA (Algoritmo de Firma Digital de Curva Elíptica) para la firma de transacciones. Cuando un usuario gasta Bitcoin, utiliza su clave privada para crear una firma digital, que luego se verifica contra su clave pública. La clave pública se deriva típicamente de la clave privada y luego se aplica un hash para crear la dirección de Bitcoin. SHA-256 se emplea en el algoritmo de prueba de trabajo de Bitcoin, donde los mineros compiten para encontrar un hash por debajo de un cierto objetivo. También se utiliza para generar identificadores únicos para bloques y transacciones, y, de manera crítica, en el proceso de creación de direcciones Pay-to-Public-Key-Hash (P2PKH).  

La identificación de direcciones de Bitcoin particularmente vulnerables es crucial. Las direcciones P2PK (Pay-to-Public-Key) son tipos de direcciones de Bitcoin más antiguas donde la clave pública se incrusta directamente en el script de la transacción y, por lo tanto, se expone en la cadena de bloques cuando se reciben fondos. Una vez que la clave pública es de conocimiento público, una computadora cuántica potente que ejecute el algoritmo de Shor podría, en teoría, derivar la clave privada correspondiente, lo que haría que los fondos en esa dirección fueran vulnerables. Se estima que aproximadamente 2 millones de BTC residen en tales direcciones P2PK.  

Aunque las direcciones P2PKH (Pay-to-Public-Key-Hash) inicialmente ocultan la clave pública al exponer solo su hash, la clave pública completa se expone en la cadena de bloques cuando los fondos se gastan de esa dirección por primera vez. Si la misma dirección P2PKH se reutiliza para transacciones posteriores, su clave pública permanece expuesta indefinidamente. Esta exposición continua la hace vulnerable a ataques cuánticos una vez que surge una computadora cuántica suficientemente potente. El Proyecto Eleven destaca que más de 10 millones de direcciones de Bitcoin tienen claves públicas expuestas, lo que las hace susceptibles a ataques cuánticos. Esto podría poner en riesgo más de 6 millones de BTC, valorados en aproximadamente 500 mil millones de dólares, si las computadoras cuánticas pueden romper ECC. Esta categoría incluye billeteras antiguas, incluso potencialmente las monedas intactas de Satoshi Nakamoto, que nunca se han gastado. Existe una idea errónea común de que las billeteras de almacenamiento en frío o fuera de línea son inmunes a los ataques cuánticos porque están desconectadas de Internet. Sin embargo, su clave pública a menudo se expone en la cadena de bloques durante las transacciones. Una vez que se revela la clave pública, los fondos se vuelven tan vulnerables como los de las billeteras en línea a un ataque cuántico.  

En cuanto a la cuantificación de las tenencias de Bitcoin potencialmente vulnerables, Deloitte estima que más de 4 millones de BTC, lo que representa aproximadamente el 25% de todos los Bitcoins existentes, son potencialmente vulnerables a un ataque cuántico. A los precios actuales, esto representa más de 40 mil millones de dólares estadounidenses. Otra estimación sugiere que si las computadoras cuánticas pueden romper ECC, más de 6 millones de BTC, valorados en alrededor de 500 mil millones de dólares, podrían estar en riesgo.  

La vulnerabilidad se asocia específicamente con tipos de direcciones más antiguos (P2PK) y la práctica de reutilizar direcciones P2PKH. Esto pone de manifiesto que no todos los Bitcoin son igualmente vulnerables, y la situación es asimétrica entre los diferentes tipos de direcciones. Esto implica que las primeras decisiones de diseño, tomadas antes de que la situación cuántica fuera ampliamente considerada, han creado una "deuda heredada" en términos de seguridad para una parte significativa del suministro existente de Bitcoin. La vulnerabilidad cuántica de Bitcoin no es uniforme en todas las monedas, sino que se concentra en direcciones más antiguas y en aquellas con claves públicas expuestas debido a la reutilización. Esto significa que una parte significativa del valor de la red, incluidas las tenencias de los primeros adoptantes y potencialmente las monedas no gastadas de Satoshi, conlleva un riesgo cuántico inherentemente mayor. Esta "deuda heredada" complica las estrategias de migración, ya que muchos propietarios de estos Bitcoins vulnerables pueden haber perdido sus claves privadas , lo que hace que una migración forzada (por ejemplo, a través de una bifurcación dura) sea contenciosa y potencialmente conduzca a la pérdida irrevocable de fondos.  

La transparencia inherente de la cadena de bloques significa que las claves públicas, una vez utilizadas en una transacción, se registran y exponen permanentemente para que todos las vean. Esta transparencia, una característica central de la tecnología de cadena de bloques diseñada para la auditabilidad y la confianza, se convierte irónicamente en una responsabilidad significativa frente a la situación de "Cosechar Ahora, Desencriptar Después". La naturaleza inmutable y transparente de la cadena de bloques de Bitcoin garantiza que cualquier clave pública expuesta permanezca expuesta indefinidamente. Esto crea una superficie de ataque permanente para futuras computadoras cuánticas, lo que permite la estrategia de "Cosechar Ahora, Desencriptar Después" para apuntar a transacciones históricas. Esta paradoja subraya la necesidad crítica de estándares criptográficos a prueba de futuro que tengan en cuenta la exposición a largo plazo de la información pública en los libros de contabilidad públicos, e incentiva las mejores prácticas de los usuarios, como evitar la reutilización de direcciones, para minimizar la ventana de vulnerabilidad de las nuevas transacciones.  

Tabla 3: Tipos de Direcciones de Bitcoin y Vulnerabilidad Cuántica

Tipo de Dirección de BitcoinDescripciónExposición de Clave PúblicaVulnerabilidad Cuántica (Algoritmo de Shor)BTC Estimados Vulnerables
P2PK (Pay-to-Public-Key)Tipo de dirección más antiguo donde la clave pública está directamente incrustada en la transacción.Expuesta al recibir fondos.Alta: La clave pública está disponible públicamente, lo que la hace susceptible a la derivación de la clave privada por parte de una computadora cuántica.~2 millones
P2PKH (Pay-to-Public-Key-Hash) ReutilizadaLa clave pública se oculta inicialmente, pero se expone cuando se gasta por primera vez. La reutilización mantiene la clave pública expuesta.Expuesta al gastar fondos por primera vez; permanece expuesta con la reutilización.Alta: La exposición continua de la clave pública aumenta la ventana de oportunidad para un ataque cuántico.Incluido en los 4M-6M BTC vulnerables
UTXO con Claves Públicas Expuestas (no gastadas)Fondos en direcciones antiguas o no gastadas donde la clave pública ya está en la cadena de bloques (incluidas las de Satoshi).Expuesta permanentemente.Alta: El riesgo de "Cosechar Ahora, Desencriptar Después" es significativo para estas monedas.>10 millones de direcciones, >6 millones de BTC (~$500 mil millones)
Billeteras de Almacenamiento en Frío (Cold Storage)Billeteras sin conexión a internet.Expuesta durante las transacciones en la cadena de bloques.Alta: Una vez que la clave pública se revela en una transacción, los fondos son tan vulnerables como los de las billeteras en línea.No cuantificado específicamente, pero susceptible
P2SH (Pay-to-Script-Hash)Oculta el script de red hasta que se gasta.Solo el hash del script está expuesto inicialmente.Menor: La clave pública no se expone hasta el gasto, lo que reduce la ventana de vulnerabilidad.No cuantificado, pero generalmente más seguro que P2PK/P2PKH reutilizado.
SegWit (Native SegWit / Taproot)Direcciones más nuevas que ofrecen eficiencias y mejoras de seguridad.La clave pública se expone solo en el momento del gasto (similar a P2PKH, pero con firmas más compactas).Menor: La clave pública solo se expone una vez, lo que limita la ventana de ataque.No cuantificado, pero se considera más resistente.
 

7. Respuesta Global y el Camino de Bitcoin hacia la Resistencia Cuántica

El desarrollo de la Criptografía Post-Cuántica (PQC) es una respuesta global a la situación cuántica. La PQC se centra en el desarrollo de nuevos algoritmos criptográficos que se cree que son resistentes a los ataques cuánticos, empleando enfoques como la criptografía basada en celosías, basada en hash y basada en códigos. El Instituto Nacional de Estándares y Tecnología (NIST) está desempeñando un papel fundamental en la estandarización de estos algoritmos.  

Se están explorando enfoques híbridos, que combinan algoritmos criptográficos clásicos con algoritmos resistentes a los cuánticos. Estos esquemas tienen como objetivo proporcionar una seguridad robusta mientras se mantiene la compatibilidad con los sistemas existentes durante una transición gradual.  

Dentro del ecosistema de Bitcoin, se están desarrollando varias estrategias de mitigación. Las mejores prácticas para los usuarios incluyen evitar la reutilización de direcciones, lo que minimiza la exposición de las claves públicas en la cadena de bloques. Se han propuesto varias mejoras al protocolo de Bitcoin (BIPs) para abordar la resistencia cuántica. Por ejemplo, la propuesta QuBit (P2QRH) introduce un nuevo tipo de dirección resistente a los cuánticos, utilizando varios esquemas de firma resistentes a los cuánticos para proteger contra ataques que aprovechan el algoritmo de Shor. Para incentivar la adopción, las direcciones P2QRH podrían venir con un descuento en los costos de espacio de bloque. El plan QuBit consta de cuatro etapas: un estándar de dirección resistente a los cuánticos, un estándar de dirección resistente a los cuánticos compatible con Taproot, una bifurcación suave (soft fork) y un estándar de dirección seguro cuánticamente. Otra propuesta, el Protocolo de Migración de Direcciones Resistentes a los Cuánticos (QRAMP), sugiere establecer una fecha límite de altura de bloque después de la cual las transacciones de billeteras heredadas que utilizan ECDSA serían rechazadas por los nodos actualizados, lo que obligaría a los usuarios a mover sus fondos a billeteras seguras cuánticamente.  

La implementación de estas soluciones presenta desafíos significativos. Los algoritmos criptográficos post-cuánticos a menudo requieren claves y firmas más grandes, lo que puede ralentizar las velocidades de transacción, reducir la escalabilidad de la cadena de bloques y aumentar el consumo de energía. Además, la falta de estándares universales para los algoritmos resistentes a los cuánticos puede conducir a la fragmentación de la red. La transición también requiere un amplio consenso dentro de la comunidad descentralizada de Bitcoin, lo que puede ser un proceso lento y contencioso que involucre bifurcaciones de red.  

Las opiniones de los expertos sobre el cronograma de la situación cuántica varían. Algunos predicen que la situación podría materializarse en 5 a 7 años, mientras que otros extienden el plazo a 10 a 20 años o incluso más allá de 2030-2035. El Centro Nacional de Ciberseguridad (NCSC) del Reino Unido ha publicado una hoja de ruta para la migración general de PQC para 2035, lo que subraya la necesidad de una planificación proactiva.  

La situación cuántica obliga a un cambio fundamental en la forma en que se aborda la seguridad digital, pasando de sistemas estáticos a sistemas dinámicos y adaptables. Esto requiere una "cripto-agilidad", que es la flexibilidad para cambiar rápidamente protocolos, claves y algoritmos, utilizando tecnología actualizable y reaccionando rápidamente a las situaciones criptográficas. Esta adaptabilidad es esencial para el futuro de la ciberseguridad.  

La naturaleza descentralizada de Bitcoin, aunque es una de sus fortalezas fundamentales, también presenta un desafío significativo para la implementación de actualizaciones de seguridad urgentes. La necesidad de lograr un consenso amplio para los cambios de protocolo, como las bifurcaciones duras o suaves, puede hacer que el proceso sea lento y contencioso. Esto significa que, incluso si existen soluciones técnicas viables para la resistencia cuántica, la gobernanza de Bitcoin podría convertirse en un cuello de botella crítico, retrasando la implementación de las mejoras de seguridad necesarias. Este aspecto es un desafío único para los sistemas descentralizados en comparación con los centralizados, donde las decisiones pueden tomarse e implementarse de manera más rápida.  

8. Conclusiones

La computación cuántica representa una situación fundamental para los cimientos criptográficos de Bitcoin, particularmente a través de la capacidad del algoritmo de Shor para romper la Criptografía de Curva Elíptica (ECC) y, en menor medida, el impacto del algoritmo de Grover en SHA-256. Si bien China ha logrado avances notables en la computación cuántica, demostrando "supremacía cuántica" en tareas de laboratorio con máquinas como Zuchongzhi 3.0, las computadoras cuánticas actuales carecen de la escala y la corrección de errores necesarias para plantear una situación práctica e inmediata a la criptografía de Bitcoin. La brecha entre las capacidades actuales y los millones de qubits corregidos de errores necesarios para un ataque viable sigue siendo significativa.

La narrativa del "arma cuántica" a menudo confunde los hitos científicos con la capacidad operativa inmediata. Las afirmaciones chinas de descifrar el cifrado, aunque importantes para la investigación, se limitan a pruebas de laboratorio con conjuntos de datos pequeños y no representan una situación a gran escala para el cifrado del mundo real. Sin embargo, estas investigaciones subrayan la vulnerabilidad teórica inherente de toda la criptografía de clave pública a futuros avances cuánticos. La estrategia de "Cosechar Ahora, Desencriptar Después" es una preocupación real, ya que los datos cifrados hoy, especialmente los que se encuentran en direcciones de Bitcoin más antiguas o reutilizadas, podrían ser vulnerables a la descifrado en el futuro.

Una parte significativa de los Bitcoins existentes, estimada en 4 a 6 millones de BTC, es potencialmente vulnerable debido a los tipos de direcciones heredadas (P2PK) y la reutilización de direcciones P2PKH, que exponen las claves públicas en la cadena de bloques. Esta "deuda heredada" de diseño y la transparencia inherente de la cadena de bloques crean una superficie de ataque permanente para futuras computadoras cuánticas.

La comunidad global y el ecosistema de Bitcoin están respondiendo proactivamente a través del desarrollo de la Criptografía Post-Cuántica (PQC) y propuestas de mejora del protocolo. Si bien existen soluciones técnicas, la naturaleza descentralizada de Bitcoin introduce desafíos de gobernanza que podrían ralentizar la implementación de estas actualizaciones. La necesidad de un consenso amplio para los cambios de protocolo es un cuello de botella crítico.

En resumen, aunque la situación de la computación cuántica a Bitcoin no es inminente, es una preocupación a largo plazo que exige atención y preparación continuas. La capacidad de Bitcoin para adaptarse a la era cuántica dependerá de la evolución tecnológica, la investigación criptográfica continua y, fundamentalmente, de la capacidad de su comunidad para alcanzar un consenso y ejecutar las mejoras necesarias de manera oportuna.


Fuentes

https://cointelegraph.com/magazine/bitcoin-quantum-computer-threat-timeline-solutions-2024-2035/ https://osl.com/academy/article/is-quantum-computing-a-threat-for-crypto https://www.researchgate.net/publication/384678504_Quantum_Computing_for_Cryptographic_Security https://opsdesign.com/bitcoin-vulnerabilities-due-to-quantum-computing/ https://www.livescience.com/technology/computing/china-achieves-quantum-supremacy-claim-with-new-chip-1-quadrillion-times-faster-than-the-most-powerful-supercomputers https://scitechdaily.com/chinas-new-quantum-machine-runs-one-million-times-faster-than-googles/ https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://cointelegraph.com/magazine/bitcoin-quantum-computer-threat-timeline-solutions-2024-2035/ https://www.dlnews.com/articles/people-culture/blackrock-beefs-up-quantum-compute-threats-bitcoin-investors/ https://www.ccn.com/education/crypto/q-day-prize-quantum-computing-break-bitcoin/ https://www.tripwire.com/state-of-security/preparing-quantum-future-insights-ncscs-pqc-migration-roadmap https://www.lcx.com/quantum-resistance-in-blockchain-explained/ https://www.ej-compute.org/index.php/compute/article/view/146/116 https://cpl.thalesgroup.com/encryption/post-quantum-crypto-agility https://bitcoinops.org/en/topics/quantum-resistance/ https://www.tokenpost.com/news/technology/14739 https://www.bitdegree.org/crypto/tutorials/quantum-computing-and-crypto https://aliyesha.com/sub/articles/technology/display/al_impact_quantum_computing_cryptography https://www.forbes.com/councils/forbesbusinessdevelopmentcouncil/2025/04/04/quantum-computing-a-new-threat-to-bitcoin-and-crypto-security/ https://osl.com/hk-en/academy/article/is-quantum-computing-a-threat-for-crypto?ref=tracaiclub.com https://www.dlnews.com/articles/people-culture/blackrock-beefs-up-quantum-compute-threats-bitcoin-investors/ https://postquantum.com/quantum-computing/china-quantum/ https://thequantuminsider.com/2025/04/07/chinese-researchers-use-quantum-computer-to-fine-tune-billion-parameter-ai-model/ https://www.livescience.com/technology/computing/china-achieves-quantum-supremacy-claim-with-new-chip-1-quadrillion-times-faster-than-the-most-powerful-supercomputers https://coingeek.com/chinese-researchers-crack-encryption-with-quantum-computing/ https://ia.acs.org.au/article/2024/did-chinese-quantum-experts-kill-data-encryption-.html https://www.binance.com/en/square/post/04-05-2025-bitcoin-developer-proposes-quantum-resistant-address-migration-protocol-22491757968498 https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://crypto.stackexchange.com/questions/103657/how-could-ecdsa-be-broken-with-prime-factorization-through-shors-algorithm https://www.cryptomathic.com/blog/quantum-computing-and-its-impact-on-cryptography https://www.forbes.com/councils/forbesbusinessdevelopmentcouncil/2025/04/04/quantum-computing-a-new-threat-to-bitcoin-and-crypto-security/ https://en.wikipedia.org/wiki/Grover%27s_algorithm https://pmc.ncbi.nlm.nih.gov/articles/PMC8946996/ https://www.rd.ntt/e/research/JN202305_21871.html https://www.deloitte.com/nl/en/services/risk-advisory/perspectives/quantum-computers-and-the-bitcoin-blockchain.html https://www.forbes.com/councils/forbesbusinessdevelopmentcouncil/2025/04/04/quantum-computing-a-new-threat-to-bitcoin-and-crypto-security/ https://www.reddit.com/r/CryptoCurrency/comments/1js5fiv/bitcoins_new_proposal_to_deal_with_quantum/ https://www.rapidinnovation.io/post/quantum-resistant-blockchain-preparing-for-the-future-of-cybersecurity-in-2024 https://thebitcoinmanual.com/articles/qramp/ https://www.binance.com/en/square/post/04-05-2025-bitcoin-developer-proposes-quantum-resistant-address-migration-protocol-22491757968498 https://www.ncsc.gov.uk/news/pqc-migration-roadmap-unveiled https://opsdesign.com/bitcoin-vulnerabilities-due-to-quantum-computing/#:~:text=A%20sufficiently%20powerful%20quantum%20computer%20could%20exploit%20a%20quantum%20algorithm,classical%20computer%20to%20do%20so. https://coinshares.com/insights/research-data/bitcoin-and-the-quantum-computing-risk/ https://www.cryptomathic.com/blog/quantum-computing-and-its-impact-on-cryptography https://www.bitdegree.org/crypto/tutorials/quantum-computing-and-crypto https://www.tokenpost.com/news/technology/14739 https://www.globenewswire.com/news-release/2025/05/21/3085822/0/en/SEALSQ-Unveils-Quantum-Resistant-Cryptography-with-QS7001-to-Secure-Bitcoin-Wallets-Against-Quantum-Threat.html https://www.livescience.com/technology/computing/china-achieves-quantum-supremacy-claim-with-new-chip-1-quadrillion-times-faster-than-the-most-powerful-supercomputers https://www.ccn.com/education/crypto/q-day-prize-quantum-computing-break-bitcoin/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.binance.com/en/square/post/04-05-2025-bitcoin-developer-proposes-quantum-resistant-address-migration-protocol-22491757968498 https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.forbes.com/councils/forbesbusinessdevelopmentcouncil/2025/04/04/quantum-computing-a-new-threat-to-bitcoin-and-crypto-security/#:~:text=Currently%2C%20quantum%20computing%20poses%20little,quantum%20computers%20remain%20decades%20away. https://cointelegraph.com/explained/what-are-quantum-resistant-tokens-and-why-do-they-matter-for-crypto https://www.deloitte.com/nl/en/services/risk-advisory/perspectives/quantum-computers-and-the-bitcoin-blockchain.html https://www.tokenpost.com/news/technology/14739 https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c40bbf1d2e97a8ec5988/download_pub https://www.rd.ntt/e/research/JN202305_21871.html https://www.ainvest.com/news/quantum-computing-threatens-bitcoin-security-experts-warn-2504/ https://www.preprints.org/frontend/manuscript/68f0ff53ff05c  


Comentarios

Entradas populares