Un salto en la técnica de las computadoras cuánticas abre la puerta a deducir la clave secreta a partir de la dirección visible, lo que haría que los Bitcoins dados por irrecuperables vuelvan a estar disponibles. La situación es peligrosa para fondos en esquemas antiguos y para carteras que reutilizaron direcciones, golpeando a tesorerías, custodias y traders con UTXO sin mover. Los expertos estiman que podrían tardar entre 2 y 8 años, por lo que conviene revisar ya las defensas que se están preparando.
La amenaza nace de la posibilidad real de que un ordenador cuántico rompa ECDSA, el sistema de firmas que une la clave pública con la secreta sin mostrar esta última. El algoritmo de Shor permite reconstruir la clave secreta a partir de la pública con mucho menos trabajo que el que exige un ordenador convencional.
El analista Charles Edwards y Anatoly Yakovenko, cofundador de Solana, advierten de un quiebre en pocos años, y la Reserva Federal alerta sobre riesgos sistémicos. Las carteras creadas hace tiempo o con direcciones reutilizadas —cuyas claves públicas ya aparecen en la cadena— encaran el mayor peligro, porque su información lleva expuesta años.
Las claves para recuperar los Bitcoin perdidos
El resultado inmediato sería que Bitcoin bloqueado en direcciones sin acceso quedaría libre, alterando la liquidez histórica y la titularidad de monedas inactivas. Esto reconfiguraría el mapa de saldos antiguos y forzaría respuestas rápidas de los custodios de largo plazo.
Tesorerías y custodias enfrentan un doble frente: ataque a reservas que no hayan migrado a esquemas cuántico-resistentes y obligación de preparar planes de gobernanza de claves. Para traders y mercados de derivados, la vuelta repentina de oferta antigua cambiaría precios y volatilidad, y la posesión de ordenadores cuánticos por pocos actores introduce riesgo de centralización.
Los expertos enumeran diversas defensas combinando criptografía post-cuántica, cambios de protocolo y hábitos operativos. Entre ellos, un soft fork que añada algoritmos seguros, además de generar siempre direcciones nuevas y no mostrar la clave pública hasta el momento del gasto.
El debate deja de ser teórico ya que para la comunidad técnica y los reguladores piden pasos concretos y los informes públicos respaldan la alerta. Las instituciones deben contar cuántos UTXO antiguos poseen y planificar la mudanza a esquemas resistentes. El punto crítico será el avance real de los ordenadores cuánticos y la aprobación de estándares post-cuánticos, cuya implantación marcará el paso del riesgo a la protección.