Bienvenidos, en este artículo veremos Computadoras cuánticas y la cadena de bloques de Bitcoin. Comparte este articulo y síguenos para recibir más guías y cursos.

Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Un análisis del impacto que podrían tener las computadoras cuánticas en la cadena de bloques de Bitcoin

Una de las aplicaciones más conocidas de los ordenadores cuánticos es la de superar la dificultad matemática que subyace a la mayor parte de la criptografía que se utiliza actualmente. Desde que Google anunció que había alcanzado la supremacía cuántica, ha habido un número cada vez mayor de artículos en la web que predicen la desaparición de la criptografía que se utiliza actualmente en general, y de Bitcoin en particular. El objetivo de este artículo es presentar una visión equilibrada sobre los riesgos que suponen los ordenadores cuánticos para Bitcoin.

El objetivo principal de este artículo será responder las siguientes preguntas:

  1. ¿Cuántos Bitcoins podrían robarse ahora si se dispusiera de un ordenador cuántico lo suficientemente grande?
  2. ¿Qué se puede hacer para mitigar el riesgo de que un adversario con una computadora cuántica robe bitcoins?
  3. ¿Es la cadena de bloques de Bitcoin inherentemente resistente a los ataques cuánticos ahora y en el futuro?

Computadoras cuánticas y criptografía

A futuristic glowing quantum computer unit, 3d render

Se ha escrito mucho sobre el tema de cómo los ordenadores cuánticos suponen una amenaza existencial para la criptografía asimétrica que se utiliza actualmente. Por ello, no lo analizaremos en detalle, sino que nos limitaremos a explicar los aspectos que son relevantes para el análisis de este artículo.

En la criptografía asimétrica, se genera un par de claves pública y privada de tal manera que ambas claves tienen una relación matemática entre sí. Como sugiere el nombre, la clave privada se mantiene en secreto, mientras que la clave pública se pone a disposición del público. Esto permite a las personas producir una firma digital (utilizando su clave privada) que puede ser verificada por cualquier persona que tenga la clave pública correspondiente. Este esquema es muy común en la industria financiera para demostrar la autenticidad e integridad de las transacciones.

La seguridad de la criptografía asimétrica se basa en un principio matemático llamado “función unidireccional”. Este principio dicta que la clave pública se puede derivar fácilmente de la clave privada, pero no al revés. Todos los algoritmos conocidos (clásicos) para derivar la clave privada de la clave pública requieren una cantidad astronómica de tiempo para realizar dicho cálculo y, por lo tanto, no son prácticos.

Sin embargo, en 1994, el matemático Peter Shor publicó un algoritmo cuántico que puede romper el supuesto de seguridad de los algoritmos más comunes de criptografía asimétrica. Esto significa que cualquier persona con un ordenador cuántico lo suficientemente grande podría utilizar este algoritmo para derivar una clave privada de su clave pública correspondiente y, de este modo, falsificar cualquier firma digital.

Bitcoin 101

Para entender el impacto de las computadoras cuánticas en Bitcoin, comenzaremos con un breve resumen sobre cómo funcionan las transacciones de Bitcoin. Bitcoin es un sistema descentralizado para transferir valor. A diferencia del sistema bancario, donde es responsabilidad de un banco proporcionar a los clientes una cuenta bancaria, un usuario de Bitcoin es responsable de generar su propia dirección (aleatoria). Mediante un procedimiento simple, la computadora del usuario calcula una dirección de Bitcoin aleatoria (relacionada con la clave pública) así como una secreta (clave privada) que se requiere para realizar transacciones desde esta dirección.

El traslado de bitcoins de una dirección a otra se denomina transacción. Una transacción de este tipo es similar a enviar dinero de una cuenta bancaria a otra. En Bitcoin, el remitente debe autorizar su transacción proporcionando una firma digital que demuestre que posee la dirección donde se almacenan los fondos. Recuerde: alguien con un ordenador cuántico operativo que tenga su clave pública podría falsificar esta firma y, por lo tanto, potencialmente gastar los bitcoins de cualquier persona.

En la red Bitcoin, la decisión de qué transacciones se aceptan en la red queda en manos de los llamados mineros. Los mineros compiten en una carrera para procesar el siguiente lote de transacciones, también llamado bloque. Quien gane la carrera podrá construir el siguiente bloque, otorgándole nuevas monedas a medida que lo haga. Los bloques de Bitcoin están vinculados entre sí de forma secuencial. Juntos forman una cadena de bloques, también llamada “blockchain”.

El minero victorioso que crea un nuevo bloque es libre de incluir cualquier transacción que desee. Otros mineros expresan su acuerdo construyendo sobre los bloques con los que están de acuerdo. En caso de desacuerdo, construirán sobre el bloque aceptado más recientemente. En otras palabras, si un minero deshonesto intenta construir un bloque inválido, los mineros honestos ignorarán el bloque inválido y construirán sobre el bloque válido más reciente.

Tipos de direcciones

Las transacciones de Bitcoin permiten implementar una lógica personalizada, lo que posibilita una gran variedad de tipos de transacciones financieras, como el depósito en garantía y la propiedad compartida. Sin embargo, a los efectos de este artículo, nos limitamos a los pagos simples entre personas. Estos se pueden dividir en dos categorías, cada una de las cuales se ve afectada de manera diferente por una computadora cuántica.

En el primer tipo, una clave pública sirve directamente como la dirección Bitcoin del destinatario. Una transacción a una dirección de este tipo se llama «pago a clave pública» (p2pk) por razones obvias. En los primeros días de Bitcoin, en 2009, este era el tipo de dirección dominante. Muchas de las monedas originales minadas por el propio Satoshi Nakamoto todavía se almacenan en dichas direcciones.

Uno de los problemas con estas direcciones es la falta de un mecanismo para detectar errores tipográficos en las direcciones (por ejemplo, un último dígito de suma de comprobación que se utiliza, por ejemplo, en los números de tarjetas de crédito). Un problema adicional es que estas direcciones son muy largas, lo que da como resultado un archivo de transacción más grande y, por lo tanto, un tiempo de procesamiento más largo.

En cuanto a la amenaza de un ordenador cuántico, la clave pública se puede obtener directamente de la dirección. Dado que todas las transacciones en Bitcoin son públicas, cualquiera puede obtener la clave pública de cualquier dirección p2pk. Un ordenador cuántico que ejecute el algoritmo de Shor podría usarse para derivar la clave privada de esta dirección. Esto permitiría a un adversario que tenga un ordenador cuántico gastar las monedas que tenía la dirección.

En el segundo tipo de transacción, la dirección del destinatario se compone de un hash de la clave pública. Como el hash es una función criptográfica unidireccional, la clave pública no se revela directamente a través de la dirección. La primera y más popular implementación de esto se llama ‘pago a hash de clave pública’ (p2pkh) y fue diseñada para resolver los dos problemas descritos anteriormente (suma de comprobación y longitud de la dirección, para una explicación más elaborada nos referimos a esta página.

Como se mencionó anteriormente, la clave pública no se puede recuperar de la dirección. La clave pública solo se revela en el momento en que el propietario desea iniciar una transacción. Esto significa que mientras los fondos nunca se hayan transferido desde una dirección p2pkh, la clave pública no se conoce y la clave privada no se puede derivar utilizando una computadora cuántica. ¡Pero hay un ‘pero’! Si alguna vez se transfieren fondos desde una dirección p2pkh específica (sin importar la cantidad), se revela la clave pública.

A partir de ese momento, esta dirección se marca como «usada» y, idealmente, no debería volver a usarse para recibir nuevas monedas. De hecho, muchas billeteras están programadas para evitar la reutilización de direcciones lo mejor que pueden. Evitar la reutilización de direcciones se considera una buena práctica para los usuarios de Bitcoin, pero te sorprendería saber cuántas personas no toman este consejo en serio. Más sobre eso en el siguiente capítulo.

¿Cuántos Bitcoins podrían robarse ahora si se dispusiera de computadoras cuánticas suficientemente grandes?

Imaginemos que alguien logra construir hoy un ordenador cuántico y, por lo tanto, es capaz de obtener claves privadas. ¿Cuántos bitcoins estarían en peligro?

Para responder a esta pregunta, analizamos toda la cadena de bloques de Bitcoin para identificar qué monedas son vulnerables a un ataque de un ordenador cuántico. Como se explicó en la sección anterior, todas las monedas en direcciones p2pk y direcciones p2pkh reutilizadas son vulnerables a un ataque cuántico. El resultado de nuestro análisis se presenta en la siguiente figura.

Muestra la distribución de Bitcoins en los distintos tipos de direcciones a lo largo del tiempo. Como se puede ver claramente en el gráfico, las direcciones p2pk dominaron la cadena de bloques de Bitcoin en el primer año de su existencia. Curiosamente, la cantidad de monedas en direcciones p2pk se ha mantenido prácticamente constante (alrededor de 2 millones de Bitcoins). Una suposición razonable es que estas monedas se generaron a través de la minería y nunca se han movido de su dirección original.

Cuando se introdujo p2pkh en 2010, rápidamente se convirtió en la moneda dominante. La mayoría de las monedas creadas desde entonces se almacenan en este tipo de direcciones. En el gráfico vemos que la cantidad de Bitcoins almacenados en p2pkh reutilizados aumenta de 2010 a 2014, y desde entonces está disminuyendo lentamente hasta alcanzar la cantidad actual de 2,5 millones de Bitcoins. Esto sugiere que las personas generalmente están siguiendo la mejor práctica de no usar direcciones p2pk y de no reutilizar direcciones p2pkh. Sin embargo, todavía hay más de 4 millones de BTC (aproximadamente el 25% de todos los Bitcoins) que son potencialmente vulnerables a un ataque cuántico. ¡Al precio actual, esto es más de 40 mil millones de dólares!

¿Qué se puede hacer para mitigar el riesgo de que un adversario con una computadora cuántica robe bitcoins?

En la sección anterior explicamos que las direcciones p2pk y p2pkh reutilizadas son vulnerables a ataques cuánticos. Sin embargo, las direcciones p2pkh que nunca se han utilizado para gastar Bitcoins son seguras, ya que sus claves públicas aún no son públicas. Esto significa que si transfieres tus Bitcoins a una nueva dirección p2pkh, entonces no deberían ser vulnerables a un ataque cuántico.

El problema con este enfoque es que muchos propietarios de bitcoins vulnerables han perdido sus claves privadas. Estas monedas no se pueden transferir y están esperando a que las tome la primera persona que logre construir una computadora cuántica lo suficientemente grande. Una forma de abordar este problema es llegar a un consenso dentro de la comunidad de Bitcoin y dar un ultimátum a las personas para que muevan sus monedas a una dirección segura.

Después de un período predefinido, las monedas en direcciones inseguras se volverían inutilizables (técnicamente, esto significa que el minero ignorará las transacciones que provengan de estas direcciones). Una medida tan drástica debe considerarse cuidadosamente antes de implementarse, sin mencionar la complejidad de lograr un consenso sobre un tema tan delicado.

¿Es la cadena de bloques de Bitcoin inherentemente resistente a los ataques cuánticos ahora y en el futuro?

Supongamos por un minuto que todos los propietarios de Bitcoins vulnerables transfieren sus fondos a direcciones seguras (todos los que perdieron su clave privada la encuentran «mágicamente»). ¿Eso significa que la cadena de bloques de Bitcoin ya no es vulnerable a los ataques cuánticos? La respuesta a esta pregunta en realidad no es tan simple. El requisito previo para ser «cuánticamente seguro» es que la clave pública asociada con esta dirección no sea pública.

Pero como explicamos anteriormente, en el momento en que desea transferir monedas desde una dirección «segura», también revela la clave pública, lo que hace que la dirección sea vulnerable. Desde ese momento hasta que su transacción sea «minada», un atacante que posea una computadora cuántica obtiene una ventana de oportunidad para robar sus monedas. En un ataque de este tipo, el adversario primero derivará su clave privada de la clave pública y luego iniciará una transacción competitiva a su propia dirección. Intentará obtener prioridad sobre la transacción original ofreciendo una tarifa de minería más alta.

En la cadena de bloques de Bitcoin, actualmente se necesitan unos 10 minutos para que se procesen las transacciones (a menos que la red esté congestionada, lo que ha sucedido con frecuencia en el pasado). Mientras un ordenador cuántico tarde más en obtener la clave privada de una clave pública específica, la red debería estar a salvo de un ataque cuántico. Las estimaciones científicas actuales predicen que un ordenador cuántico tardará unas 8 horas en descifrar una clave RSA, y algunos cálculos específicos predicen que una firma de Bitcoin podría ser pirateada en 30 minutos.

Esto significa que Bitcoin debería ser, en principio, resistente a los ataques cuánticos (siempre que no se reutilicen direcciones). Sin embargo, como el campo de los ordenadores cuánticos todavía está en sus inicios, no está claro qué tan rápido será un ordenador cuántico de este tipo en el futuro. Si un ordenador cuántico se acerca alguna vez a la marca de los 10 minutos para obtener una clave privada a partir de su clave pública, entonces la cadena de bloques de Bitcoin estará inherentemente rota.

Observaciones finales

Las computadoras cuánticas están planteando un serio desafío a la seguridad de la cadena de bloques de Bitcoin. Actualmente, aproximadamente el 25% de los Bitcoins en circulación son vulnerables a un ataque cuántico. Si tienes Bitcoins en una dirección vulnerable y crees que el progreso en computación cuántica es más avanzado de lo que se conoce públicamente, entonces probablemente deberías transferir tus monedas a una nueva dirección p2pkh (no olvides hacer una copia de seguridad segura de tu clave privada).

En caso de que sus propios Bitcoins estén seguros en una nueva dirección p2pkh, aún podría verse afectado si muchas personas no toman (o no pueden tomar) las mismas medidas de protección. En una situación en la que se roba una gran cantidad de Bitcoins, lo más probable es que el precio se desplome y se pierda la confianza en la tecnología.

Incluso si todos adoptamos las mismas medidas de protección, los ordenadores cuánticos podrían llegar a ser tan rápidos que socavarían el proceso de transacción de Bitcoin. En este caso, la seguridad de la cadena de bloques de Bitcoin se vería fundamentalmente vulnerada. La única solución en este caso es la transición a un nuevo tipo de criptografía llamada «criptografía poscuántica», que se considera inherentemente resistente a los ataques cuánticos.

Este tipo de algoritmos plantean otros desafíos a la usabilidad de las cadenas de bloques y están siendo investigados por criptógrafos de todo el mundo. Anticipamos que la investigación futura sobre la criptografía poscuántica acabará trayendo el cambio necesario para construir aplicaciones de cadena de bloques robustas y a prueba de futuro.

No te detengas, sigue avanzando

Aquí tienes un propósito para este 2025 que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…

¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: Cómo Iniciarse en Hacking y Ciberseguridad en 2025 que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

Hemos creado una ruta de 0 a 100. Un plan de desarrollo que va desde las bases: cómo aprender hacking, qué aprender, en qué orden; pasando por las areas técnicas necesarias como Linux, Redes, Programación y los conocimientos necesarios en ciber seguridad, hacking, pentesting hasta la práctica y el inicio laboral: Crear tu propio laboratorio, certificaciones, adquirir experiencia e iniciarse laboralmente.

Hacker de 0 a 100 desde las bases hasta conseguir empleo

Este es un mega post. Una guía con más de 400 artículos que te llevaran por el camino del hacker. Esta guía es gratuita y esta creada gracias al esfuerzo y al trabajo combinado de Alvaro Chirou y mío (Laprovittera Carlos).

Creamos esta guía: Cómo Iniciarse en Hacking y Ciberseguridad en 2025 y curso: Cómo iniciarse en Hacking y Ciberseguridad para que puedas iniciarte en este mundo. Puedes arrancar ahora, GRATIS, solo necesitas un PC, conexión a internet y paciencia (Ser hacker NO ES un camino de la noche a la mañana).

El Hacking y la ciberseguridad es una carrera divertida, emocionante y gratificante que te recompensará y desafiará por igual. Sin embargo, para quienes buscan adentrarse en este campo en auge y en constante evolución, puede resultar difícil saber por dónde empezar. ¡Ahí es donde entra en juego nuestra guía en ciberseguridad!

Esta es la hoja de ruta hacia el trabajo de ciberseguridad de tus sueños. Te ayudará a entender qué conocimientos, habilidades y certificados son necesarios para alcanzar tus metas profesionales y tener una carrera próspera. Si quieres ser consultor de ciberseguridad, analista de malware, evaluador de penetración, analista de SOC o cualquier otro puesto de ciberseguridad, esta guía es lo que necesitas.

Esta guía va a tener una actualización constante durante todo el año. Para no hacer de esta guía un post maratónicamente largo voy a dividirlo en varios capítulos que van desde como iniciar en hacking y ciberseguridad, pasando por conocimientos básicos como Redes, Linux, Programación, Hasta como obtener certificaciones y trabajo. Cada capítulo contiene links a otros posts en donde desarrollo mejor cada tema y a webs externas que complementan este material.

Lo que vas a aprender en esta guía de Hacking y Ciberseguridad

Esta es la guía completa de Cómo Iniciarse en Hacking y Ciberseguridad en 2025:

Aprende con nuestros más de 100 cursos que tenemos disponibles para vos

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 2.000.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:

Laprovittera Carlos

Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes seguirme en mis redes:

Compartimos estos recursos para ayudar a la comunidad de hacking y ciberseguridad. COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación, respondemos todos y cada uno de los comentarios.