Computadoras cuánticas, emiten una "advertencia de la realidad" sobre el sistema de cifrado de Bitcoin... emergiendo como una variable competitiva de seguridad

robot
Generación de resúmenes en curso

La advertencia de que las computadoras cuánticas podrían representar una amenaza para la seguridad de (BTC) ha vuelto a captar la atención. Con la aparición de casos en los que se ha logrado romper con éxito pequeñas claves basadas en criptografía de curva elíptica(ECC) utilizando hardware cuántico público, las discusiones sobre el futuro de la “criptografía de Bitcoin” se han intensificado.

Sin embargo, este logro no significa que la criptografía de la red de Bitcoin haya sido rota de inmediato. El experimento se limitó a claves de tamaño muy pequeño(15 bits), muy por debajo del nivel de seguridad de (256 bits) que utiliza Bitcoin en realidad, por lo que la información que el mercado debe aceptar no es “colapso inminente”, sino “aceleración de la tendencia”.

Romper con éxito una clave de “15 bits”…… usando hardware cuántico público en solo 45 minutos

Este récord proviene del “Premio Q-Day” operado por Project Eleven. El investigador independiente Giancarlo Lelli utilizó una variante del algoritmo de Shor(Shor’s algorithm) para romper una clave de cifrado de curva elíptica de 15 bits y derivar la clave privada a partir de la clave pública, obteniendo una recompensa de 1 Bitcoin(BTC).

Lo que merece atención es la parte de “dispositivo”. No se utilizó un sistema privado gubernamental, sino un dispositivo cuántico accesible públicamente con aproximadamente 70 qubits(qubits), y toda la operación se completó en 45 minutos. Considerando que el récord público anterior era de 6 bits en septiembre de 2025, esto significa que en 7 meses la complejidad se incrementó en 512 veces.

Bitcoin(BTC) utiliza 256 bits…… pero las direcciones expuestas ya son variables

Bitcoin(BTC) usa criptografía de curva elíptica de la misma serie, pero su seguridad real opera en un nivel de 256 bits. La clave aquí es que este experimento de 15 bits no implica que se puedan abrir billeteras de Bitcoin de inmediato; requiere recursos computacionales que actualmente “no están en la misma dimensión”.

A pesar de ello, la razón por la que aumenta la discusión sobre riesgos es por las características del modelo de seguridad de Bitcoin. Project Eleven estima que en las direcciones con claves públicas ya expuestas en la cadena hay aproximadamente 69 millones de BTC (unos 5200 millones de dólares, calculados a 1 dólar = 1475 won coreano, aproximadamente 767 billones de won). Entre ellos, se incluye aproximadamente 1.1 millones de BTC supuestamente poseídos por Satoshi Nakamoto(Satoshi Nakamoto), lo que genera preocupación: con el avance acelerado de la tecnología, el cronograma de “cantidad de posesiones que podrían volverse vulnerables” podría adelantarse.

Escenario de “recopilar ahora, descifrar después”…… la defensa se convierte en una carrera de actualización

El CEO de Project Eleven, Alex Pruden, afirmó: “La demanda de recursos para realizar este tipo de ataques continúa disminuyendo, y la barrera para su ejecución real también está bajando”. Recientemente, se ha mencionado con frecuencia el escenario de “recopilar ahora(harvest now), descifrar después(decrypt later)”, en el que los atacantes almacenan claves públicas con anticipación y esperan que la capacidad cuántica mejore en el futuro.

Las estimaciones teóricas de recursos para ataques a nivel de 256 bits también están disminuyendo rápidamente. El documento técnico de Google de abril de 2026 estima que podrían necesitarse menos de 500,000 “qubits cuánticos físicos”, y estudios del Instituto de Tecnología de California y Oratomic sugieren que, en modo de átomo neutro(neutral-atom), el número de qubits necesarios puede reducirse a 10,000. En última instancia, la seguridad de Bitcoin(BTC) no depende de si se rompe “de inmediato”, sino de si la red y las billeteras pueden mantenerse al ritmo del avance de las computadoras cuánticas, y cuán rápido pueden responder en esta “carrera de actualización”.

Resumen del artículo por TokenPost.ai

🔎 Interpretación del mercado - La demostración práctica de romper una clave ECC de 15 bits con hardware cuántico público cambia el enfoque del “posible” al “ritmo de progreso” - Aunque este logro no implica que Bitcoin(256 bits) colapse de inmediato, funciona como una señal de advertencia de que “el costo y la barrera pueden disminuir más rápido de lo esperado” - La existencia de aproximadamente 6.9 millones de BTC en direcciones con claves públicas expuestas(estima 690万BTC) refuerza la lógica de “el avance tecnológico → aumento de vulnerabilidades” 💡 Puntos estratégicos - Común para individuos y organizaciones: lo principal es “adaptarse a la velocidad del avance cuántico” en lugar de “ser hackeado de inmediato” (carrera de actualización) - Seguridad de billeteras/operaciones: reducir al máximo la exposición de claves públicas (evitar reutilización de direcciones, transferir a nuevas direcciones cuando sea necesario), disminuir la “superficie de ataque expuesta” - Escenarios de evaluación de riesgos: preparar una hoja de ruta de seguridad para las posesiones a largo plazo en caso de escenarios de “recopilar ahora(harvest now), descifrar después(decrypt later)”, incluyendo transferencias, diversificación y estrategias - Perspectiva de red: a medida que se amplía la discusión sobre la resistencia a la computación cuántica(PQC), la adopción de estándares y el calendario de actualizaciones (consenso, compatibilidad, período de verificación) podrían influir en la volatilidad de los precios 📘 Glosario de términos - Criptografía de curva elíptica(ECC): método de cifrado de clave pública utilizado en Bitcoin para firmas, donde la clave privada firma y la clave pública verifica - Algoritmo de Shor(Shor’s algorithm): algoritmo cuántico capaz de resolver rápidamente problemas de factorización de grandes números y logaritmos discretos, representando una amenaza potencial para ECC, RSA, etc. - Qubit(Qubit): unidad de información en computación cuántica (diferente del bit clásico, utiliza superposición y entrelazamiento) - Qubit cuántico físico(Physical qubit): qubit cuántico real con errores, que requiere corrección para formar “qubit cuántico lógico” - ‘Recopilar ahora, descifrar después’: estrategia de ataque en la que, aunque actualmente sea difícil de romper, se almacenan datos para ser descifrados en el futuro con mayor poder computacional (cuántico)

💡 Preguntas frecuentes( FAQ)

Q. ¿Significa que con el “rompimiento de la clave ECC de 15 bits” se puede abrir inmediatamente una billetera de Bitcoin? No. Este experimento es una demostración con claves de solo 15 bits, mientras que la seguridad real de Bitcoin opera en 256 bits. Sin embargo, el hecho de que “se haya atacado con hardware cuántico público la criptografía ECC” se interpreta como una señal a largo plazo para vigilar la velocidad de desarrollo de las computadoras cuánticas. Q. ¿Qué bitcoins son más peligrosos? La variable destacada es “exposición de claves públicas”. Hay preocupación de que los activos en direcciones con claves públicas ya expuestas en la cadena (estimados en 69 millones de BTC) puedan volverse potencialmente más vulnerables. No todas las billeteras son inmediatamente peligrosas, pero a medida que aumenta la reutilización de direcciones y la exposición de claves públicas, las oportunidades para los atacantes también crecen. Q. ¿Qué deberían preparar los usuarios comunes ahora? La clave es “prepararse” en lugar de “entrar en pánico de inmediato”. Se recomienda evitar la reutilización de direcciones (usar nuevas direcciones) y revisar las estrategias de seguridad para activos mantenidos a largo plazo. A largo plazo, la red y el ecosistema de billeteras podrían discutir actualizaciones contra la computación cuántica(PQC), por lo que revisar las notificaciones y planes de actualización de seguridad de las principales billeteras y exchanges es una práctica recomendable.

BTC-1,68%
Ver original
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado