Los cimientos criptográficos de las principales cadenas de bloques públicas están bajo un escrutinio intensificado a medida que los avances en computación cuántica hacen que vectores de ataque antes teóricos sean cada vez más relevantes. El uso de firmas de curvas elípticas (secp256k1 en Bitcoin, secp256k1/ETH en Ethereum, variantes ed25519 en Solana) expone a las redes a estrategias de "capturar ahora, descifrar después" que los tenedores institucionales comienzan a incorporar en sus modelos de riesgo operativo. Un reportaje de Coindesk del 28 de marzo de 2026 describe respuestas divergentes entre ecosistemas: cambios conservadores liderados por el consenso en Bitcoin frente a una iteración técnica más agresiva en Ethereum y Solana (Coindesk, 28 mar 2026). Los compromisos entre política e ingeniería —compatibilidad hacia atrás, consenso social, complejidad de clientes y riesgo de migración— determinarán si las redes pueden adaptar protecciones post-cuánticas sin fracturar la liquidez o las garantías de custodia. Para los inversores institucionales, la pregunta no es si se requiere mitigación, sino cómo las distintas posturas defensivas se traducen en exposiciones operativas relacionadas con la custodia, la migración y las contrapartes durante la próxima década.
Contexto
El progreso en computación cuántica ha replanteado los plazos de riesgo criptográfico que antes eran teóricos. Los hitos de la industria son puntos de referencia claros: el experimento Sycamore de Google de 54 qubits en octubre de 2019 demostró primitivos algorítmicos (Google AI Blog, 2019), y el procesador Eagle de IBM de 127 qubits entró en funcionamiento en 2021 (comunicado de prensa de IBM, nov 2021). El programa de Criptografía Post-Cuántica (PQC) del NIST marcó un punto de inflexión regulatorio y de estándares con su anuncio de finalistas en julio de 2022 y la posterior actividad de estandarización durante 2023–2024 que produjo algoritmos candidatos para cifrado de clave pública y firmas digitales (NIST PQC, 2022–2024). Esos estándares ofrecen una vía técnica para que los proyectos blockchain adopten esquemas de firma híbridos o migrados en lugar de primitivos a medida y no validados.
A pesar del progreso en hardware, las estimaciones de recursos técnicos necesarios para romper los esquemas de curvas elípticas ampliamente usados siguen siendo sustanciales e inciertas. Las estimaciones públicas y revisadas por pares varían; resúmenes de talleres y artículos académicos entre 2021–2024 colocaron los recuentos de qubits lógicos requeridos en los miles bajos con tiempos de ejecución con corrección de errores medidos en semanas o meses bajo supuestos optimistas de escalado (resúmenes de talleres NIST PQC, 2023). Esa divergencia —entre los recuentos de qubits físicos divulgados por los proveedores y los mucho más exigentes requisitos de qubits lógicos y corrección de errores— crea una brecha de política: ¿cuándo debe una blockchain iniciar pasos de migración disruptivos frente a implementar mitigaciones por capas como rotación de claves y firmas híbridas?
Los actores del mercado están respondiendo de forma asimétrica. El artículo de Coindesk del 28 de marzo de 2026 documenta que la gobernanza de la comunidad Bitcoin favorece una agitación mínima del protocolo, enfatizando mitigaciones a nivel de monedero y cambios conservadores en los clientes, mientras que las comunidades de Ethereum y Solana están prototipando enfoques a nivel de red con mayor actividad, incluidas la abstracción de cuentas y los esquemas de firma híbridos (Coindesk, 28 mar 2026). Esta diferenciación en la arquitectura de política tiene implicaciones operativas inmediatas para custodios e intercambios que necesitan mapear las hojas de ruta del protocolo a manuales de migración y actualizaciones de clientes.
Análisis de datos
Tres puntos de referencia empíricos anclan la evaluación actual: progreso de estándares, capacidad de hardware y exposición on-chain. Primero, estándares: la línea temporal del PQC del NIST (actividad de finalización en 2023–2024) ofrece algoritmos candidatos validados —entre ellos CRYSTALS-Kyber y CRYSTALS-Dilithium— que pueden aplicarse a firmas blockchain o incorporarse a software de monedero (NIST, 2023–2024). Segundo, hardware: las hojas de ruta de los proveedores muestran dispositivos intermedios ruidosos que avanzan hacia cientos y bajos miles de qubits, pero ninguno ha demostrado computación cuántica tolerante a fallos a escala al marzo de 2026 (comunicados públicos de proveedores; Google, IBM). Tercero, exposición on-chain: la métrica crítica no es la oferta total sino las instancias en las que las claves públicas se revelan (salidas gastadas) y, por lo tanto, son inmediatamente vulnerables a ataques de recuperación de claves si emerge la capacidad cuántica.
Los análisis on-chain revelan heterogeneidad entre cadenas. El modelo UTXO de Bitcoin implica que las claves públicas se revelan solo al gastar; los análisis de la industria desde 2024 sugieren que una proporción sustancial de UTXO de alto valor pertenecen a direcciones que nunca han revelado clave pública, reduciendo la exposición inmediata pero concentrando el riesgo en direcciones reutilizadas o custodiadas. El modelo de cuentas de Ethereum a menudo expone material equivalente a clave pública de forma más amplia una vez que una cuenta realiza transacciones, lo que incrementa la urgencia de estrategias de migración a nivel de cuenta. La rápida cadencia de innovación de Solana ha producido mitigaciones a nivel de cliente, pero su diseño de alto rendimiento complica las bifurcaciones duras o migraciones de claves a nivel de sistema coordinadas sin interrumpir el rendimiento y la economía de los nodos. Estos patrones de exposición específicos por cadena deben ser cuantificados por los custodios: para Bitcoin, el vector es la UTXO/reutilización de claves; para Ethereum y Solana, es la migración de cuentas y la compatibilidad con contratos inteligentes.
Cuantificar dólares en riesgo sigue siendo un ejercicio inexacto pero necesario para los modelos de riesgo institucionales. Las estrategias de "capturar ahora, descifrar después" —donde los adversarios registran cifrados y luego los descifran cuando aparece la capacidad cuántica— crean un valor presente del riesgo dependiente del tiempo para los activos mantenidos en direcciones con claves públicas reveladas. Los custodios institucionales deberían mapear la exposición por tipo de dirección y antigüedad, y socios como los intercambios deberían publicar ventanas de migración y liquidez de contingencia para minimizar flujos desordenados. Los datos muestran una ventana de varios años para una mitigación organizada, pero la ventana se cierra de forma asimétrica según las elecciones de protocolo y las prácticas de los monederos.
Implicaciones para el sector
Custodios, intercambios y fondos regulados enfrentan distintas vías operativas según la arquitectura de cadena que soporten. Los custodios centrados en Bitcoin pueden priorizar políticas de gestión de claves a nivel de monedero
