Análisis del BIP-360: El primer paso de Bitcoin hacia la inmunidad cuántica, pero ¿por qué solo el "primer paso"?
Título original: La ruta de actualización cuántica de Bitcoin: ¿Qué cambios introduce el BIP-360 y qué no hace?
Fuente original: Cointelegraph
Traducción original: AididiaoJP, Foresight News
Puntos clave
· BIP-360 incorpora formalmente la resistencia cuántica en la hoja de ruta de desarrollo de Bitcoin por primera vez, marcando una evolución técnica cautelosa e incremental en lugar de una revisión radical del sistema criptográfico.
· El riesgo cuántico amenaza principalmente a las claves públicas expuestas en lugar del algoritmo de hash SHA-256 utilizado por Bitcoin. Por lo tanto, reducir la exposición de la clave pública se ha convertido en una preocupación de seguridad central en la que los desarrolladores se están enfocando.
· BIP-360 introduce un guion Pay-To-Merkle-Root (P2MR), que, al eliminar la opción de gasto de ruta de clave en la actualización de Taproot, exige que todos los gastos de UTXO deben pasar por una ruta de guion, minimizando así el riesgo de exposición de las claves públicas de curva elíptica.
· P2MR conserva la flexibilidad de los contratos inteligentes, y sigue admitiendo firmas múltiples, bloqueos temporales y estructuras de custodia complejas a través de los árboles de Merkle de Tapscript.
La filosofía de diseño de Bitcoin le permite resistir graves desafíos económicos, políticos y técnicos. Al 10 de marzo de 2026, su equipo de desarrollo está abordando una amenaza tecnológica emergente: la computación cuántica.
Una reciente Propuesta de Mejora de Bitcoin 360 (BIP-360) introdujo formalmente la resistencia cuántica en la hoja de ruta técnica a largo plazo de Bitcoin por primera vez. Aunque algunos medios de comunicación tienden a describirlo como una revisión importante, la realidad es más cautelosa e incremental.
Este artículo profundizará en cómo BIP-360, al introducir el script Pay-To-Merkle-Root (P2MR) y eliminar la función de gasto de ruta de clave de Taproot, reduce la exposición al riesgo cuántico de Bitcoin. Este artículo tiene como objetivo aclarar las mejoras de esta propuesta, los compromisos introducidos y por qué aún no ha permitido a Bitcoin lograr una seguridad completamente post-cuántica.
Amenazas de la computación cuántica para Bitcoin
La seguridad de Bitcoin se basa en la criptografía, que incluye principalmente el Algoritmo de firma digital de curva elíptica (ECDSA) y la firma de Schnorr introducida a través de la actualización de Taproot. Las computadoras tradicionales no pueden derivar de manera factible claves privadas de claves públicas en un plazo de tiempo práctico. Sin embargo, una computadora cuántica lo suficientemente potente que ejecute el algoritmo de Shor podría potencialmente romper el problema del logaritmo discreto de la curva elíptica, comprometiendo así la seguridad de la clave privada.
Las principales diferencias son las siguientes:
· Los ataques cuánticos amenazan principalmente a los sistemas criptográficos de clave pública, no a las funciones hash. El algoritmo SHA-256 utilizado por Bitcoin es relativamente robusto contra la computación cuántica. El algoritmo de Grover solo proporciona una aceleración cuadrática, no exponencial.
· El riesgo real radica en el momento en que una clave pública se expone en la cadena de bloques.
Sobre la base de esto, la comunidad generalmente considera que la exposición de la clave pública es la principal fuente de riesgo cuántico.

Posibles vulnerabilidades de Bitcoin en 2026
Varios tipos de direcciones en la red de Bitcoin enfrentan diferentes niveles de amenazas cuánticas futuras:
· Direcciones reutilizadas: Cuando se gastan fondos desde una dirección de este tipo, su clave pública se revela en la cadena, lo que la hace vulnerable a las futuras computadoras cuánticas criptográficas (CRQC).
· Saldos heredados de pago a clave pública (P2PK): Las primeras transacciones de Bitcoin incrustaban directamente la clave pública en la salida de la transacción.
· Gasto de ruta de clave de Taproot: La actualización de Taproot (2021) ofrece dos rutas de gasto: una ruta de clave simple (que revela una clave pública ofuscada al gastarse) y una ruta de secuencia de comandos (que revela la secuencia de comandos específica a través de una prueba de Merkel). De estos, la ruta de clave es la principal debilidad teórica bajo un ataque cuántico.
El BIP-360 está diseñado específicamente para abordar el problema de la exposición de la ruta de clave.

Contenido central del BIP-360: Introducción de P2MR
La propuesta BIP-360 introduce un nuevo tipo de salida llamado Pay-to-Merkel-Roo (P2MR). Este tipo está estructuralmente inspirado en Taproot, pero realiza un cambio clave: elimina por completo la opción de gasto de la ruta de la clave.
A diferencia de Taproot, que se compromete con una clave pública interna, P2MR solo se compromete con la raíz de Merkel de un árbol de secuencias de comandos. El proceso para gastar una salida de P2MR es el siguiente:
Revele una secuencia de comandos de hoja del árbol de secuencias de comandos.
Proporcione una prueba de Merkel para demostrar que la secuencia de comandos de hoja pertenece a la raíz de Merkel comprometida.
A lo largo de todo el proceso, no hay ninguna ruta de gasto basada en clave pública.
Los impactos directos de la eliminación de la ruta de gasto basada en la clave incluyen:
· Evitar la exposición de la clave pública a través de la verificación directa de la firma.
· Todas las rutas de gasto dependen de un compromiso basado en hash que es más resistente a los ataques cuánticos.
· El número de claves públicas de curva elíptica que existen en la cadena a largo plazo se reducirá significativamente.
· En comparación con los esquemas que dependen de suposiciones de curvas elípticas, los métodos basados en hash tienen una ventaja significativa al defenderse contra ataques cuánticos, lo que reduce sustancialmente la superficie de ataque potencial.
Características retenidas por BIP-360
Un error común es pensar que abandonar el gasto de la ruta de la clave debilitaría el contrato inteligente o las capacidades de guion de Bitcoin. De hecho, P2MR admite completamente las siguientes características:
· Configuraciones Multisig
· Bloqueos de tiempo
· Pagos condicionales
· Esquemas de herencia de activos
· Acuerdos de custodia avanzados
BIP-360 logra todas estas funcionalidades a través de los árboles de Merkle de Tapscript. Este esquema conserva todas las capacidades de la secuencia de comandos mientras descarta la ruta de firma directa, conveniente pero potencialmente riesgosa.
Antecedentes: Satoshi Nakamoto mencionó brevemente la computación cuántica en las primeras discusiones del foro y creía que, si se hiciera realidad, Bitcoin podría pasar a un esquema de firma más sólido. Esto indica que reservar flexibilidad para futuras actualizaciones era parte de la filosofía de diseño inicial.
Implicaciones prácticas de BIP-360
Aunque BIP-360 puede parecer una mejora puramente técnica, su impacto tendrá implicaciones de gran alcance en carteras, plataformas de intercambio y servicios de custodia. Si la propuesta se adopta, se irá transformando gradualmente la forma en que se crean, gastan y gestionan las nuevas salidas de Bitcoin, especialmente para los usuarios que valoran la resistencia cuántica a largo plazo.
· Soporte de billetera: Las aplicaciones de billetera pueden ofrecer direcciones P2MR opcionales (que comienzan potencialmente con 'bc1z') como una opción "reforzada contra la computación cuántica" para que los usuarios reciban nuevas monedas o almacenen activos a largo plazo.
· Tarifas de transacción: Dado que la adopción de una ruta de script introducirá más datos de testigo, las transacciones P2MR serán ligeramente más grandes en comparación con el gasto de la ruta de clave de Taproot, lo que podría llevar a tarifas de transacción ligeramente más altas. Esto refleja el compromiso entre la seguridad y la eficiencia de la transacción.
· Coordinación del ecosistema: La implementación completa de P2MR requiere que las billeteras, los intercambios, los proveedores de custodia, las billeteras de hardware y otras partes actualicen en consecuencia. El trabajo de planificación y coordinación relacionado debe comenzar varios años antes.
Antecedentes: Los gobiernos de todo el mundo han comenzado a prestar atención al riesgo de "recolectar primero, descifrar después", que implica recopilar y almacenar una gran cantidad de datos cifrados ahora para ser descifrados en el futuro una vez que surjan las computadoras cuánticas. Esta estrategia refleja las preocupaciones potenciales sobre las claves públicas de Bitcoin ya expuestas.
Los límites explícitos de BIP-360
Si bien BIP-360 mejora la defensa de Bitcoin contra futuras amenazas cuánticas, no es una revisión completa del sistema criptográfico. Comprender sus limitaciones es igualmente crucial:
· Los activos existentes no se actualizan automáticamente: Todas las salidas de transacción no gastadas (UTXO) antiguas siguen siendo vulnerables hasta que los usuarios muevan voluntariamente los fondos a una salida P2MR. Por lo tanto, el proceso de migración depende completamente de las acciones individuales de los usuarios.
· No introduce nuevas firmas post-cuánticas: El BIP-360 no adopta esquemas de firma basados en retículos (como Dilithium o ML-DSA) ni esquemas de firma basados en hash (como SPHINCS+) para reemplazar las firmas ECDSA o Schnorr existentes. Solo elimina el patrón de exposición de la clave pública de la ruta de la clave de Taproot. Se necesitaría un cambio de protocolo mucho más grande para realizar una transición completa a las firmas postcuánticas en la capa base.
· No puede proporcionar inmunidad cuántica absoluta: Incluso si un ordenador cuántico criptográficamente relevante (CRQC) práctico aparece de repente en el futuro, resistir su impacto requerirá una colaboración a gran escala y de alta intensidad entre mineros, nodos, intercambios y proveedores de custodia. Las "monedas perdidas" que han estado inactivas durante mucho tiempo pueden plantear problemas de gobernanza complejos y ejercer una presión significativa sobre la red.
Motivaciones para la planificación a futuro de los desarrolladores
El camino de desarrollo tecnológico de la computación cuántica está lleno de incertidumbre. Algunas perspectivas sugieren que su practicidad aún está a décadas de distancia, mientras que otras señalan los objetivos de IBM de computación cuántica tolerante a fallos a finales de la década de 2020, el avance de Google en chips cuánticos, la investigación de Microsoft sobre computación cuántica topológica y el período de transición establecido por el gobierno de EE. UU. para los sistemas criptográficos de 2030-2035 como signos de que el progreso se está acelerando.
La migración de la infraestructura crítica requiere un horizonte de tiempo prolongado. Los desarrolladores de Bitcoin enfatizan que la planificación sistemática es necesaria en varios aspectos, desde el diseño de BIP, la implementación de software, la adaptación de infraestructura hasta la adopción por parte de los usuarios. Si la acción se pospone hasta que la amenaza cuántica se haga presente, puede haber una respuesta pasiva debido a la falta de tiempo.
Si la comunidad llega a un consenso general, el BIP-360 puede avanzar a través de un enfoque de bifurcación suave por fases:
· Activar el nuevo tipo de salida P2MR.
· Las billeteras, los intercambios y los custodios agregan gradualmente el soporte para él.
· Los usuarios migran progresivamente sus activos a nuevas direcciones a lo largo de varios años.
Este proceso es similar al camino de la adopción opcional a la generalizada que vivieron Segregated Witness (SegWit) y la actualización de Taproot en años anteriores.
Amplia discusión en torno al BIP-360
Todavía hay una discusión en curso dentro de la comunidad con respecto a la urgencia de implementar el BIP-360 y sus posibles costos. Los problemas clave incluyen:
· ¿Es aceptable un ligero aumento de las tarifas para los tenedores a largo plazo?
· ¿Deberían ser los usuarios institucionales los primeros en migrar activos para demostrar el proceso?
· ¿Cómo se deben manejar los bitcoins "inertes" que nunca se moverán?
· ¿Cómo deben las aplicaciones de billetera transmitir con precisión el concepto de "seguridad cuántica" a los usuarios, evitando el pánico innecesario mientras se proporciona información efectiva?
Estas discusiones aún están en curso. La propuesta de BIP-360 ha impulsado enormemente las discusiones en profundidad sobre cuestiones relacionadas, pero de ninguna manera ha resuelto todas las preguntas.
Antecedentes: Las computadoras cuánticas podrían romper las suposiciones criptográficas actuales, que se remontan al algoritmo de Peter Shor de 1994, que es anterior a la creación de Bitcoin. Por lo tanto, la planificación de Bitcoin para futuras amenazas cuánticas es fundamentalmente una respuesta a este avance teórico que existe desde hace más de treinta años.
Acciones que los usuarios pueden tomar actualmente
Actualmente, la amenaza cuántica no es inminente, y los usuarios no necesitan estar excesivamente preocupados. Sin embargo, es beneficioso tomar algunas medidas cautelosas:
· Adhiérase al principio de no reutilizar direcciones.
· Utilice siempre la última versión del software de la billetera.
· Manténgase informado sobre los desarrollos relacionados con las actualizaciones del protocolo de Bitcoin.
· Tome nota de cuándo las aplicaciones de billetera comiencen a admitir el tipo de dirección P2MR.
· Los usuarios que posean una cantidad significativa de Bitcoin deben evaluar en silencio su propia exposición al riesgo y considerar la elaboración de un plan de contingencia adecuado.
BIP-360: El primer paso hacia la era post-cuántica
BIP-360 marca el primer paso concreto de Bitcoin a nivel de protocolo para reducir la exposición al riesgo cuántico. Redefine cómo se construyen las nuevas salidas, minimizando la revelación accidental de claves y sentando las bases para futuras estrategias de migración a largo plazo.
No actualiza de forma autónoma los bitcoins existentes, preservando el esquema de firma actual, y subraya un hecho: lograr una verdadera resistencia cuántica requiere un esfuerzo cuidadoso y continuo en todo el ecosistema. Esto se basa en la práctica de ingeniería a largo plazo y en la adopción comunitaria por fases, en lugar del impacto inmediato de una sola propuesta de BIP.
También te puede interesar

Listado de CEX de Corea del Sur 2025 Post-Mortem: ¿Inviertes en nuevas monedas = 70% de pérdida?

50 millones USDT cambiados por 35.000 USD AAVE: ¿Cómo ocurrió el desastre? ¿A quién debemos culpar?

Diálogo de Vitalik Chiang Mai: La explosión de la inteligencia artificial, ¿por qué deben luchar las criptomonedas?

Estamos en 2026, ¿cómo deberíamos evaluar razonablemente el valor de mercado de L1?

El AWS del mundo financiero: Por qué se convierte en el mayor ganador de la era de IA + stablecoins

Cuando todo el mundo está vendiendo stocks, HSBC dice que te equivocas.

Las instituciones están adoptando criptomonedas, pero los profesionales están inusualmente frustrados. ¿Quién ganará en última instancia?

El mercado sigue cayendo, ¿cuándo es el mejor momento para TGE?

Informe matutino | Kalshi castiga públicamente el uso de información privilegiada por primera vez; STS Digital completa financiamiento por $30 millones; American Bitcoin anuncia informe financiero para 2025

Resolver el dilema del prisionero intergeneracional: El camino inevitable del capital nómada: el bitcoin

Bloomberg: Una elección presidencial rumana intervenida por trades cripto

¡El precio de las acciones sube más del 35%! El informe financiero de Circle supera las expectativas: La circulación de USDC aumenta un 72%

¿Por qué Bitcoin, que se suponía que alcanzaría los $150.000, se redujo a la mitad, y el cerebro detrás de esto es en realidad Jane Street?

Diálogo Michael Saylor: El costo de la estrategia de holding no tiene un significado sustancial, la utilidad de Bitcoin es alta, por lo que su volatilidad es grande

¿Cómo es que el gran detective ZachXBT se volvió experto en resolver casos extraños?

Informe matutino | Bitwise adquiere Chorus One; Circle anuncia el cuarto trimestre de 2025 y el rendimiento de todo el año; Stripe comienza a comprar acciones por una valoración de $159.000 millones

¿Quién controlará la IA? Por qué la IA descentralizada puede ser la única alternativa al gobierno y las grandes tecnologías
La IA se ha convertido en una infraestructura crítica, y los gobiernos y las corporaciones compiten por controlarla. El desarrollo y la regulación centralizados están afianzando las estructuras de poder existentes. La comunidad Web3 está construyendo una alternativa descentralizada (cómputo distribuido, incentivos token y gobernanza comunitaria) antes de que se cierre esa ventana.
