Seis especialistas en seguridad cuántica aplicada a Bitcoin presentaron la propuesta BIP-361. Entre los autores figura Jameson Lopp, cofundador de Casa. La iniciativa plantea una transición gradual para abandonar los esquemas de firma criptográfica ECDSA y Schnorr, considerados obsoletos frente a los riesgos emergentes.
El proyecto, titulado “Migración poscuántica y retirada de firmas heredadas”, establece una hoja de ruta para ese cambio. Según sus impulsores, el nuevo enfoque convertiría la seguridad de los fondos en una responsabilidad directa y tangible para cada titular de activos.
La propuesta amplía los principios de BIP-360, estándar que introdujo el tipo de salida Pay-to-Merkle-Root (P2MR), resistente a la computación cuántica. El nuevo documento busca corregir una de las vulnerabilidades más sensibles dentro del modelo de seguridad de Bitcoin.
De acuerdo con las estimaciones más recientes, más del 34% de todas las monedas se encuentran en direcciones con riesgo elevado, ya que sus claves públicas quedaron expuestas en la cadena de bloques. Si un atacante llegara a disponer de una computadora cuántica suficientemente potente, podría comprometer esos UTXO.
La amenaza también alcanza cerca de un millón de monedas atribuidas a Satoshi Nakamoto, creador de la red. El problema se agrava por la dificultad de detectar un ataque de este tipo. Los expertos advierten que la intrusión podría hacerse evidente mucho tiempo después de haberse producido, ya que los atacantes tendrían la capacidad de retrasar la difusión de transacciones para ocultar sus verdaderas capacidades.
Como señalan los desarrolladores en el documento, antes de que comience un ataque cuántico resulta imposible conocer las intenciones del agresor. Un actor motivado por beneficios económicos intentará pasar inadvertido el mayor tiempo posible, mientras que un atacante malicioso podría buscar destruir la mayor cantidad de valor posible.
La urgencia del debate se ha intensificado a raíz de nuevos trabajos académicos. En marzo de 2026, Google Quantum AI publicó una investigación en la que concluyó que romper la criptografía de curva elíptica exigiría muchos menos recursos de los que se calculaba hasta ahora. Esto sugiere que las proyecciones anteriores eran demasiado optimistas.
A ello se suma un estudio del Instituto Tecnológico de California y de la empresa Oratomic, que expuso nuevos avances en este campo. Según sus resultados, el algoritmo de Shor podría ejecutarse a una escala criptográficamente relevante con 10.000 cúbits, lo que acorta potencialmente los plazos estimados para la aparición de una amenaza real.
La integración de la protección poscuántica se divide en tres etapas. La Fase A se activaría dentro de 160.000 bloques, un plazo aproximado de tres años. En ese momento quedaría prohibido enviar fondos a direcciones vulnerables, con el fin de empujar a los usuarios a migrar hacia formatos más seguros durante una ventana definida.

La Fase B llegaría alrededor de dos años después del inicio del primer tramo. A partir de entonces, los nodos de la red comenzarían a rechazar transacciones firmadas con ECDSA y Schnorr. Como consecuencia, los fondos alojados en esas direcciones pasarían a ser imposibles de gastar de forma permanente.
Una eventual Fase C abriría la puerta a recuperar los activos congelados. Para ello sería necesario presentar una prueba de conocimiento cero vinculada a una frase semilla del estándar BIP-39. Sin embargo, esta etapa todavía requiere más investigación y un consenso amplio dentro de la comunidad, por lo que no existe aún un calendario definido para su posible implementación.