Por Canuto  

Un nuevo trabajo firmado por Ryan Babbush, Adam Zalcman, Craig Gidney, Michael Broughton, Tanuj Khattar, Hartmut Neven, Thiago Bergamaschi, Justin Drake y Dan Boneh sostiene que romper criptografía de curva elíptica de 256 bits con computación cuántica podría requerir menos recursos de los que muchos asumían. El documento advierte sobre riesgos concretos para criptomonedas, contratos inteligentes, Proof-of-Stake y activos abandonados, y llama a acelerar sin demora la migración hacia criptografía post-cuántica.
***

  • El estudio estima que el algoritmo de Shor podría romper el problema del logaritmo discreto en curvas elípticas de 256 bits con menos de 1.200 qubits lógicos y menos de 90 millones de compuertas Toffoli, o con menos de 1.450 qubits lógicos y menos de 70 millones de compuertas Toffoli.
  • En arquitecturas superconductoras con tasa de error físico de 1e-3 y conectividad planar, esos circuitos podrían ejecutarse en minutos usando menos de 500.000 qubits físicos.
  • Los autores alertan sobre riesgos para transacciones en mempool público, contratos inteligentes, consenso Proof-of-Stake, Data Availability Sampling y fondos inactivos, y piden avanzar ya hacia soluciones post-cuánticas.


La seguridad de buena parte del ecosistema cripto depende hoy de la criptografía de curva elíptica. Ese esquema protege firmas digitales, llaves privadas y múltiples procesos esenciales en redes blockchain. Por eso, cualquier avance serio en computación cuántica tiene implicaciones directas sobre bitcoin, Ethereum y muchas otras plataformas.

Un nuevo trabajo, titulado Securing Elliptic Curve Cryptocurrencies against Quantum Vulnerabilities: Resource Estimates and Mitigations, examina precisamente ese punto. El documento fue firmado por Ryan Babbush, Adam Zalcman, Craig Gidney, Michael Broughton, Tanuj Khattar, Hartmut Neven, Thiago Bergamaschi, Justin Drake y Dan Boneh.

Su tesis central es clara. Las comunidades de criptomonedas vulnerables deberían unirse sin demora a la transición hacia criptografía post-cuántica, conocida como PQC por sus siglas en inglés. La advertencia no se limita a un escenario lejano o puramente teórico.

Según los autores, el estudio busca aclarar qué implicaciones tendrían las capacidades de arquitecturas cuánticas en desarrollo sobre vulnerabilidades de blockchain y estrategias de mitigación. En otras palabras, intenta aterrizar el debate con estimaciones concretas de recursos, tipos de hardware y posibles puntos de ataque.

Cuántos recursos harían falta para romper la criptografía

El documento presenta nuevas estimaciones para romper el problema del logaritmo discreto en curvas elípticas de 256 bits. Ese problema matemático es uno de los pilares de la criptografía moderna usada en blockchains.

Los autores afirman que el algoritmo de Shor para ese problema podría ejecutarse con menos de 1.200 qubits lógicos y menos de 90 millones de compuertas Toffoli. También describen una segunda alternativa con menos de 1.450 qubits lógicos y menos de 70 millones de compuertas Toffoli.

Esas cifras importan porque reducen la nebulosa alrededor del esfuerzo computacional necesario para comprometer sistemas que hoy se consideran robustos bajo la informática clásica. Mientras más precisas sean estas estimaciones, más realista se vuelve planificar defensas, cambios de protocolo y cronogramas de migración.

Los investigadores añadieron un elemento poco usual en este tipo de trabajos. En interés de una divulgación responsable, usaron una prueba de conocimiento cero para validar sus resultados sin revelar vectores de ataque. Con eso, buscaron ofrecer evidencia técnica sin facilitar instrucciones operativas para potenciales atacantes.

La diferencia entre arquitecturas rápidas y lentas

Uno de los aportes más relevantes del estudio es la distinción entre arquitecturas cuánticas de reloj rápido y de reloj lento. No todas las computadoras cuánticas tendrían el mismo impacto práctico sobre la seguridad de las criptomonedas, incluso si alcanzaran capacidades comparables en otros frentes.

El grupo clasifica como arquitecturas de reloj rápido a las superconductoras y fotónicas. En cambio, ubica a los sistemas de átomos neutros y trampas de iones dentro de la categoría de reloj lento.

Esa diferencia no es menor. El análisis sostiene que las primeras computadoras cuánticas tolerantes a fallos y de reloj rápido podrían permitir ataques durante el gasto sobre transacciones de mempool público en algunas criptomonedas.

Para lectores menos familiarizados con el tema, esto significa que una ventana breve entre la difusión de una transacción y su confirmación podría convertirse en un objetivo. Si un atacante lograra derivar una clave privada a tiempo, podría intentar redirigir fondos antes de que la transacción legítima quede asentada en cadena.

Minutos de ejecución y menos de 500.000 qubits físicos

El estudio también aterriza los números en un escenario de hardware concreto. En arquitecturas superconductoras con tasas de error físico de 1e-3 y conectividad planar, los circuitos descritos podrían ejecutarse en minutos usando menos de 500.000 qubits físicos.

Ese dato probablemente sea uno de los más discutidos del informe. No implica que tal capacidad ya exista a escala comercial ni que un ataque sea inminente en el presente, pero sí sugiere que el umbral práctico podría estar más cerca de lo que muchos actores del sector habían asumido.

En el debate cripto, la diferencia entre una amenaza que requiere décadas y otra que podría materializarse tras una nueva generación de hardware es decisiva. Define prioridades de desarrollo, presupuestos de auditoría, políticas de custodia y, sobre todo, la urgencia de la migración criptográfica.

Por eso, el trabajo no se limita a un cálculo académico. También intenta mapear qué partes del ecosistema serían más sensibles si estas capacidades cuánticas llegan primero en plataformas de reloj rápido.

Qué blockchains y funciones aparecen como más vulnerables

El análisis revisa vulnerabilidades de las principales criptomonedas bajo esa nueva lente. Además del riesgo para transacciones expuestas en mempools públicos, los autores identifican problemas sistémicos asociados con funciones avanzadas presentes en algunas blockchains.

Entre ellas mencionan contratos inteligentes, mecanismos de consenso Proof-of-Stake y esquemas de Data Availability Sampling. Cada uno de esos componentes puede introducir dependencias criptográficas adicionales o ampliar la superficie de ataque frente a un adversario cuántico.

En el caso de Proof-of-Stake, la preocupación no se reduce a firmas individuales. También importa la seguridad del conjunto de validadores, la continuidad del consenso y la forma en que la red reacciona si ciertos supuestos criptográficos dejan de sostenerse.

Con los contratos inteligentes, el desafío puede ser aún más complejo. Muchas aplicaciones descentralizadas administran grandes sumas, automatizan permisos y mantienen lógicas permanentes en cadena. Si parte de su seguridad depende de primitivas vulnerables, la migración técnica podría exigir cambios profundos y no solo un reemplazo simple de firmas.

El problema persistente de los activos abandonados

Otro punto relevante del documento es la preocupación por los activos inactivos o abandonados. En redes públicas, existen fondos que permanecen inmóviles durante largos períodos, a veces porque sus dueños perdieron acceso o fallecieron.

Desde una perspectiva post-cuántica, esos fondos abren un debate delicado. Si el avance tecnológico permitiera recuperar claves de carteras inactivas, la línea entre rescate, recuperación legítima y apropiación adversaria se volvería políticamente explosiva.

Los autores sostienen que las soluciones técnicas se beneficiarían de una política pública complementaria. En ese contexto, discuten varios marcos de salvamento digital para regular la recuperación o destrucción de activos inactivos mientras se previene la apropiación por actores maliciosos.

La discusión excede a las criptomonedas nativas. El trabajo también aborda implicaciones para otros activos digitales y para procesos de tokenización, donde la titularidad y la integridad de registros podrían verse afectadas si la infraestructura criptográfica no se actualiza a tiempo.

Un llamado directo a migrar hacia PQC

El documento concluye con un llamado explícito. Todas las comunidades de criptomonedas vulnerables deberían sumarse sin demora a la migración en curso hacia criptografía post-cuántica.

Ese mensaje llega en un momento en que la transición a PQC ya enfrenta desafíos operativos, políticos y de coordinación. Cambiar algoritmos criptográficos en redes descentralizadas no es sencillo. Requiere consensos técnicos, pruebas extensas, compatibilidad con infraestructuras existentes y, en muchos casos, actualizaciones delicadas en wallets, nodos y contratos.

Los autores también mencionan ejemplos exitosos y obstáculos de esa transición en marcha. Aunque el estudio no promete una solución única para todas las cadenas, sí deja entrever que posponer decisiones podría elevar el costo futuro de adaptación.

En síntesis, el mensaje para la industria es incómodo pero difícil de ignorar. La amenaza cuántica sigue dependiendo de avances de hardware aún en desarrollo, pero el tiempo necesario para preparar la defensa de redes globales puede ser largo. Si las estimaciones del estudio se acercan a la realidad, esperar demasiado podría resultar mucho más costoso que empezar ahora.


ADVERTENCIA: DiarioBitcoin ofrece contenido informativo y educativo sobre diversos temas, incluyendo criptomonedas, IA, tecnología y regulaciones. No brindamos asesoramiento financiero. Las inversiones en criptoactivos son de alto riesgo y pueden no ser adecuadas para todos. Investigue, consulte a un experto y verifique la legislación aplicable antes de invertir. Podría perder todo su capital.

Suscríbete a nuestro boletín