Nuevos avances de Google y un equipo de Caltech sugieren que la computación cuántica podría representar una amenaza práctica para RSA, ECC y muchas criptomonedas mucho antes de lo previsto. El cambio no implica un colapso inmediato de la seguridad digital, pero sí aumenta la presión para acelerar la transición hacia sistemas criptográficos poscuánticos.
***
- Un equipo de Caltech diseñó sobre el papel una computadora cuántica basada en átomos neutros que podría romper ECC con apenas decenas de miles de qubits.
- Google reportó una implementación del algoritmo de Shor al menos 10 veces más eficiente para atacar criptografía de curva elíptica.
- Expertos advierten que la migración a criptografía poscuántica ya no debería posponerse, mientras gobiernos y empresas ajustan calendarios.
🚨 Avances cuánticos amenazan la seguridad de Bitcoin y ECC 🚨
Investigadores de Caltech y Google han reportado que la computación cuántica puede romper RSA y ECC mucho antes de lo previsto.
Equipos han diseñado computadoras cuánticas que podrían vulnerar estos sistemas en… pic.twitter.com/7C3eghkkpY
— Diario฿itcoin (@DiarioBitcoin) April 4, 2026
La computación cuántica volvió a encender las alarmas en el mundo de la seguridad digital. Dos avances presentados por grupos distintos apuntan a una misma conclusión: la distancia entre las computadoras cuánticas reales y la capacidad de romper esquemas criptográficos ampliamente usados podría estar reduciéndose más rápido de lo que muchos esperaban.
El tema importa de forma directa a internet, al sistema financiero y al ecosistema cripto. Tecnologías como RSA y la criptografía de curva elíptica, o ECC, sostienen desde conexiones web seguras y correos electrónicos hasta cuentas bancarias y carteras de criptomonedas.
Durante años, la gran barrera había sido el tamaño descomunal de las máquinas necesarias para ejecutar el algoritmo de Shor a escala útil. Ese algoritmo, propuesto hace tres décadas por Peter Shor, mostró que una computadora cuántica suficientemente potente podría resolver con rapidez problemas matemáticos que hoy protegen la infraestructura digital global.
Según reportó Quanta Magazine, ahora esa barrera teórica parece menos intimidante. Un equipo de físicos de Caltech presentó un diseño para una máquina capaz de romper cifrado con solo decenas de miles de qubits, mientras que investigadores de Google anunciaron una versión del algoritmo de Shor 10 veces más eficiente que el mejor método anterior para atacar ECC.
Por qué estos avances preocupan a la seguridad digital
Para entender la magnitud del anuncio, conviene partir de una idea básica. La computación clásica y la cuántica no procesan la información del mismo modo. Los qubits pueden representar estados complejos que permiten ciertos cálculos de una forma mucho más veloz que los bits tradicionales.
Eso no vuelve obsoletas a las computadoras actuales, pero sí cambia por completo el panorama para algunos problemas específicos. Entre ellos están precisamente los que sustentan la seguridad de buena parte del internet moderno, así como varias implementaciones criptográficas del sector blockchain.
El riesgo no ha sido inmediato porque construir una computadora cuántica tolerante a fallos sigue siendo extremadamente difícil. Los qubits son muy sensibles al ruido, por lo que cualquier cálculo prolongado necesita sistemas de corrección de errores capaces de detectar y reparar fallas en tiempo real.
Hasta hace poco, las estimaciones indicaban que se requerirían máquinas colosales. En una primera etapa se hablaba de miles de millones de qubits. Más adelante, esa cifra bajó a cerca de 1.000.000 de qubits. Aun así, seguía muy lejos de las plataformas actuales, que suelen operar con apenas cientos de qubits.
La apuesta de Caltech: átomos neutros y nuevos códigos cuánticos
El grupo de Caltech partió de una pregunta concreta: cuál sería la computadora cuántica más pequeña imaginable con la potencia suficiente para vulnerar algo como una cartera de Bitcoin. Para responderla, combinaron dos tendencias recientes dentro del sector.
La primera es el ascenso de los qubits de átomos neutros. En esta arquitectura, los investigadores suspenden átomos en haces láser y pueden reorganizarlos con flexibilidad. Esa capacidad resulta especialmente atractiva frente a otros sistemas, como los superconductores usados por Google e IBM, que operan más rápido pero están físicamente fijos.
Dolev Bluvstein y Madelyn Cain venían de trabajar en el laboratorio de Mikhail Lukin, en Harvard, donde organizaron 280 átomos neutros para ejecutar algoritmos cuánticos sofisticados en 2023. Poco después, un equipo encabezado por Manuel Endres en Caltech mostró que podía manipular 6.100 átomos neutros a la vez, aunque sin realizar cálculos con ellos.
La segunda tendencia clave es la mejora en corrección de errores. El estándar más conocido es el código de superficie, muy robusto pero costoso en recursos, porque puede requerir miles de qubits físicos para producir un solo qubit virtual confiable. Esos qubits virtuales son los que permiten hacer cálculos precisos.
En los últimos años, sin embargo, han ganado protagonismo los códigos cuánticos de comprobación de paridad de baja densidad, o qLDPC. Su ventaja es que permiten empaquetar más qubits virtuales en una matriz dada. Su dificultad está en que exigen enlazar qubits distantes entre sí, algo para lo cual los átomos neutros resultan especialmente aptos.
En el proyecto participaron también Qian Xu, especialista en qLDPC, Robert Huang, enfocado en teoría cuántica y aprendizaje automático, además de Endres. John Preskill, uno de los referentes históricos del área, asesoró al grupo.
Un LLM ayudó a encontrar un código más eficiente
El equipo exploró distintas variantes de códigos qLDPC. Algunos favorecen la eficiencia, reduciendo la cantidad de qubits físicos por qubit virtual. Otros priorizan la eficacia frente a errores simultáneos. El reto consistía en encontrar una combinación óptima entre ambas propiedades.
Xu identificó una receta prometedora y Huang la refinó con ayuda de un gran modelo de lenguaje diseñado por matemáticos. A ese sistema le dieron una descripción matemática de los códigos qLDPC y le permitieron buscar alternativas útiles.
El resultado fue un código capaz de crear un qubit virtual a partir de solo cuatro átomos y de soportar entre 20 y 24 errores catastróficos. El artículo compara ese desempeño con un código qLDPC anterior de alto rendimiento, que necesitaba 12 qubits reales por qubit virtual y toleraba hasta 12 errores catastróficos.
El mismo sistema también encontró un decodificador eficiente, es decir, un algoritmo para identificar qué errores ocurrieron y cómo corregirlos. Con ese material, Cain, Xu y Huang diseñaron protocolos para ejecutar cálculos mientras mantenían protegidos los qubits físicos.
Luego simularon distintos arreglos atómicos para estimar el tiempo necesario para romper RSA y ECC. Sus conclusiones fueron llamativas. Una máquina con 10.000 átomos podría romper una forma común de RSA en aproximadamente un siglo. Con 100.000 átomos, ese tiempo bajaría a tres meses.
En el caso de ECC, que es más fácil de romper y también se usa ampliamente, el equipo estimó que una matriz de 10.000 átomos podría vencer ese cifrado en unos tres años. Una máquina de 26.000 átomos lo lograría en unos pocos días.
Google acelera el algoritmo de Shor para atacar ECC
En paralelo, el grupo de Google liderado por Craig Gidney continuó optimizando la forma de ejecutar el algoritmo de Shor. El trabajo sigue una línea que la compañía ha desarrollado durante años para reducir el costo total de romper cifrado con computación cuántica.
En 2019, Gidney y un colaborador describieron un programa cuántico capaz de romper RSA en ocho horas con 20.000.000 de qubits. El año pasado, esa exigencia se redujo a menos de 1.000.000 de qubits. El nuevo paso apunta ahora de manera específica a ECC.
En un documento técnico publicado el mismo día que el artículo de Caltech, el equipo de Google presentó un nuevo procedimiento cuántico para romper criptografía de curva elíptica que sería al menos 10 veces más eficiente que los métodos anteriores. Su estimación sugiere que la mayoría de las criptomonedas cederían en minutos ante una máquina con menos de 500.000 qubits.
Ese dato no significa que dicha máquina exista hoy. Tampoco implica que Bitcoin o el resto del mercado enfrenten un colapso inmediato. Lo que sí hace es mover el debate desde un escenario de largo plazo hacia uno potencialmente mucho más cercano.
Otro detalle relevante es que Google usó por primera vez una prueba de conocimiento cero para describir su trabajo. Esa técnica permite demostrar que un programa funciona sin revelar todos los detalles de su funcionamiento, algo que refleja un momento nuevo en la competencia tecnológica y en la sensibilidad de esta clase de avances.
La transición poscuántica gana urgencia
Varios expertos consultados en la pieza original coincidieron en que estos avances refuerzan la necesidad de migrar cuanto antes hacia criptografía poscuántica. Nikolas Breuckmann, físico matemático de la Universidad de Bristol, resumió la preocupación con una advertencia simple: si a alguien le importa la privacidad o maneja secretos, debería empezar a buscar alternativas.
Jeff Thompson, físico de Princeton y director ejecutivo de la startup de átomos neutros Logiqal, calificó la reducción de 10 veces en el costo espacio-tiempo de romper ECC como algo enormemente significativo. También sostuvo que ya no conviene seguir postergando la transición criptográfica poscuántica.
El movimiento ya empezó a escala institucional. En 2024, el Instituto Nacional de Estándares y Tecnología publicó nuevos códigos diseñados para proteger secretos tanto frente a computadoras clásicas como cuánticas. Además, el gobierno de Estados Unidos trazó un plan para completar la transición hacia esos nuevos estándares en 2035.
Algunas empresas quieren ir más rápido. Google anunció recientemente que aspira a dejar de depender de RSA y ECC para 2029. En la práctica, eso envía una señal importante para bancos, proveedores de infraestructura, firmas tecnológicas y plataformas que custodian activos digitales.
Entre el entusiasmo y las dudas técnicas
No todos los investigadores están convencidos de que el plan de Caltech pueda materializarse con la velocidad que sugieren sus proyecciones. Mikhail Lukin, fundador de QuEra Computing, dijo que las estimaciones son en términos generales consistentes con lo que otros grupos han venido calculando, aunque recordó que los detalles importan mucho en esta clase de análisis.
Otros especialistas fueron más cautos. Thompson señaló que el grupo hizo suposiciones agresivas sobre la velocidad de las operaciones. Según el artículo, la máquina propuesta debería completar un ciclo entero de corrección de errores una vez cada milisegundo.
Eso incluye detectar errores, interpretarlos, corregirlos, reemplazar átomos extraviados y preparar una nueva ronda. Además, tendría que sostener ese ritmo durante días o incluso semanas para completar un cálculo grande, algo que ningún grupo ha demostrado hasta ahora.
Mark Saffman, físico de la Universidad de Wisconsin-Madison y científico jefe de información cuántica en Infleqtion, pidió una demostración a menor escala, quizá con 100 o 1.000 qubits, que muestre la capacidad de realizar cerca de 1.000.000 de rondas de corrección de errores.
Aun así, desde Caltech afirman no ver obstáculos fundamentales. Preskill sostuvo que ahora toca construir estas máquinas y comprobar si funcionan. Bluvstein, por su parte, dijo que los resultados muestran que esto realmente se va a hacer y que su nueva empresa, Oratomic, se creó precisamente con esa meta.
Más allá de la criptografía, una computadora cuántica tolerante a fallos abriría una nueva etapa para la física y la ciencia de materiales. Investigadores del área esperan usar estas máquinas para simular sistemas cuánticos complejos, explorar superconductores a temperaturas más altas y estudiar incluso aspectos de la naturaleza cuántica del espacio-tiempo.
Pero antes de ese horizonte científico, la señal para el sector tecnológico y cripto es más inmediata. La era en la que la amenaza cuántica podía tratarse como un problema lejano parece estar acortándose. No porque la ruptura del cifrado sea inminente, sino porque los calendarios de preparación ya empezaron a verse demasiado optimistas.
Imagen original de DiarioBitcoin, creada con inteligencia artificial, de uso libre, licenciada bajo Dominio Público.
Este artículo fue escrito por un redactor de contenido de IA y revisado por un editor humano para garantizar calidad y precisión.
ADVERTENCIA: DiarioBitcoin ofrece contenido informativo y educativo sobre diversos temas, incluyendo criptomonedas, IA, tecnología y regulaciones. No brindamos asesoramiento financiero. Las inversiones en criptoactivos son de alto riesgo y pueden no ser adecuadas para todos. Investigue, consulte a un experto y verifique la legislación aplicable antes de invertir. Podría perder todo su capital.
Suscríbete a nuestro boletín
Artículos Relacionados
Bitcoin
JPMorgan detecta fuerte desaceleración en inversión cripto en 2026
Bitcoin
Google muestra cómo una futura computadora cuántica rompería Bitcoin en solo 9 minutos
Bitcoin
Ballenas de Bitcoin venden con fuerza récord mientras ETF y Strategy sostienen la demanda
Bitcoin