Por Canuto  

Una nueva investigación sugiere que romper la criptografía que protege billeteras de Bitcoin y Ethereum podría requerir muchos menos qubits de lo calculado hasta ahora. El hallazgo acelera el debate sobre la migración de la industria hacia sistemas resistentes a la computación cuántica.
***

  • Un estudio de Caltech y Oratomic plantea que las wallets cripto podrían vulnerarse con apenas 10.000 qubits físicos.
  • Según los autores, un sistema de unos 26.000 qubits podría romper ECC-256 en cerca de 10 días.
  • El trabajo también advierte que la industria enfrenta una carrera contrarreloj para adoptar seguridad poscuántica.

 

La computación cuántica volvió a encender las alarmas en el ecosistema cripto. Una nueva investigación sostiene que la barrera técnica para romper la criptografía que protege billeteras de Bitcoin y Ethereum podría ser mucho menor de lo estimado hasta ahora.

El punto central del trabajo es delicado. Si sus supuestos resultan correctos, una máquina cuántica con alrededor de 10.000 qubits físicos ya podría vulnerar la protección de algunas billeteras, una cifra muy por debajo de los cálculos previos que todavía se ubicaban en cientos de miles.

Para la industria, esto no significa que exista hoy una máquina lista para vaciar wallets a gran escala. Pero sí refuerza una pregunta que gana urgencia: si el costo y la complejidad de estos ataques siguen bajando, ¿podrá el sector migrar a esquemas de seguridad poscuántica antes de que la amenaza sea práctica?

Qué dice la nueva investigación

El estudio fue elaborado por investigadores de Caltech y la startup cuántica Oratomic. De acuerdo con sus conclusiones, la criptografía de curva elíptica de 256 bits, o ECC-256, que protege redes como Bitcoin y Ethereum, podría romperse con un sistema de alrededor de 26.000 qubits en unos 10 días, reseña CoinDesk.

Ese estándar es clave para la seguridad de las billeteras. En términos simples, es el mecanismo matemático que permite proteger claves privadas y autorizar el control de fondos en estas redes. Si una computadora cuántica logra romperlo, podría derivar la clave privada y tomar control de los activos asociados.

De acuerdo con los reportes, el estudio resume que los autores utilizaron como referencia circuitos cuánticos de Google para mostrar que una arquitectura de átomos neutros, controlados por láser y utilizados como qubits, podría ejecutar este tipo de ataque con cerca de una cincuentava parte de los qubits estimados por Google.

El mismo trabajo indica que RSA-2048, un estándar ampliamente usado por instituciones financieras en plataformas web2, sería más difícil de vulnerar. En ese caso, harían falta cerca de 102.000 qubits y aproximadamente tres meses en una configuración altamente paralelizada.

Por qué Bitcoin y Ethereum aparecen más expuestos

La investigación subraya una diferencia importante entre ECC-256 y RSA-2048. La criptografía de curva elíptica logra niveles comparables de seguridad con claves más pequeñas. Esa eficiencia es una ventaja en sistemas distribuidos, pero también la vuelve más atractiva para un ataque cuántico basado en el algoritmo de Shor.

Ese algoritmo es el método cuántico más conocido para romper criptografía de clave pública. En el papel, permite resolver problemas matemáticos que son intratables para computadoras clásicas, incluyendo los que sostienen la seguridad de muchas billeteras cripto y de buena parte de la infraestructura digital tradicional.

Según el reporte, las estimaciones para ejecutar con éxito este tipo de ataque se han reducido en cinco órdenes de magnitud en las últimas dos décadas. El umbral teórico pasó desde cerca de 1.000 millones de qubits físicos en 2012 hasta alrededor de 10.000 en la actualidad.

Esto no equivale a decir que esa capacidad ya exista en condiciones operativas. Pero sí marca una compresión significativa de la línea de tiempo del riesgo. En otras palabras, la amenaza sigue siendo futura, aunque ahora parece menos lejana que antes.

El alcance real del riesgo para las billeteras

Uno de los matices más relevantes del estudio es el tiempo estimado del ataque. Bajo sus supuestos, romper ECC-256 tomaría unos 10 días. Ese lapso hace poco probable, al menos por ahora, un ataque relámpago contra una transacción en vivo de Bitcoin.

Ese escenario, conocido como “on-spend”, fue descrito en un trabajo de Google Quantum AI. Consiste en romper una clave en minutos y adelantarse a una transacción antes de que quede confirmada en la red. La nueva investigación sugiere que su arquitectura todavía no llegaría a esa velocidad.

Sin embargo, el panorama cambia cuando se observan fondos que ya están depositados en direcciones vulnerables. Ahí el atacante no necesita competir contra el reloj de una transacción recién emitida. Solo necesita tiempo suficiente para derivar la clave privada y mover los fondos.

La nota original señala que este riesgo de largo plazo alcanzaría a unos 6,9 millones de BTC vinculados a billeteras tempranas y direcciones reutilizadas. Ese dato es especialmente sensible para Bitcoin, dado que muchas monedas antiguas permanecen inmóviles desde hace años en direcciones cuyo esquema criptográfico podría quedar expuesto bajo ciertos supuestos.

Qué son los qubits y por qué importa el número

Para lectores menos familiarizados con el tema, los qubits son la unidad básica de una computadora cuántica, del mismo modo en que los bits lo son en una máquina tradicional. Pero no deben interpretarse como una medida directa de velocidad, similar a gigahercios o teraflops.

Más bien, reflejan la escala del sistema. Su función se parece más al número de núcleos o transistores en un chip. Por eso, cuando un estudio reduce la cantidad de qubits necesarios para romper un sistema criptográfico, lo que realmente está haciendo es acortar la distancia entre la teoría y una posible implementación práctica.

El artículo también compara su resultado con un whitepaper de Google Quantum AI que colocaba el umbral por debajo de 500.000 qubits físicos. La nueva propuesta reduce ese orden de magnitud de forma drástica, siempre bajo una arquitectura distinta y con supuestos específicos de hardware.

En ese sentido, la discusión no es solamente matemática. También depende del tipo de computadora cuántica que logre escalar primero, del nivel de corrección de errores disponible y de la capacidad real para operar estos sistemas de forma estable durante periodos prolongados.

Las salvedades y el conflicto de interés

La investigación viene acompañada de advertencias que no deben ignorarse. Los nueve autores son accionistas de Oratomic y seis de ellos trabajan en la empresa. Eso convierte el estudio no solo en un aporte científico, sino también en una hoja de ruta favorable para el enfoque de hardware que impulsa la compañía.

Ese conflicto de interés no invalida automáticamente los resultados, pero sí exige cautela al interpretarlos. En campos tan técnicos y competitivos como la computación cuántica, el detalle metodológico y la validación independiente son determinantes antes de extraer conclusiones definitivas.

Aun así, la dirección general del mensaje resulta difícil de desestimar. La tendencia apunta a una caída persistente en los recursos teóricos requeridos para romper criptografía de clave pública. Y eso basta para intensificar la presión sobre blockchains, empresas y custodios de activos digitales.

El debate, por tanto, ya no gira solo en torno a si las máquinas cuánticas podrán romper estos sistemas. La cuestión central es si la industria de criptomonedas tendrá tiempo para migrar hacia esquemas resistentes a la computación cuántica antes de que el costo de un ataque siga desplomándose.

Una carrera contra el tiempo para la seguridad poscuántica

La seguridad poscuántica se refiere al conjunto de técnicas criptográficas diseñadas para resistir ataques de computadoras cuánticas. En el mundo cripto, avanzar hacia ese modelo implica cambios complejos. No se trata solo de actualizar software, sino de coordinar estándares, billeteras, direcciones, firmas y consenso social entre múltiples actores.

Bitcoin, Ethereum y otras redes tendrían que evaluar cómo migrar sin comprometer compatibilidad, descentralización ni seguridad durante la transición. Ese proceso podría tomar años, especialmente en protocolos donde cualquier modificación importante requiere amplios niveles de acuerdo comunitario.

Por eso, cada reducción en los requisitos teóricos para un ataque cuántico altera el cálculo estratégico del sector. Si bien el riesgo inmediato sigue siendo debatible, la planificación ya no puede tratarse como un ejercicio lejano o puramente académico.

La advertencia de fondo es clara. Mientras la computación cuántica avanza, también se acorta la ventana para preparar defensas sólidas. En un mercado donde la custodia depende de claves criptográficas, ese cambio de horizonte podría terminar siendo uno de los desafíos técnicos más serios para la próxima etapa de la industria.


Imagen original de DiarioBitcoin, creada con inteligencia artificial, de uso libre, licenciada bajo Dominio Público.

Este artículo fue escrito por un redactor de contenido de IA y revisado por un editor humano para garantizar calidad y precisión.


ADVERTENCIA: DiarioBitcoin ofrece contenido informativo y educativo sobre diversos temas, incluyendo criptomonedas, IA, tecnología y regulaciones. No brindamos asesoramiento financiero. Las inversiones en criptoactivos son de alto riesgo y pueden no ser adecuadas para todos. Investigue, consulte a un experto y verifique la legislación aplicable antes de invertir. Podría perder todo su capital.

Suscríbete a nuestro boletín