✨︎ Resumen (TL;DR):
- Google Quantum AI demostró que vulnerar criptomonedas requiere 20 veces menos recursos cuánticos de lo estimado originalmente.
- Un sistema avanzado obtendría una clave privada en 9 minutos usando menos de 500,000 qubits físicos.
- La investigación advierte que 6.9 millones de BTC ya están expuestos a riesgos futuros por claves públicas visibles en la cadena.
Google Quantum AI, en colaboración con la Ethereum Foundation y la Universidad de Stanford, publicó un documento técnico advirtiendo que la criptografía actual es frágil. Las computadoras cuánticas poseen la capacidad técnica para vulnerar redes como Bitcoin o Ethereum con muchos menos recursos de los proyectados y robar fondos en plena transacción.
El Algoritmo de Firma Digital de Curva Elíptica (ECDSA) es un estándar criptográfico que protege la seguridad de las wallets de criptomonedas. Hasta hace poco, la industria estimaba que un ataque requeriría cerca de 10 millones de qubits. Sin embargo, Google calculó que la hazaña exige menos de 500,000 qubits físicos.
Ejecutando el algoritmo de Shor, una máquina de esta escala descifraría la clave privada de una wallet en apenas nueve minutos. Este lapso es inferior a los 10 minutos que demora la red Bitcoin en confirmar un bloque promedio. Esto genera un 41% de probabilidad matemática de interceptar el dinero antes de que el sistema central valide la operación.
El equipo investigador decidió no publicar los circuitos de ataque reales. Para evitar armar a los cibercriminales, diseñaron una prueba de conocimiento cero que permite a los criptógrafos verificar los datos sin entregar el manual de robo. Evaluaron dos diseños: uno que opera con menos de 1,200 qubits lógicos y 90 millones de operaciones, y otro más compacto de 1,450 qubits lógicos.

Millones de Bitcoin expuestos y la carrera contrarreloj
El análisis también identificó una amenaza “en reposo” mucho más grande. Alrededor de 6.9 millones de BTC almacenados en carteras con claves públicas expuestas enfrentan un riesgo latente a futuros ataques fuera del intervalo de transacción.
Este problema empeoró tras la actualización Taproot en 2021, la cual configuró más claves públicas para ser visibles por defecto dentro de la blockchain.
Justin Drake, investigador de seguridad de Bitcoin, midió el nivel de urgencia: “hay al menos un 10% de probabilidad de que para 2032, una computadora cuántica pueda recuperar una clave privada secp256k1 ECDSA a partir de una clave pública expuesta”. Drake advirtió categóricamente que “ahora es indudablemente el momento de empezar a prepararse”.
Por su parte, un grupo de analistas de Bitfinex abordó el tema desde una perspectiva más mesurada. Explicaron que la vulnerabilidad presenta “un verdadero desafío de ingeniería para el sector de las criptomonedas, pero está lejos de ser un peligro existencial en su estado actual”, recordando además que los cimientos de Bitcoin “siempre se reconoció que tenían una vida útil limitada”.
Google ya marcó un límite interno: planea migrar por completo su propia infraestructura a criptografía poscuántica para 2029. Para que el sector cripto sobreviva a esta transición tecnológica, el reporte sugiere tres acciones inmediatas:
- Migrar las cadenas de bloques hacia algoritmos resistentes a la computación cuántica.
- Implementar una rotación constante de las claves criptográficas.
- Bloquear a nivel de sistema la reutilización de claves públicas.
Aunque el hardware cuántico capaz de ejecutar este hackeo perfecto a tolerancia de fallos aún tardará en construirse, la investigación de Google comprimió drásticamente el calendario. Lo que el mercado financiero percibía como una amenaza de décadas, hoy se mide en años.
Fuentes: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16
