Google Quantum AI acelera el «Q-Day»: Este informe pone fecha crítica a la seguridad de los activos digitales

Google Quantum AI acelera el "Q-Day": Este informe pone fecha crítica a la seguridad de los activos digitales

Un nuevo informe de Google Quantum AI revela que la computación cuántica podría comprometer la seguridad de las direcciones antiguas de Bitcoin mucho antes de lo previsto.

De acuerdo con los investigadores de Google Quantum AI, el avance de la computación cuántica ha dejado de ser una variable teórica para convertirse en un cronograma técnico con plazos definidos. 

En un reciente y exhaustivo informe publicado en colaboración con investigadores de la Universidad de Stanford y la Fundación Ethereum, Google Quantum AI actualizó las proyecciones de potencia de cálculo ante el avance de esta tecnología, al mismo tiempo que estableció una hoja de ruta crítica para la seguridad de las redes blockchain. 

De esta investigación, titulada “Securing Elliptic Curve Cryptocurrencies against Quantum Vulnerabilities: Resource Estimates and Mitigations”, se desprenden datos que obligan a la industria a acelerar su transición hacia estándares de resistencia cuántica, situando el concepto del «Q-Day» —el momento en que la criptografía tradicional sea vulnerable a la computación cuántica— en un horizonte mucho más cercano y tangible.

La publicación de este informe, sin embargo, no representa un certificado de defunción para los criptoactivos, sino un catalizador para su evolución. Además, la comunidad de desarrolladores ya trabaja en soluciones que garantizan la supervivencia del ecosistema, haciendo de este desafío una oportunidad para fortalecer la infraestructura financiera global.

Haz clic aquí y compra Bitcoin

El fin de la inmunidad: 1.200 cúbits para abrir el cofre de Bitcoin

Según el reciente informe de investigación de Google, el avance más destacable de la computación cuántica radica en una profunda optimización del algoritmo de Shor, una mejora que redefine las estimaciones previas sobre el poder necesario para vulnerar sistemas criptográficos. 

Durante años, la comunidad científica asumió que vulnerar una clave privada de Bitcoin a partir de su clave pública era una tarea prácticamente imposible. Se pensaba que harían falta millones de cúbits físicos o, al menos, miles de cúbits lógicos completamente estables para lograrlo. Sin embargo, el nuevo estudio plantea un panorama muy distinto. Según los investigadores, bastarían alrededor de mil doscientos cúbits lógicos y un control más eficiente de las llamadas puertas Toffoli para descifrar una dirección de Bitcoin en cuestión de minutos.

Compra Bitcoin en Bit2Me: haz clic aquí

El escudo del Hash: ¿Por qué no todas las direcciones son vulnerables?

A pesar del riesgo señalado por los investigadores de Google Quantum AI, es crucial entender que la computación cuántica no es una «llave maestra» instantánea. 

El algoritmo de Shor, la principal herramienta cuántica para romper claves públicas, tiene una limitación fundamental: es extremadamente eficiente rompiendo la Criptografía de Curva Elíptica (ECDSA), pero no sirve para revertir funciones de Hash, como SHA-256. Esta distinción es la que protege a la mayoría de los usuarios actuales de la red. 

En las direcciones modernas de Bitcoin, como los formatos P2PKH (Legacy), P2WPKH (SegWit) y Taproot, la clave pública no está expuesta en la blockchain; está oculta tras un doble hash. Así, mientras que los fondos no se muevan, un atacante cuántico no tiene una clave pública que atacar con el algoritmo de Shor. En cambio, las direcciones antiguas de la «era Satoshi», que están en el formato P2PK, son las que se encuentran en riesgo crítico, ya que estas sí muestran la clave pública de forma permanente en el registro, dejando el «cofre abierto» ante cualquier computadora cuántica lo suficientemente potente.

El ataque «On-Spend»: El momento crítico en la Mempool

Considerando lo anterior, el informe de Google identifica un punto débil específico: el lapso de tiempo en el que se realiza y procesa una transacción. Para gastar los fondos, es obligatorio revelar la clave pública a la red para demostrar que el usuario es el propietario legítimo de dichos fondos. Y, es en este pequeño intervalo, mientras la transacción espera en la mempool —la sala de espera antes de ser confirmada en un bloque válido—, cuando un atacante cuántico súper veloz podría intentar actuar.

Si el atacante logra usar el algoritmo de Shor para calcular la clave privada a partir de la clave pública recién revelada, podría emitir una transacción competidora con una comisión o fee más alta para «adelantarse» y desviar los fondos a su propia dirección. 

Si bien este escenario de ataque «On-Spend» requiere una capacidad de cómputo y una velocidad de red asombrosas, el informe de Google advierte que con 1.200 cúbits lógicos, este riesgo deja de ser teórico. No obstante, tampoco hay que olvidar que la arquitectura de Proof-of-Work sigue siendo resiliente, lo que significa que la red seguirá operando, requiriendo únicamente una actualización en su capa de firmas digitales para cerrar esta ventana de vulnerabilidad.

Entra en Bit2Me y compra Bitcoin

El dilema de los 6,7 millones de BTC y la transición post-cuántica

El informe de Google también pone el foco en los activos «dormidos». Se estima que aproximadamente 1,7 millones de BTC están bloqueados en los antiguos scripts P2PK, donde la clave pública es visible hoy mismo. Además, si sumamos las direcciones que han reutilizado claves —exponiéndolas en transacciones pasadas—, el suministro total vulnerable asciende a unos 6,7 millones de BTC. 

La mayoría de estas billeteras están inactivas desde hace tiempo y se cree que sus propietarios no pueden actualizarlas —como el caso de Satoshi—, lo que alimenta una discusión cada vez más frecuente en la comunidad sobre el “salvamento digital”. Básicamente, esto se refiere a una propuesta que plantea crear un hard fork para proteger los fondos antes de que la computación cuántica alcance un punto capaz de comprometerlos.

Por el momento, la respuesta de la industria es, fundamentalmente, positiva y proactiva. La Criptografía Post-Cuántica (PQC) ya se está integrando en protocolos de vanguardia, siendo testeada para asegurar que el valor digital permanezca seguro e inmutable. El informe de Google concluye que la transparencia actual es la mejor defensa: al poner una «fecha crítica» y métricas claras, permite que el ecosistema cripto construya hoy los escudos que garantizarán la soberanía financiera de las próximas décadas.

Accede a Bitcoin hoy: entra en Bit2Me