Un reciente documento técnico publicado por el equipo de Inteligencia Cuántica de Google ha generado un nuevo debate sobre la seguridad de las principales criptomonedas como Bitcoin y Ethereum. Según el informe, el poder computacional necesario para romper el cifrado que asegura estas redes criptográficas podría ser significativamente menor de lo previamente asumido. Aunque la actualización de Taproot ha mejorado la eficiencia y privacidad en la red de Bitcoin, los científicos de Google destacaron que también podría aumentar la vulnerabilidad a ataques cuánticos.
Las computadoras cuánticas pueden estar más cerca de lo pensado
El estudio reexaminó las previsiones anteriores sobre el número de bits cuánticos (qubits) necesarios para un ataque cuántico exitoso sobre la criptografía de Bitcoin. Las hipótesis previas sostenían que serían necesarios varios millones de qubits, posponiendo tal amenaza al futuro lejano. Sin embargo, el equipo de Google ahora estima que este número podría ser inferior a 500,000. La investigación también detalla dos escenarios modelo de ataque que podrían requerir solo entre 1,200 y 1,450 qubits de alta calidad.
Google anteriormente había citado el año 2029 como un hito para el despliegue de sistemas cuánticos “utilizables”. Los nuevos hallazgos sugieren que los activos criptográficos podrían enfrentar mayores riesgos debido a los avances en la computación cuántica en un periodo mucho más corto de lo anticipado por muchos en el ecosistema.
A diferencia de las computadoras clásicas, las computadoras cuánticas son capaces de resolver problemas complejos con una eficiencia mucho mayor. Esto disrumpe las actuales salvaguardas criptográficas, como las que protegen las carteras de criptomonedas. Aunque las computadoras cuánticas aún no han alcanzado el nivel requerido para lanzar tales ataques en la práctica, el espectro de sus capacidades ya está alimentando la ansiedad entre inversores y defensores de las criptomonedas.
Las transacciones en tiempo real aumentan la exposición
El equipo de investigación enfatizó que, en lugar de apuntar a carteras antiguas con claves públicas expuestas, un atacante con una computadora cuántica lo suficientemente rápida podría intervenir durante las transacciones en vivo. Cada vez que se transfiere Bitcoin, la clave pública del destinatario es brevemente visible. En esa breve ventana, una computadora cuántica podría, teóricamente, deducir la clave privada correspondiente, permitiendo que los fondos robados sean redirigidos antes de que la transacción se agregue de manera segura a la cadena de bloques.
<img class="Google’s" simulation demonstrated that a portion of the required calculations for this attack can be prepared ahead time. once criptomoneda transfer is initiated, quantum-enabled attacker could potentially complete hack in around nine minutes. given bitcoin transactions typically take about ten minutes to confirmed on blockchain, google’s analysis estimates roughly 41% chance malicious party approve their fraudulent transaction before legitimate one processed.
El estudio extendió su análisis a otras criptomonedas, señalando que redes como Ethereum—donde las transacciones se confirman casi instantáneamente—pueden presentar una ventana de tiempo objetivo más pequeña para los ataques cuánticos. Esta diferencia estructural podría hacer que Ethereum esté menos expuesto al tipo específico de amenaza cuántica descrita.
Otro hallazgo clave se relaciona con vulnerabilidades existentes: alrededor de 6.9 millones de Bitcoins, casi un tercio del suministro total, se almacenan en carteras donde la clave pública se ha revelado en algún momento. Esta cifra incluye aproximadamente 1.7 millones de monedas de los primeros días de Bitcoin y activos mantenidos en direcciones que han sido reutilizadas. Evaluaciones de riesgo anteriores de varias instituciones habían minimizado el número de carteras susceptibles, pero la investigación de Google sugiere que el riesgo podría ser más sustancial de lo previamente creído.
“Debido a la elección de diseño de Taproot, la cantidad de carteras potencialmente expuestas a ataques basados en la cuántica puede aumentar”, concluyeron los investigadores.
El equipo de Inteligencia Cuántica de Google también reveló que algunos detalles sensibles fueron deliberadamente retenidos en la publicación para prevenir un mal uso. En lugar de divulgaciones técnicas paso a paso, el grupo empleó pruebas de conocimiento cero para verificar su análisis. Este enfoque cuidadoso tuvo como objetivo garantizar que los hallazgos pudieran ser de confianza mientras se minimizaba el potencial de explotación maliciosa.


