Cargando precios...
Publicidad
Bitcoin

Google: computadora cuántica podría derivar claves privadas de Bitcoin en 9 minutos

Google: computadora cuántica podría derivar claves privadas de Bitcoin en 9 minutos - Imagen destacada

El hallazgo de Google Quantum AI

El equipo Quantum AI de Google publicó esta semana una investigación que redujo en aproximadamente 20 veces los recursos cuánticos necesarios para atacar la criptografía que protege Bitcoin. Según el estudio, una computadora cuántica futura con menos de 500,000 cúbits físicos podría ejecutar el algoritmo de Shor sobre la curva elíptica secp256k1 que usa Bitcoin y derivar una clave privada desde su clave pública correspondiente en unos nueve minutos. Los procesadores cuánticos más grandes disponibles hoy rondan los 1,000 cúbits, lo que sitúa este escenario en el terreno teórico, aunque significativamente más cercano de lo que estimaban trabajos anteriores.

Por qué nueve minutos es un umbral crítico

El tiempo importa porque expone una ventana vulnerable en el flujo normal de transacciones. Cuando un usuario envía bitcoin, su billetera firma la operación con una clave privada. Esa firma revela la clave pública asociada, que queda visible en la mempool —el área de espera de transacciones— durante unos 10 minutos en promedio, hasta que un minero la incluye en un bloque. Si una futura computadora cuántica pudiese completar el ataque en nueve minutos, tendría una probabilidad de aproximadamente el 41% de derivar la clave privada y redirigir los fondos antes de que la transacción original quedara confirmada en la cadena.

La clave del método sería el precálculo: la máquina realizaría la mayor parte del trabajo computacional por adelantado, sin conocer la clave pública objetivo. Al momento en que esta apareciera en la mempool, solo restaría completar la fase final. Según la revisión publicada por CoinDesk sobre el estudio, este enfoque se describe como un ataque a la mempool.

El riesgo mayor: 6.9 millones de BTC con claves ya expuestas

El plazo de nueve minutos genera alarma, pero el escenario que más preocupa a los especialistas no requiere correr contra el reloj de la mempool. Según el análisis de CoinDesk, cerca de 6,900,000 BTC —aproximadamente un tercio del suministro total circulante— descansarían en direcciones cuyas claves públicas ya quedaron expuestas de forma permanente en la cadena de bloques.

Este grupo incluye las direcciones tempranas en formato pay-to-public-key, donde la clave pública era visible por defecto desde los primeros años de la red, y las billeteras que reutilizaron direcciones al gastar fondos desde ellas, lo que revela automáticamente la clave pública de los montos restantes. Taproot, la actualización activada en noviembre de 2021, habría ampliado inadvertidamente este conjunto al dejar visibles las claves públicas en la cadena por defecto en ciertas estructuras de transacción.

Para ese grupo de monedas ya expuestas, un atacante con la capacidad cuántica suficiente no enfrentaría ningún límite de tiempo: podría trabajar sobre cada dirección vulnerable con calma. Al precio actual de Bitcoin —$67,076 según datos de CoinGecko verificados esta mañana— ese volumen de 6.9 millones de BTC representa un valor aproximado de $463,000 millones de dólares, equivalente a más de 8.2 billones de pesos.

La minería no corre peligro; la garantía de propiedad sí

Un punto que generó confusión en redes sociales es el alcance real del riesgo. La minería de Bitcoin utiliza el algoritmo SHA-256, distinto al sistema de criptografía de curva elíptica que protege las claves privadas. Los métodos cuánticos descritos en el estudio no ofrecen una ventaja significativa sobre SHA-256, de acuerdo con la revisión de CoinDesk. La red continuaría produciendo bloques y el historial de transacciones permanecería intacto.

El riesgo se concentra en la garantía de propiedad: si un tercero pudiese derivar claves privadas desde las públicas, el modelo de seguridad sobre el que descansa la propuesta de valor de Bitcoin quedaría comprometido. Custodios, fondos y empresas que han ampliado su exposición institucional a Bitcoin en los últimos meses sustentan sus posiciones en ese modelo específico. Una amenaza cuántica creíble en el horizonte, incluso antes de materializarse, podría traducirse en cambios de comportamiento y presión regulatoria sobre la infraestructura del ecosistema.

Bitcoin sin hoja de ruta poscuántica mientras Ethereum lleva ocho años preparándose

La comparación con Ethereum ganó relevancia en el debate. Según el análisis de CoinTribune sobre la misma investigación, esa red lleva ocho años construyendo una migración hacia criptografía poscuántica. Bitcoin, en cambio, no ha iniciado formalmente ese proceso, sin una propuesta de mejora (BIP) activa que aborde la transición.

La solución de fondo requeriría sustituir los algoritmos vulnerables —específicamente la criptografía de curva elíptica secp256k1— por estándares resistentes a ataques cuánticos. El NIST publicó en 2024 los primeros estándares oficiales en esta materia, entre ellos CRYSTALS-Dilithium y SPHINCS+. El propio Google estableció un calendario interno de migración hacia criptografía poscuántica para 2029. Mientras tanto, los expertos recomiendan dos medidas prácticas inmediatas: evitar la reutilización de direcciones y mantener fondos en esquemas que no hayan expuesto sus claves públicas en la cadena.

Este artículo se elabora con apoyo de herramientas digitales de redacción; el equipo editorial revisa y ajusta el contenido. La información se ofrece con fines informativos y no constituye asesoramiento financiero ni recomendación de inversión.

Últimas Noticias

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *