Una nueva investigación de la división de IA cuántica de Google muestra que la criptografía que asegura cadenas de bloques como Bitcoin y Ethereum es vulnerable a ataques con muchos menos recursos de los que se entendía anteriormente, lo que acelera el cronograma para una transición a estándares resistentes a la cuántica.
"Mi confianza en que el Q-Day llegue para 2032 se ha disparado significativamente", dijo el investigador de Ethereum Justin Drake, coautor del artículo de Google. "En mi opinión, hay al menos un 10% de posibilidades de que para 2032 una computadora cuántica recupere una clave privada a partir de una clave pública expuesta".
El artículo detalla un salto masivo en los algoritmos de descifrado cuántico, estimando que romper la criptografía de curva elíptica de 256 bits (ECDLP-256) que protege la mayoría de las billeteras criptográficas requiere menos de 500.000 qubits físicos, una reducción de 20 veces respecto a las estimaciones anteriores. Los investigadores calculan que una máquina de este tipo podría derivar una clave privada de Bitcoin en solo nueve minutos, abriendo la puerta a ataques "durante el gasto" (on-spend), donde una transacción es interceptada y sus fondos robados antes de ser confirmada en la cadena de bloques.
Los hallazgos desafían la suposición mantenida durante mucho tiempo de que una amenaza cuántica estaba a décadas de distancia, lo que llevó a Google a establecer una fecha límite en 2029 para que sus propios servicios migren a la criptografía post-cuántica (PQC). Para el sector cripto, la investigación sugiere que el cronograma para el "Q-Day" —el momento en que una computadora cuántica rompa el cifrado de la cadena de bloques— se ha acercado significativamente, lo que obliga a una conversación difícil sobre las actualizaciones de la red.
La vulnerabilidad "en reposo" de Ethereum
Si bien el principal riesgo cuántico de Bitcoin involucra ataques a transacciones en curso, los investigadores de Google advirtieron que el modelo de cuenta de Ethereum es "estructuralmente propenso a ataques en reposo" (at-rest attacks) que no requieren una sincronización precisa. Una vez que una cuenta de Ethereum realiza una transacción, su clave pública es visible permanentemente en la cadena, lo que le da a un atacante cuántico tiempo ilimitado para derivar la clave privada.
El informe estima que las 1.000 cuentas de Ethereum expuestas más ricas, que poseen aproximadamente 20,5 millones de ETH, podrían ser vulneradas en menos de nueve días con una computadora cuántica capaz. La vulnerabilidad se extiende al código de contratos inteligentes y a las redes de capa 2 (layer-2), creando riesgos sistémicos que solo pueden solucionarse mediante una transición coordinada a la PQC en todo el protocolo.
Una historia de dos hojas de ruta
La amenaza acelerada ha puesto de relieve una marcada divergencia en la preparación entre las dos redes de cadena de bloques más grandes. La Fundación Ethereum ha estado trabajando activamente en una transición post-cuántica durante ocho años, publicando recientemente una hoja de ruta detallada que incluye hitos específicos a través de cuatro próximas bifurcaciones duras (hard forks).
En contraste, el modelo de gobernanza descentralizada de Bitcoin ha tenido dificultades para producir una respuesta coordinada. Si bien existen propuestas, no hay consenso sobre el camino a seguir. El destacado defensor de Bitcoin, Nic Carter, calificó el enfoque de Ethereum como "el mejor de su clase", mientras que etiquetó el de Bitcoin como "el peor de su clase", advirtiendo que la red estaba optando por "negar, manipular, ignorar y enterrar la cabeza en la arena". Carter instó a los desarrolladores a integrar la mutabilidad criptográfica en la red, argumentando que la criptografía de curva elíptica está ahora al borde de la obsolescencia.
Los hallazgos de Google sirven como un desafío directo a ese silencio. Al publicar estimaciones de recursos y cronogramas específicos, la empresa que construye las computadoras cuánticas ha señalado que la amenaza ya no es teórica. Para redes como Bitcoin, la pregunta ya no es si es necesaria una migración, sino si su gobernanza puede actuar antes de que sea demasiado tarde.
Este artículo tiene únicamente fines informativos y no constituye asesoramiento de inversión.