Un nuevo artículo de investigación de la división Quantum AI de Google ha detallado un escenario de ataque práctico en el que un ordenador cuántico suficientemente potente podría derivar una clave privada de Bitcoin en aproximadamente nueve minutos, creando una amenaza existencial a largo plazo para el modelo de seguridad de la criptomoneda.
El documento, escrito en colaboración por investigadores de la Fundación Ethereum y la Universidad de Stanford, describe cómo el algoritmo de Shor puede optimizarse para romper la criptografía de curva elíptica (secp256k1) que sustenta cada transacción de Bitcoin. "El algoritmo de Shor permite que un ordenador cuántico suficientemente potente invierta eficazmente esta función unidireccional, convirtiendo una clave pública de bitcoin en su clave privada correspondiente y permitiendo el robo", afirma el informe original, destacando el núcleo de la amenaza.
La investigación reduce las estimaciones anteriores sobre el número de cúbits físicos necesarios para un ataque de este tipo en un factor de 20, situándolo en un rango inferior a 500.000. El ataque aprovecha el tiempo medio de confirmación de bloque de 10 minutos de Bitcoin. Un atacante podría interceptar una transacción difundida desde el mempool, calcular la clave privada en nueve minutos y enviar una transacción competidora para robar los fondos con una probabilidad de éxito de aproximadamente el 41%. Lo que es más crítico, se estima que 6,9 millones de Bitcoin, o aproximadamente un tercio de la oferta total, ya se encuentran en monederos donde las claves públicas han sido expuestas permanentemente, lo que los deja vulnerables a un ataque "en reposo" que no enfrenta la misma restricción de tiempo.
Este avance introduce un riesgo significativo a largo plazo que podría erosionar la confianza en el modelo de seguridad de Bitcoin, actualmente valorado con una capitalización de mercado de más de 1,5 billones de dólares. Aunque el hardware cuántico necesario aún no existe, el artículo acelera los plazos y proporciona un plan concreto para romper lo que antes se consideraba inquebrantable. La vulnerabilidad reside en las matemáticas fundamentales de la criptografía de clave pública; se utiliza una clave privada para crear una clave pública en un proceso que es fácil de realizar pero computacionalmente imposible de revertir para los ordenadores clásicos.
El algoritmo de Shor, descubierto en 1994, proporciona un método para que los ordenadores cuánticos resuelvan esta operación inversa de manera eficiente encontrando el periodo de una función específica. La principal contribución del artículo de Google es la optimización de la implementación del algoritmo contra la curva secp256k1 específica de Bitcoin. Al precalcular partes del algoritmo que son constantes para la curva, la máquina puede esperar en un estado "preparado", comenzando el cálculo final en el momento en que se identifica una clave pública objetivo. Esto reduce el tiempo de cálculo final a la ventana de nueve minutos.
El panorama de amenazas es doble. El primero es la "carrera del mempool", que se dirige a las transacciones en tránsito. El segundo, y preocupación más inmediata una vez que se construya una máquina capaz, es el tesoro de 6,9 millones de BTC en direcciones que han reutilizado monederos, exponiendo permanentemente sus claves públicas en la cadena de bloques. Estos fondos podrían ser atacados sin ninguna carrera contra el reloj. Los hallazgos pueden aumentar el interés en desarrollar e implementar estándares criptográficos resistentes a la computación cuántica para Bitcoin y otros activos digitales.
Este artículo tiene fines meramente informativos y no constituye asesoramiento de inversión.