Theme editor

Noticias La amenaza cuántica a $btc: cómo el algoritmo de shor podría vulnerar la seguridad

El Riesgo Cuántico para $BTC: De la Criptografía a la Ventana de 9 Minutos​

Un reciente análisis de Google Quantum AI, con contribuciones de investigadores de Ethereum y Stanford, ha redefinido la línea temporal y los requisitos para un ataque cuántico contra la criptomoneda. El estudio reduce significativamente el número de qubits necesarios y describe un escenario práctico de ataque.

La Base de la Seguridad: La Criptografía de Curva Elíptica​

La red $BTC (Bitcoin) utiliza criptografía de curva elíptica (específicamente la curva *secp256k1*) para demostrar la propiedad de los fondos. Cada billetera tiene una clave privada secreta y una clave pública derivada de ella mediante una operación matemática.

Este proceso funciona como un mapa unidireccional: es fácil calcular la clave pública a partir de la privada, pero es computacionalmente inviable para un ordenador clásico hacer el camino inverso. Esta "trampilla" matemática es la base de toda la seguridad del activo digital.

image


El Algoritmo de Shor: Rompiendo la Trampilla​

En 1994, el matemático Peter Shor descubrió un algoritmo cuántico que resuelve eficientemente el problema del logaritmo discreto, el núcleo de la criptografía de curva elíptica.

El algoritmo convierte el problema en uno de búsqueda de período de una función. Un ordenador cuántico, aprovechando la superposición, evalúa la función para todos los valores posibles de entrada simultáneamente. Luego, mediante una transformada de Fourier cuántica, filtra las respuestas incorrectas y refuerza la correcta, revelando la clave privada.

image


El Nuevo Umbral: Menos de 500,000 Qubits Físicos​

La razón por la que este ataque no es una realidad actual es la necesidad de una computadora cuántica lo suficientemente grande y estable. Estimaciones previas mencionaban millones de qubits físicos.

El artículo de Google reduce esa cifra a menos de 500,000 qubits físicos, una reducción de aproximadamente 20 veces. El equipo diseñó circuitos que requerirían entre 1,200 y 1,450 qubits lógicos, respaldados por decenas de millones de puertas Toffoli para el cálculo.

La Ventana de Ataque de 9 Minutos​

El estudio introduce un escenario de ataque práctico mediante precomputación. La parte del cálculo de Shor que depende de parámetros públicos fijos de la red puede completarse de antemano.

Cuando una clave pública objetivo se hace visible —por ejemplo, al transmitirse una transacción al mempool—, la máquina solo necesita completar la segunda mitad del cálculo. Google estima que esta segunda mitad tomaría aproximadamente nueve minutos.

Dado que el tiempo promedio de confirmación de un bloque de $BTC (Bitcoin) es de 10 minutos, un atacante tendría una probabilidad estimada del 41% de derivar la clave privada y enviar una transacción fraudulenta competitiva antes de la confirmación.

El Riesgo para los Fondos en Reposo​

Una preocupación mayor es el ataque a fondos "en reposo". Según el análisis, aproximadamente 6.9 millones de $BTC (Bitcoin) (cerca de un tercio del suministro total) están almacenados en billeteras cuya clave pública ya está expuesta de forma permanente en la blockchain, principalmente desde la implementación de la mejora Taproot en 2021.

Para estos fondos, no existe una carrera contra el tiempo. Un atacante con una computadora cuántica operativa podría tomar todo el tiempo necesario para calcular la clave privada.

image


El estudio concluye que, aunque la máquina necesaria aún no existe, el camino técnico y los requisitos se han definido con mayor claridad, cambiando la percepción sobre la inminencia de la amenaza cuántica para el mercado de criptomonedas.
 
Atrás
Arriba
[FOX] Ultimate Translator