El Riesgo Cuántico para $BTC: De la Criptografía a la Ventana de 9 Minutos
Un reciente análisis de Google Quantum AI, con contribuciones de investigadores de Ethereum y Stanford, ha redefinido la línea temporal y los requisitos para un ataque cuántico contra la criptomoneda. El estudio reduce significativamente el número de qubits necesarios y describe un escenario práctico de ataque.La Base de la Seguridad: La Criptografía de Curva Elíptica
La red $BTC (Bitcoin) utiliza criptografía de curva elíptica (específicamente la curva *secp256k1*) para demostrar la propiedad de los fondos. Cada billetera tiene una clave privada secreta y una clave pública derivada de ella mediante una operación matemática.Este proceso funciona como un mapa unidireccional: es fácil calcular la clave pública a partir de la privada, pero es computacionalmente inviable para un ordenador clásico hacer el camino inverso. Esta "trampilla" matemática es la base de toda la seguridad del activo digital.
El Algoritmo de Shor: Rompiendo la Trampilla
En 1994, el matemático Peter Shor descubrió un algoritmo cuántico que resuelve eficientemente el problema del logaritmo discreto, el núcleo de la criptografía de curva elíptica.El algoritmo convierte el problema en uno de búsqueda de período de una función. Un ordenador cuántico, aprovechando la superposición, evalúa la función para todos los valores posibles de entrada simultáneamente. Luego, mediante una transformada de Fourier cuántica, filtra las respuestas incorrectas y refuerza la correcta, revelando la clave privada.
El Nuevo Umbral: Menos de 500,000 Qubits Físicos
La razón por la que este ataque no es una realidad actual es la necesidad de una computadora cuántica lo suficientemente grande y estable. Estimaciones previas mencionaban millones de qubits físicos.El artículo de Google reduce esa cifra a menos de 500,000 qubits físicos, una reducción de aproximadamente 20 veces. El equipo diseñó circuitos que requerirían entre 1,200 y 1,450 qubits lógicos, respaldados por decenas de millones de puertas Toffoli para el cálculo.
La Ventana de Ataque de 9 Minutos
El estudio introduce un escenario de ataque práctico mediante precomputación. La parte del cálculo de Shor que depende de parámetros públicos fijos de la red puede completarse de antemano.Cuando una clave pública objetivo se hace visible —por ejemplo, al transmitirse una transacción al mempool—, la máquina solo necesita completar la segunda mitad del cálculo. Google estima que esta segunda mitad tomaría aproximadamente nueve minutos.
Dado que el tiempo promedio de confirmación de un bloque de $BTC (Bitcoin) es de 10 minutos, un atacante tendría una probabilidad estimada del 41% de derivar la clave privada y enviar una transacción fraudulenta competitiva antes de la confirmación.
El Riesgo para los Fondos en Reposo
Una preocupación mayor es el ataque a fondos "en reposo". Según el análisis, aproximadamente 6.9 millones de $BTC (Bitcoin) (cerca de un tercio del suministro total) están almacenados en billeteras cuya clave pública ya está expuesta de forma permanente en la blockchain, principalmente desde la implementación de la mejora Taproot en 2021.Para estos fondos, no existe una carrera contra el tiempo. Un atacante con una computadora cuántica operativa podría tomar todo el tiempo necesario para calcular la clave privada.
El estudio concluye que, aunque la máquina necesaria aún no existe, el camino técnico y los requisitos se han definido con mayor claridad, cambiando la percepción sobre la inminencia de la amenaza cuántica para el mercado de criptomonedas.