Criptomonedas y riesgo cuántico: una mirada técnica desde Google Research

La investigación revisa los requisitos para ejecutar ataques teóricos y destaca la necesidad de anticipar la migración hacia algoritmos poscuánticos.

0
4
Foto IA

Google Research ha dado a conocer un análisis que vuelve a situar la seguridad cuántica en el centro del debate sobre las criptomonedas. El equipo ha revisado las estimaciones sobre los recursos necesarios para que un ordenador cuántico pueda vulnerar la criptografía de curva elíptica, un pilar que sostiene la integridad de Bitcoin, Ethereum y buena parte de las cadenas de bloques contemporáneas. La publicación no solo actualiza cálculos técnicos, sino que también propone un modelo de divulgación responsable para evitar que la información genere efectos no deseados en un ecosistema especialmente sensible a cualquier señal de riesgo.

El estudio parte de una premisa conocida en la comunidad científica: el algoritmo de Shor, si se ejecuta en un ordenador cuántico suficientemente grande y estable, podría resolver el problema matemático que protege las claves públicas de la mayoría de los sistemas criptográficos actuales. Lo novedoso del trabajo de Google es la optimización de los circuitos necesarios para llevar a cabo ese ataque teórico. Según sus cálculos, un dispositivo cuántico capaz de romper ECDLP‑256 requeriría entre 1.200 y 1.450 qubits lógicos y decenas de millones de puertas Toffoli, cifras que, traducidas a hardware físico, equivaldrían a menos de medio millón de qubits superconductivos. Aunque estos procesadores no existen hoy, la reducción respecto a estimaciones previas sugiere que la frontera de lo posible se mueve con mayor rapidez de lo que se asumía hace apenas unos años.

La investigación se publica en un momento en el que gobiernos y organismos de estandarización ya han iniciado la transición hacia la criptografía poscuántica. El Instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST) ha seleccionado algoritmos como CRYSTALS‑Kyber y Dilithium para su adopción futura en infraestructuras críticas, y empresas tecnológicas han comenzado a integrar estos esquemas en servicios de gran escala. Google, por ejemplo, mantiene un calendario de migración progresiva que se extiende hasta finales de la década, mientras que otras organizaciones del sector financiero y del ámbito blockchain exploran modelos híbridos que combinan criptografía clásica y poscuántica.

En el caso de las criptomonedas, la situación presenta matices particulares. La mayoría de las direcciones y transacciones dependen de la seguridad de ECDLP‑256, y aunque la transición hacia algoritmos resistentes a ataques cuánticos es técnicamente viable, no siempre es sencilla de aplicar en sistemas distribuidos que requieren consenso entre múltiples actores. Además, existen millones de direcciones antiguas cuyos propietarios ya no están activos o no pueden actualizar sus claves, lo que plantea interrogantes sobre cómo gestionar activos que podrían quedar expuestos en un escenario futuro de capacidad cuántica avanzada. Investigadores independientes llevan años advirtiendo sobre esta superficie de riesgo, especialmente en blockchains públicas donde las claves públicas quedan visibles una vez que se realiza una transacción.

Consciente de este contexto, Google propone un enfoque de divulgación que busca equilibrar la transparencia con la protección del ecosistema. Para ello ha desarrollado una prueba de conocimiento cero que permite verificar la validez de sus estimaciones sin revelar detalles técnicos que podrían facilitar ataques. La compañía afirma haber compartido previamente esta información con el gobierno de Estados Unidos y anima a otros equipos de investigación a adoptar prácticas similares cuando sus hallazgos puedan tener implicaciones económicas o de seguridad significativas. La idea de una divulgación responsable no es nueva en ciberseguridad, pero adquiere un matiz distinto cuando se aplica a sistemas descentralizados donde no existe una autoridad central que pueda coordinar respuestas.

El anuncio se suma a un proceso más amplio de preparación para la era poscuántica. Universidades, empresas de ciberseguridad y desarrolladores de blockchain trabajan en propuestas para actualizar protocolos, evaluar el impacto de la migración y diseñar mecanismos que permitan una transición ordenada. Aunque la comunidad coincide en que los ordenadores cuánticos capaces de ejecutar ataques prácticos aún no están disponibles, también existe consenso en que la preparación debe comenzar con antelación, dado que la actualización de infraestructuras criptográficas globales es un proceso lento y complejo.

Google enmarca su trabajo como una contribución a ese esfuerzo colectivo. Su intención, según explica, es fomentar un diálogo informado entre especialistas en computación cuántica, expertos en seguridad, desarrolladores de blockchain y responsables de políticas públicas. La compañía sostiene que la anticipación es clave para evitar escenarios de riesgo y que la transición hacia la criptografía poscuántica debe abordarse con rigor técnico, coordinación y una comunicación que evite tanto el alarmismo como la complacencia.

En conjunto, la investigación no plantea una amenaza inmediata, pero sí refuerza la idea de que la seguridad criptográfica actual no puede considerarse estática. La evolución de la computación cuántica obliga a revisar supuestos, actualizar estimaciones y preparar mecanismos de defensa que garanticen la continuidad de sistemas digitales que ya forman parte de la economía global. La discusión, más que centrarse en si un ataque cuántico será posible, se desplaza hacia cuándo y cómo deben adaptarse las infraestructuras para que ese momento no suponga una disrupción.

Fuente: Entrada en el bolg de Google Research | Editado por CDOL

Custom Text
Artículo anteriorSolo el 5% de las organizaciones confía plenamente en sus proveedores de ciberseguridad
Artículo siguienteMercantil impulsa la formación de directores de escuelas a través de la Alianza por la Educación