¿Se acerca el Q-Day? Análisis detallado del artículo de Google sobre computación cuántica y las posibles vulnerabilidades de seguridad de Bitcoin

Cuando “computación cuántica” y “Bitcoin” aparecen simultáneamente, lo que provocan no es solo un revuelo en el ámbito tecnológico, sino también una profunda interrogante sobre los fundamentos de seguridad del mayor ecosistema de criptoactivos del mundo. Recientemente, un importante artículo publicado por el equipo de Google Quantum AI llevó este debate a un nuevo clímax. El hallazgo central del artículo es que, al usar el algoritmo de Shor para descifrar la criptografía de curvas elípticas secp256k1 utilizada por Bitcoin, los recursos de computación cuántica necesarios, en particular la cantidad de qubits cuánticos lógicos, en comparación con la mejor estimación anterior, se han optimizado en “aproximadamente un orden de magnitud”, con una reducción de hasta 20 veces. Esto no es un concepto de ciencia ficción lejano, sino una recalibración de “Q-Day” (el día en que los ordenadores cuánticos tienen capacidad para descifrar la criptografía dominante actual), lanzando una alerta a toda la industria de las criptomonedas.

Re-medición de la amenaza cuántica

En marzo de 2026, el artículo titulado 《Securing Elliptic Curve Cryptocurrencies against Quantum Vulnerabilities》 (Asegurando las criptomonedas de curvas elípticas frente a amenazas de vulnerabilidad cuántica), publicado por Google Quantum AI junto con varias instituciones, se convirtió en el foco de la industria. Bajo el principio de divulgación responsable, mediante la tecnología de pruebas de conocimiento cero, sin revelar detalles del ataque, el documento demuestra al mundo que han optimizado significativamente el circuito cuántico necesario para romper la criptografía central de criptomonedas como Bitcoin (la curva secp256k1).

El artículo indica que, para descifrar el problema del logaritmo discreto de la curva elíptica secp256k1 de 256 bits (ECDLP), ahora solo se requieren aproximadamente entre 1.200 y 1.450 qubits cuánticos lógicos, y entre 70 y 90 millones de compuertas Toffoli. Bajo las hipótesis de ingeniería más optimistas, la cantidad de qubits cuánticos físicos para ejecutar estos circuitos puede mantenerse por debajo de 500.000. Esta cifra, en comparación con estimaciones de algunos estudios anteriores que proponían varios millones de qubits cuánticos físicos, ha disminuido de forma significativa.

Este hallazgo significa que se reduce el umbral de ingeniería para construir una “computación cuántica relacionada con la criptografía” (CRQC) capaz de atacar Bitcoin, y el cronograma de la amenaza podría estar más cerca de lo que muchos esperan. Aunque el documento subraya que aún se trata de un “riesgo teórico”, devuelve directamente a la industria desde la zona de confort de “la amenaza cuántica aún está muy lejos” hacia una consideración realista de “la evolución tecnológica podría acelerarse”.

Fuente: artículo de Google

De la teoría a la trayectoria de aproximación

La seguridad de Bitcoin se basa en dos hipótesis criptográficas centrales: por un lado, el problema ECDLP difícil de resolver en el que se apoya el algoritmo de firma digital de curvas elípticas (ECDSA); por otro, la dificultad computacional de la función hash SHA-256 sobre la que se sustenta la prueba de trabajo (PoW). La amenaza de la computación cuántica se dirige principalmente a lo primero.

  • **1994: ** El matemático Peter Shor propuso un algoritmo cuántico que puede resolver de forma eficiente la factorización de enteros grandes y los problemas de logaritmo discreto (algoritmo de Shor), declarando en teoría el potencial de la computación cuántica para trastocar los sistemas criptográficos de clave pública existentes.
  • **2017 hasta la actualidad: ** Con el rápido desarrollo del hardware cuántico (en particular, los qubits cuánticos superconductores) y de las técnicas de corrección de errores cuánticos, han surgido sin cesar estudios cuantitativos sobre “cuándo se podría descifrar Bitcoin”. Las estimaciones tempranas solían requerir desde varios millones hasta decenas de millones de qubits cuánticos físicos.
  • **2021-2025: ** En el ámbito académico, se han logrado avances continuos en optimización de algoritmos y compilación de circuitos, como el uso de técnicas como “algoritmo de ventanas” y “procesamiento por lotes de módulo”, que van reduciendo de forma gradual la necesidad de qubits cuánticos lógicos y del número de compuertas.
  • **Marzo de 2026 (este evento): ** El último resultado del equipo de Google vuelve a bajar de manera considerable el umbral de recursos necesario para implementar ECDLP. El artículo también introduce el concepto de relojes “rápidos” (por ejemplo, superconductores, fotones) y “lentos” (por ejemplo, trampas iónicas, átomos neutros) en ordenadores cuánticos, señalando que el primero podría completar una derivación de clave privada en cuestión de minutos, lo que teóricamente permitiría implementar el potencial de “ataque durante la transacción”.

Cuantificación y clasificación del riesgo de activos

El artículo proporciona una gran cantidad de datos, revelando la exposición potencial al riesgo cuántico en el ecosistema de Bitcoin, que es la parte más impactante de este evento.

En primer lugar, el artículo clasifica el riesgo cuántico en función del tipo de script de las direcciones de Bitcoin y del grado de reutilización de direcciones:

  • **P2PK (Pay-to-Public-Key): ** Script que expone directamente la clave pública. Estas direcciones están bajo la amenaza de un ataque “en reposo” desde el momento en que reciben bitcoins. El artículo estima que aproximadamente 1,7 millones de bitcoins están bloqueados en este tipo de scripts; la mayoría corresponden a recompensas de minería de la era temprana de “Satoshi”, con alta probabilidad de que hayan perdido la clave privada, convirtiéndose en “activos dormidos” que ya no pueden migrarse.
  • **P2TR (Pay-to-Taproot): ** Como un nuevo script introducido con la actualización Taproot en 2021, aunque mejora la privacidad y la flexibilidad, registra la “clave pública” directamente en el script de bloqueo, haciendo que también enfrente un riesgo estático similar al de P2PK.
  • **Reutilización de direcciones: ** Incluso las direcciones P2PKH o P2WPKH, que normalmente pueden ocultar la clave pública, una vez que el usuario ha realizado un gasto (exponiendo la clave pública en la cadena), todos los bitcoins restantes bajo esa dirección quedarán instantáneamente expuestos a un ataque en reposo. El artículo, mediante análisis de datos, señala que, considerando factores como la reutilización de direcciones y la exposición de claves públicas, actualmente aproximadamente 6,7 millones de bitcoins (aprox. el 33% del suministro en circulación) están en riesgo teórico de un ataque cuántico. De esos, aproximadamente 2,3 millones son “activos dormidos” que no se mueven desde hace más de 5 años.
Tipo de riesgo Tipo de script / conducta de bloqueo Rasgos del riesgo Tamaño de activos afectados (BTC)
Ataque en reposo P2PK, P2TR La clave pública se expone directamente en la cadena; el atacante puede calcular la clave privada sin conexión en cualquier momento Aprox. 1,7 millones
Riesgo por reutilización de direcciones P2PKH, P2WPKH, P2SH Al usarse la misma dirección varias veces por el usuario, la clave pública se expone en el primer gasto Aprox. 5 millones
Ataque durante la transacción Todos los tipos (P2PKH, etc.) Tras difundir la transacción al mempool y antes de su confirmación, el atacante debe completar el descifrado en cuestión de minutos Todas las transacciones activas
Exposición total al riesgo - Activos que enfrentan riesgo por la exposición de claves públicas (por cualquier motivo) Aprox. 6,7 millones

Desglose de perspectivas en el debate público: divisiones y consenso en la comunidad técnica

Tras la publicación del artículo, surgieron rápidamente varios frentes de opinión y choque de puntos de vista entre la comunidad técnica, la comunidad de criptomonedas y el mundo académico:

  • **La postura de “los urgentes”: ** consideran que es el aviso de amenaza cuántica más autorizado y riguroso hasta la fecha. La reducción drástica en las estimaciones de recursos significa que “Q-Day” deja de ser un concepto lejano de décadas y pasa a ser un riesgo real que podría llegar en pocos años (a medida que avance la ingeniería). Piden que todas las comunidades de blockchain que dependan de ECDLP inicien de inmediato y aceleren la migración a criptografía poscuántica (PQC).
  • **La postura de “los prudentes”: ** enfatizan que existe un abismo enorme entre los “qubits cuánticos lógicos” y los “qubits cuánticos físicos” mencionados en el artículo. Convertir 1.200 qubits lógicos en 500.000 qubits físicos con baja tasa de error, y lograr operaciones de compuerta fiables con corrección de errores, sigue enfrentando desafíos de ingeniería difíciles de cuantificar. Sostienen que, antes de que nazca un CRQC de “reloj rápido” de verdad, aún hay tiempo suficiente para observar y prepararse.
  • **La postura de “los escépticos”: ** expresan preocupación por la forma en que el equipo de Google publica el informe mediante “pruebas de conocimiento cero” en lugar de dar a conocer todos los detalles técnicos de manera pública, argumentando que esto reduce la verificabilidad. Además, algunas opiniones señalan que los autores del artículo y las criptomonedas podrían tener una relación de intereses potencial (por ejemplo, algunos autores poseen activos relacionados), lo que podría afectar la objetividad del informe.

Aunque las posturas difieren, un “consenso” en formación es: la amenaza cuántica es real y llegará, tarde o temprano. El centro del debate ya no es si llegará o no, sino cuándo llegará y cómo responderemos.

Análisis del impacto en la industria: de la seguridad de activos a la evolución del ecosistema

El impacto de este evento va mucho más allá de Bitcoin.

  • Impacto en criptoactivos: El efecto más directo es que el “ancla de valor” de aproximadamente 6,7 millones de bitcoins —es decir, la certeza de “tener la clave privada es poseer el activo”— enfrenta desafíos por la tecnología futura. Esto no solo podría afectar su valor a largo plazo, sino que también introduce en el mercado nuevos factores de incertidumbre: el riesgo técnico (cuántico) se colocará junto a los riesgos tradicionales del mercado y de las políticas.
  • Impacto en la configuración del ecosistema: El artículo señala que, debido a su modelo de cuentas, contratos inteligentes y su dependencia en el consenso Proof-of-Stake de las firmas BLS y las promesas KZG, Ethereum tiene un nivel de exposición al riesgo cuántico muy superior al de Bitcoin. Esto podría hacer que cambie la competitividad durante la ola de migración a PQC entre diferentes cadenas públicas (por ejemplo, Solana, Algorand, XRP Ledger y otras cadenas que ya han empezado experimentos de PQC). Las cadenas públicas con una hoja de ruta clara de PQC o que ya cuenten con capacidad “anticuántica” podrían atraer más atención y capital en el futuro.
  • Impacto en la evolución tecnológica: La industria acelerará inevitablemente la investigación y adopción de PQC. Los planes de firmas poscuánticas como ML-DSA (anteriormente Crystals-Dilithium) y SLH-DSA (anteriormente SPHINCS+), estandarizados por NIST, así como las pruebas de conocimiento cero basadas en hash (zk-STARKs), pasarán a una fase más pragmática de despliegue. Los hard forks y soft forks de las cadenas públicas, las actualizaciones de carteras y la migración de activos se convertirán en una obra sistémica de varios años, o incluso de una década.

Escenarios de evolución en múltiples contextos: posibles caminos futuros

Ante esta marea tecnológica, lenta pero segura, en el futuro podrían presentarse varios escenarios:

Escenario Condiciones de activación Posible ruta de evolución Impacto central
Escenario uno: migración ordenada Las cadenas públicas principales completan la migración a PQC en 5-10 años, y antes de la aparición de CRQC “congelan” o “queman” la gran mayoría de los activos dormidos. Transición estable para la industria; PQC se convierte en el nuevo estándar; la amenaza cuántica se mitiga de manera efectiva. Se completa la actualización estructural de la industria; se consolida la confianza.
Escenario dos: respuesta apresurada CRQC aparece en algunas cadenas públicas antes de que la migración esté completada; el pánico en el mercado provoca ventas masivas y una gran cantidad de “activos dormidos” son robados maliciosamente. Las cadenas públicas se ven obligadas a aplicar una solución urgente mediante hard fork, lo que conduce a la división de la comunidad (por ejemplo, Bitcoin Cash). El relato de “inmutabilidad” de la blockchain sufre un duro golpe. Transferencia masiva de riqueza; fuertes fluctuaciones del mercado; la comunidad y el consenso de las cadenas públicas enfrentan pruebas.
Escenario tres: intervención de políticas Antes de que aparezca CRQC, las principales economías, mediante legislación, definen los activos dormidos como “bienes digitales para recuperación”, y el gobierno o entidades autorizadas usan CRQC para recuperarlos e incorporarlos al tesoro, o se establece que solo pueden recuperarse a través de un “sidechain de deudas incobrables” específico. El problema de la propiedad de los activos pasa de ser una cuestión puramente técnica y de lógica de código a una pugna legal y política, formando nuevas reglas de mercado y marcos regulatorios. Choque profundo entre el atributo “descentralizado” de los criptoactivos y el poder regulatorio de los “estados soberanos”.

Conclusión

El artículo de Google, más que un veredicto final sobre tecnología, es como un informe de evaluación del riesgo para toda la industria, basado en un análisis riguroso de matemáticas e ingeniería. Nos dice con claridad que el mundo de criptoactivos que depende de ECDLP se encuentra en una encrucijada entre el presente dominado por ordenadores clásicos y el futuro definido por los ordenadores cuánticos. El riesgo teórico de 6,7 millones de bitcoins es un número enorme, pero se parece más a una mecha: lo que detona es un gran debate integral sobre la velocidad de la iteración tecnológica, la definición de la seguridad de los activos, la sabiduría en la gobernanza comunitaria y la capacidad de respuesta a las políticas. Para todos los participantes de la industria cripto, lo más importante quizá no sea predecir la fecha exacta de llegada de la computación cuántica, sino empezar a entender, debatir y respaldar la evolución del ecosistema de blockchain hacia la “era poscuántica”. Esta es una carrera de relevos que define la base de confianza del mundo digital durante décadas futuras; ahora, ya ha sonado la pistola de salida.

BTC-3,14%
ETH-4,58%
SOL-5,39%
ALGO-0,85%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado