Google Quantum AI revela oficialmente: el número de qubits necesarios para romper la encriptación de Bitcoin se reduce a una vigésima parte.

robot
Generación de resúmenes en curso

Autor: Ryan Babbush & Hartmut Neven, Google Quantum AI

Compilado: Deep Tide TechFlow

Lectura destacada de Deep Tide: Esta es la fuente primaria del debate sobre amenazas cuánticas de hoy; no es una reformulación mediática, sino un blog técnico oficial publicado en coautoría por el director de investigación de Google Quantum AI y el vicepresidente de Engineering.

La conclusión central es solo una: las estimaciones anteriores sobre la cantidad de recursos físicos de qubits necesarios para descifrar la criptografía de curva elíptica de Bitcoin ahora se han reducido aproximadamente 20 veces. Google también publicó, mediante “pruebas de conocimiento cero”, los materiales de verificación, que permiten a terceros comprobar la conclusión sin revelar detalles del ataque; este modo de divulgación en sí mismo también merece atención.

El texto completo es el siguiente:

31 de marzo de 2026

Ryan Babbush, Director de Investigación de Algoritmos Cuánticos en Google Quantum AI; Hartmut Neven, Vicepresidente de Ingeniería en Google Quantum AI y Google Research

Estamos explorando un nuevo modelo para dilucidar la capacidad de descifrado de la criptografía de los futuros computadores cuánticos y describir qué pasos deben tomarse para reducir su impacto.

Estimación de recursos cuánticos

Los computadores cuánticos prometen resolver problemas que antes no se podían resolver, incluidas aplicaciones en química, descubrimiento de fármacos y energía. Sin embargo, los computadores cuánticos criptográficos relacionados con gran escala (CRQC) también pueden descifrar la criptografía de clave pública que se usa ampliamente hoy en día; esta criptografía protege la información confidencial, entre otros tipos de sistemas. Los gobiernos y las instituciones de diversos países, incluido Google, han estado enfrentando este desafío de seguridad durante años. Con los avances continuos de la ciencia y la tecnología, los CRQC están pasando gradualmente de la teoría a la realidad, lo que exige la transición a la criptografía poscuántica (PQC); esa es también la razón por la que recientemente propusimos un cronograma de migración para 2029.

En nuestro documento técnico, compartimos las estimaciones más recientes de los “recursos” de cómputo cuántico necesarios para el problema de logaritmo discreto elíptico de 256 bits (ECDLP-256) en el que se basa el descifrado de la criptografía de curvas elípticas (es decir, cantidad de qubits cuánticos y puertas cuánticas). Expresamos las estimaciones de recursos en términos de qubits lógicos (qubits cuánticos corregidos por errores, compuestos por cientos de qubits físicos) y la cantidad de puertas Toffoli (una operación básica de costo alto sobre qubits; es un factor principal que determina el tiempo de ejecución de muchos algoritmos).

En concreto, compilamos dos circuitos cuánticos (secuencias de puertas) para implementar el algoritmo de Shor dirigido a ECDLP-256: uno que usa menos de 1200 qubits lógicos y 90 millones de puertas Toffoli, y otro que usa menos de 1450 qubits lógicos y 70 millones de puertas Toffoli. Estimamos que, bajo supuestos estándar de capacidades de hardware consistentes con parte de los procesadores cuánticos insignia de Google, estos circuitos pueden ejecutarse en unos minutos en CRQC de qubits superconductores con menos de 500 000 qubits físicos.

Este es un descenso de aproximadamente 20 veces en la cantidad de qubits físicos necesarios para descifrar ECDLP-256, y es la continuación de la larga trayectoria de optimización en la compilación de algoritmos cuánticos a circuitos tolerantes a fallos.

Usar criptografía poscuántica para proteger criptomonedas

La mayoría de las tecnologías de blockchain y las criptomonedas dependen actualmente de ECDLP-256 para garantizar aspectos clave de su seguridad. Como discutimos en el artículo, la PQC es la ruta madura para lograr seguridad de blockchain poscuántica y puede proporcionar garantías de viabilidad a largo plazo para criptomonedas y la economía digital en un mundo con CRQC.

Presentamos ejemplos de blockchains poscuánticas y casos de despliegue experimental de PQC en blockchains que originalmente presentaban vulnerabilidades cuánticas. Señalamos que, aunque ya existen soluciones viables como PQC, la implementación requiere tiempo, lo que incrementa la urgencia de tomar medidas.

También brindamos recomendaciones adicionales a la comunidad de criptomonedas para mejorar la seguridad y la estabilidad en plazos tanto cortos como largos, incluyendo: evitar exponer o reutilizar direcciones de billeteras con vulnerabilidades, y opciones potenciales de política para el problema de las criptomonedas abandonadas.

Nuestra forma de divulgación de vulnerabilidades

La divulgación de vulnerabilidades de seguridad es un tema controvertido. Por un lado, la postura de “no divulgación” considera que publicar vulnerabilidades equivale a entregar manuales de operación a los atacantes. Por otro lado, el movimiento de “divulgación completa” sostiene que, al hacer que el público conozca las vulnerabilidades de seguridad, no solo se mantiene la vigilancia y se permite que la gente tome medidas de autoprotección, sino que también se incentiva el trabajo de reparación de seguridad. En el ámbito de la seguridad informática, esta disputa se ha reducido a un conjunto de esquemas de compromiso, llamados “divulgación responsable” y “divulgación coordinada de vulnerabilidades”. Ambos abogan por divulgar vulnerabilidades con un período de embargo establecido, dando tiempo a los sistemas afectados para introducir reparaciones de seguridad. Instituciones de investigación de seguridad líderes, como CERT/CC de Carnegie Mellon University y Project Zero de Google, han adoptado variantes de divulgación responsable con fechas límite estrictas; este enfoque también ha sido adoptado como estándar internacional ISO/IEC 29147:2018.

En las divulgaciones de vulnerabilidades de seguridad en tecnologías blockchain, además, se complica por un factor especial: las criptomonedas no son solo sistemas descentralizados de procesamiento de datos. El valor de sus activos digitales proviene tanto de la seguridad digital de la red como de la confianza del público en el sistema. Mientras la capa de seguridad digital podría estar sujeta a ataques con CRQC, la confianza pública también puede ser erosionada por técnicas de miedo, incertidumbre y duda (FUD). Por lo tanto, estimaciones no científicas y sin fundamento sobre recursos para el algoritmo cuántico que descifra ECDLP-256 también podrían constituir, por sí mismas, un tipo de ataque contra el sistema.

Estas consideraciones guían nuestra divulgación prudente de los recursos de ataque cuántico en tecnologías blockchain basadas en criptografía de curvas elípticas. Primero, reducimos el riesgo de FUD de lo que discutimos delimitando las áreas en las que la blockchain es inmune a los ataques cuánticos, y destacando los avances que ya se han logrado en la seguridad de blockchains poscuánticas. Segundo, sin compartir los circuitos cuánticos subyacentes, respaldamos nuestra estimación de recursos publicando una construcción criptográfica de vanguardia llamada “prueba de conocimiento cero”, lo que permite que terceros verifiquen nuestras afirmaciones sin que divulguemos detalles sensibles del ataque.

Damos la bienvenida a una discusión adicional con las comunidades de cuántica, seguridad, criptomonedas y políticas, para lograr un consenso sobre las normas de divulgación responsable para el futuro.

Con este trabajo, nuestro objetivo es apoyar el desarrollo a largo plazo saludable del ecosistema de criptomonedas y las tecnologías blockchain, que actualmente ocupan un lugar cada vez más importante en la economía digital. De cara al futuro, esperamos que nuestra forma de divulgación responsable propicie un diálogo importante entre investigadores de computación cuántica y el público en general, y proporcione un modelo para el campo de la investigación en criptoanálisis cuántico.

BTC3,15%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado