Google avisa: los ataques cuánticos contra Bitcoin podrían estar más cerca de lo previsto
Romper la seguridad de la blockchain de Bitcoin con ordenadores cuánticos podría ser menos complejo de lo que se asumía, y parte del motivo estaría en Taproot, la actualización que desde 2021 permite transacciones más eficientes y privadas, según explicó el equipo de Quantum AI de Google este lunes en una entrada de blog y un nuevo "whitepaper".
El grupo sostiene que la potencia necesaria para comprometer la seguridad de Bitcoin podría ser muy inferior a las estimaciones tradicionales, lo que reabre el debate sobre cuándo podrían materializarse las amenazas cuánticas. En su documento, los investigadores calculan que vulnerar la criptografía utilizada por Bitcoin y Ethereum podría requerir menos de 500.000 qubits físicos, muy por debajo de los "millones" citados con frecuencia en los últimos años. Google ya había señalado 2029 como un posible hito para sistemas cuánticos útiles y había advertido de que la migración debería ocurrir antes; con ese contexto, la reducción de requisitos de cómputo gana relevancia.
A diferencia de los bits tradicionales, los ordenadores cuánticos emplean qubits y pueden resolver determinados problemas con mucha más rapidez. Entre ellos figura la ruptura del cifrado que protege los monederos de criptomonedas. Google afirma haber diseñado dos métodos de ataque potenciales, cada uno con una necesidad aproximada de entre 1.200 y 1.450 qubits de alta calidad. Esa cifra queda muy por debajo de cálculos previos y sugiere que la distancia entre la tecnología actual y un ataque viable podría ser menor de lo que descuenta el mercado.
El estudio detalla cómo podría ejecutarse un ataque en condiciones reales. En lugar de centrarse en monederos antiguos, un atacante cuántico podría apuntar a transacciones en tiempo real. Al enviar bitcoin, se revela de forma momentánea un dato denominado clave pública. Un ordenador cuántico lo bastante rápido podría usar esa información para calcular la clave privada y desviar los fondos. Según el modelo de Google, el sistema cuántico podría preparar parte del cálculo por adelantado y completar el ataque en unos nueve minutos desde que aparece la transacción.
Dado que la confirmación de una transacción de Bitcoin suele tardar alrededor de 10 minutos, el atacante tendría aproximadamente un 41% de probabilidades de adelantarse a la transferencia original. Otras criptomonedas como Ethereum estarían menos expuestas a este riesgo concreto porque confirman más rápido, lo que reduce la ventana de ataque.
El documento también estima que cerca de 6,9 millones de bitcoin —aproximadamente un tercio del suministro total— ya están en monederos donde la clave pública se ha expuesto de algún modo. En esa cifra se incluyen alrededor de 1,7 millones de bitcoin correspondientes a los primeros años de la red, además de fondos afectados por la reutilización de direcciones. El dato contrasta con estimaciones recientes de CoinShares, que defendían que solo unos 10.200 bitcoin estarían lo bastante concentrados como para mover de forma significativa los mercados si fueran robados.
Las conclusiones arrojan además una nueva perspectiva sobre Taproot. Aunque la mejora de 2021 elevó la privacidad y la eficiencia, también hizo visibles por defecto las claves públicas en la blockchain, eliminando una capa de protección presente en formatos de dirección anteriores. Para los investigadores de Google, esa decisión de diseño podría ampliar el número de monederos vulnerables a futuros ataques cuánticos.
Google también está ajustando la forma de divulgar investigaciones sensibles de seguridad. En vez de publicar el detalle paso a paso para romper sistemas cripto, el equipo utilizó una técnica llamada prueba de conocimiento cero para demostrar que sus resultados son correctos sin revelar el método. Así, terceros pueden verificar las conclusiones y se limita el riesgo de un uso indebido.
El mensaje para los inversores no es que los ordenadores cuánticos vayan a romper las criptomonedas de forma inminente, sino que el calendario podría ser más corto y el alcance del riesgo, más amplio de lo que se pensaba.