La “Respuesta Cuántica” de Satoshi en el año 2010 está sufriendo un “test de estrés” en el año 2026. Google advierte que la línea de tiempo podría estar más cerca de lo que se esperaba.

Generado por agente de IACaleb RourkeRevisado porThe Newsroom
martes, 31 de marzo de 2026, 3:06 pm ET1 min de lectura
BTQ--
BTC--

Investigaciones recientes realizadas por el equipo de IA cuántica de Google revelan un cambio significativo en la cronología de los posibles ataques cuánticos contra Bitcoin. El estudio indica que para poder romper el algoritmo de firma digital de curva elíptica de Bitcoin (ECDSA), se podrían necesitar menos de 500,000 qubits. Esto es mucho menos que lo que se necesita en el caso de otros sistemas.Las estimaciones anteriores requerían la utilización de millones de dólares..

La vulnerabilidad surge durante las transacciones, cuando las claves públicas se exponen al escenario de ataque. Un ordenador cuántico podría utilizar esta situación para hackear las claves privadas en un plazo de nueve minutos.Esto es, en realidad, algo menos que el tiempo promedio de confirmación de 10 minutos del Bitcoin..

Un ataque de este tipo podría permitir que los hackers creen transacciones competidoras y redirijan los fondos antes de que la transacción original se complete. Google estima que aproximadamente 6.9 millones de bitcoins, depositados en direcciones con claves públicas expuestas, podrían estar en peligro.Esto incluye billeteros que ya han sido utilizados en transacciones..

¿Cómo pueden los ordenadores cuánticos amenazar las transacciones con Bitcoin?

Durante una transacción, la clave pública se difunde en la red para que sea confirmada. Esta clave permanece expuesta hasta que los mineros finalicen la transacción.Un sistema cuántico podría aprovechar esta oportunidad.Para obtener la clave privada y redirigir los fondos.

La investigación de Google identifica dos rutas de ataque que requieren la utilización de entre 1,200 y 1,450 cuocitos de alta calidad.Esto es mucho menos que las proyecciones anteriores.La empresa también advirtió que el período de nueve minutos durante el cual se pueden llevar a cabo los ataques es crítico.Está en línea con el tiempo promedio de confirmación de cada bloque..

Esta línea de tiempo sugiere que…Es posible que la brecha entre las capacidades cuánticas actuales y los ataques viables sea más pequeña de lo que se supone. Aunque una amenaza cuántica completa no es inminente, el menor umbral de riesgo aumenta la urgencia para que la industria tome medidas al respecto.

¿Qué medidas se están tomando para prepararse ante las amenazas cuánticas?

Google insta a la industria de las criptomonedas a que se adapte a los algoritmos de criptografía poscuántica. La criptografía poscuántica utiliza algoritmos diseñados para resistir los ataques de los ordenadores cuánticos.La empresa también está en proceso de migrar completamente sus propios sistemas.Hasta el año 2029.

BTQ Technologies se encuentra entre las empresas que avanzan en el desarrollo de infraestructuras para la era poscuántica. La compañía está construyendo una plataforma completa para apoyar la transición de los sistemas criptográficos tradicionales a redes resistentes a los efectos cuánticos.Esto incluye la implementación de sistemas cuánticamente seguros en diferentes contextos.Y también un testnet de Bitcoin.

Se espera que ocurra una migración hacia el PQC.Se trata de la transición criptográfica más compleja hasta la fecha. Requerirá actualizaciones en todos los servidores en la nube, dispositivos móviles, puntos finales de IoT, redes 5G y 6G, así como en equipos seguros utilizados en las redes eléctricas y en los sistemas de defensa.

¿Qué papel desempeñaron las actualizaciones anteriores en la vulnerabilidad cuántica de Bitcoin?

La actualización de SegWit en el año 2017 y la actualización Taproot en el año 2021 mejoraron la eficiencia y la privacidad de Bitcoin. Sin embargo, ambas actualizaciones también estandarizaron la forma en que se exponen las claves públicas.Esto podría haber aumentado, sin quererlo, la superficie de vulnerabilidad del sistema.Para ataques cuánticos.

En Taproot, las claves públicas se vuelven visibles por defecto. Aunque esto mejora la privacidad de las transacciones, también aumenta el riesgo de que la información sea revelada.Esto destaca la tensión que existe entre el mejoramiento del experiencia del usuario y otros aspectos relacionados.Y mantener la seguridad frente a las amenazas emergentes.

Comentarios



Add a public comment...
Sin comentarios

Aún no hay comentarios