Tres artículos de investigación publicados entre mayo de 2025 y marzo de 2026 han reescrito las evaluaciones de amenazas cuánticas, demostrando que las computadoras cuánticas podrían romper el cifrado ampliamente utilizado mucho antes de lo previsto. El hallazgo más impactante, de Google Quantum AI en marzo de 2026, muestra que la criptografía de curva elíptica (ECC) que protege criptomonedas como Bitcoin y Ethereum podría romperse con menos de 500,000 qubits físicos en minutos, una reducción de 20 veces respecto a estimaciones anteriores. Esto convierte las amenazas cuánticas en preocupaciones urgentes para la ciberseguridad global, los sistemas financieros y la infraestructura blockchain.
Los tres artículos que lo cambiaron todo
La cascada de avances comenzó en mayo de 2025 cuando Craig Gidney de Google publicó un preimpreso mostrando que la factorización RSA-2048 podría lograrse con menos de un millón de qubits ruidosos, frente a los 20 millones estimados en su artículo de 2019. Las mejoras provinieron de tres técnicas: aritmética de residuos aproximados, códigos de superficie uncidos para almacenamiento corregido más denso y cultivo de estados mágicos. La compensación fue un tiempo de ejecución más largo (una semana en lugar de ocho horas), pero los qubits son mucho más difíciles de escalar que el tiempo.
En febrero de 2026, la startup Iceberg Quantum presentó su arquitectura Pinnacle utilizando códigos de verificación de paridad de baja densidad cuántica (QLDPC), afirmando que RSA-2048 podría romperse con menos de 100,000 qubits físicos. La arquitectura codifica 16 qubits lógicos en aproximadamente 1,020 qubits físicos, una mejora de densidad de 13 veces sobre los códigos de superficie estándar. Aunque el preimpreso no ha sido revisado por pares y requiere capacidades de hardware no demostradas, representa otra reducción de orden de magnitud en las estimaciones de recursos.
El artículo más importante llegó el 31 de marzo de 2026, cuando Google Quantum AI publicó un documento técnico demostrando que la criptografía de curva elíptica que protege Bitcoin, Ethereum y la mayoría de las criptomonedas podría romperse con menos de 500,000 qubits físicos en aproximadamente nueve minutos, dentro del tiempo de un bloque de Bitcoin. Los coautores incluyeron a Justin Drake de la Fundación Ethereum, Dan Boneh de Stanford y seis investigadores de Google. Google no publicó los circuitos de ataque reales, solo una prueba de conocimiento cero para verificar las estimaciones, citando preocupaciones de divulgación responsable.
Implicaciones para criptomonedas y blockchain
El artículo de Google clasifica tres tipos de ataques contra sistemas blockchain. El primero, ataques 'al gastar', intercepta transacciones durante la transmisión, derivando la clave privada de la clave pública antes de que la transacción se confirme. El segundo, ataques 'en reposo', apunta a claves públicas expuestas ya registradas en la blockchain (cada dirección de Bitcoin que haya gastado fondos ha revelado su clave pública). El tercero, ataques 'en configuración', apunta a parámetros de protocolo durante la inicialización de la red.
Justin Drake de la Fundación Ethereum estima al menos un 10% de probabilidad de que una computadora cuántica recupere una clave privada de una clave pública expuesta para 2032. Ethereum apunta a una migración post-cuántica completa para 2029, mientras que el primer paso de Bitcoin llegó con BIP-360. La amenaza cuántica a la seguridad de blockchain ya no es una preocupación lejana, sino un cronograma activo de migración.
Adam Back, CEO de Blockstream, instó a la industria a comenzar a prepararse ahora, dando a los usuarios aproximadamente una década para migrar sus claves de Bitcoin a formatos resistentes a cuánticos. Señaló la investigación en curso sobre criptografía post-cuántica, incluido un equipo de 20 investigadores y experimentos en la red Liquid de Blockstream, como evidencia de que ya está en marcha una transición coordinada.
El bombazo de Oratomic: 10,000 qubits
El mismo día del anuncio de Google, un equipo de Oratomic, Caltech y UC Berkeley publicó una afirmación aún más sorprendente: el algoritmo de Shor podría ejecutarse a escala criptográficamente relevante usando tan solo 10,000 a 20,000 qubits de átomos neutros. El avance implica una nueva arquitectura de corrección de errores cuánticos ultraeficiente que aprovecha las propiedades únicas de los qubits de átomos neutros, que pueden moverse y conectarse dinámicamente a largas distancias usando pinzas ópticas. Esto permite códigos de alta tasa donde cada qubit físico puede participar en muchos qubits lógicos, reduciendo la proporción de aproximadamente 1,000 qubits físicos por qubit lógico a tan solo cinco.
El equipo de Caltech sugiere que las computadoras cuánticas tolerantes a fallos podrían estar operativas para finales de la década, subrayando la urgencia de migrar a estándares de cifrado resistentes a cuánticos. La cronología de migración de criptografía post-cuántica se ha convertido en uno de los temas más apremiantes para las agencias de seguridad nacional en todo el mundo.
Respuesta del gobierno y la industria
NIST finalizó sus primeros tres estándares de criptografía post-cuántica en agosto de 2024: FIPS 203 (ML-KEM) para encapsulación de claves, FIPS 204 (ML-DSA) y FIPS 205 (SLH-DSA) para firmas digitales. Un quinto algoritmo, HQC, fue seleccionado en marzo de 2025 como respaldo basado en códigos para los estándares principales basados en retículos. Según NIST IR 8547, los algoritmos vulnerables a cuánticos serán obsoletos para 2035.
Google y Cloudflare han fijado un plazo agresivo de 2029 para la migración a criptografía post-cuántica. Cloudflare, que ya cifra más del 65% del tráfico con PQC, anunció en febrero de 2026 que se convertiría en la primera plataforma SASE en admitir cifrado post-cuántico moderno. En contraste, Microsoft apunta a 2033, mientras que Meta sigue la guía gubernamental de 2030. Esta divergencia crea presión estructural para la migración en toda la industria, ya que los desarrolladores que dependen de la infraestructura de Google o Cloudflare enfrentarán la fecha límite de 2029 sin importar qué.
El sector financiero enfrenta un costo estimado de $50 mil millones en actualización bancaria global para hacer la transición a sistemas resistentes a cuánticos. La hoja de ruta de infraestructura financiera segura contra cuánticos está siendo desarrollada por reguladores y participantes de la industria para guiar una transición ordenada.
La amenaza 'Cosecha ahora, descifra después'
Quizás el aspecto más insidioso de la amenaza cuántica es que ya está activa. Actores patrocinados por el estado en China, Rusia y otros lugares están interceptando y almacenando tráfico de internet cifrado hoy, esperando que las computadoras cuánticas lo descifren. Esta estrategia de 'cosecha ahora, descifra después' (HNDL) significa que los datos cifrados cosechados hoy —cables diplomáticos, registros médicos, datos financieros, I+D corporativa— siguen siendo sensibles durante años y serán vulnerables una vez que el descifrado cuántico sea factible.
El almacenamiento es barato y la infraestructura para la vigilancia masiva ya existe. El procesador Zuchongzhi 3.0 de China (105 qubits) y el Centro de Datos de Utah de la NSA, diseñado para yottabytes de datos, muestran que el aparato de recolección ya está en su lugar. La NSA requiere que todos los sistemas de seguridad nacional migren para 2035, pero menos del 5% de las empresas han comenzado la transición a la criptografía post-cuántica.
Perspectivas de expertos
'La brecha se está reduciendo más rápido de lo proyectado', dijo Justin Drake de la Fundación Ethereum. 'Ahora tenemos una comprensión clara y basada en datos de que las amenazas cuánticas no están a décadas de distancia; podrían llegar dentro de esta década.'
Craig Gidney, el investigador de Google cuyo artículo de 2025 inició la cascada, señaló que sus mejoras provinieron únicamente de refinamientos algorítmicos, sin requerir avances en hardware. 'Estamos demostrando que los recuentos de qubits siguen bajando. La tendencia es clara: las computadoras cuánticas capaces de romper el cifrado se vuelven más factibles cada año.'
Sin embargo, algunos expertos instan a la cautela. Scott Aaronson, un destacado teórico de la computación cuántica, ha expresado escepticismo sobre la arquitectura Pinnacle de Iceberg Quantum, señalando que requiere conectividad de qubits no local y decodificación qLDPC en tiempo real a escala, capacidades que aún no se han demostrado experimentalmente.
Preguntas frecuentes: Computación cuántica y cifrado
¿Qué es el Día Q?
El Día Q se refiere a la fecha hipotética futura en que una computadora cuántica se vuelva lo suficientemente poderosa para romper los estándares actuales de cifrado de clave pública, como RSA y la criptografía de curva elíptica. La investigación de 2026 sugiere que el Día Q podría llegar antes de 2030, mucho antes de las estimaciones anteriores de 2035-2040.
¿Qué algoritmos de cifrado son vulnerables?
RSA, la criptografía de curva elíptica (ECC) y el intercambio de claves Diffie-Hellman son vulnerables al algoritmo de Shor ejecutándose en una computadora cuántica suficientemente grande. Los algoritmos simétricos como AES-256 son menos vulnerables y solo requieren aumentar el tamaño de la clave para mantenerse seguros.
¿Qué es la criptografía post-cuántica?
La criptografía post-cuántica (PQC) se refiere a algoritmos criptográficos que se cree que son seguros tanto contra computadoras clásicas como cuánticas. NIST ha estandarizado varios algoritmos PQC, incluidos ML-KEM (Kyber), ML-DSA (Dilithium) y SLH-DSA (Sphincs+).
¿Cómo afecta esto a Bitcoin y las criptomonedas?
Bitcoin y la mayoría de las criptomonedas utilizan criptografía de curva elíptica (ECDSA/Schnorr) para firmas digitales. Una computadora cuántica con suficientes qubits podría derivar claves privadas a partir de claves públicas, potencialmente robando fondos de direcciones que han revelado su clave pública a través de transacciones anteriores.
¿Qué deben hacer las organizaciones ahora?
Las organizaciones deben comenzar a inventariar sus activos criptográficos, priorizar datos de alto valor y larga vida, y planificar la migración a algoritmos post-cuánticos estandarizados por NIST. La amenaza de 'cosecha ahora, descifra después' significa que los datos cifrados hoy pueden ser vulnerables en el futuro.
Conclusión: Una nueva urgencia
Los tres artículos publicados entre mayo de 2025 y marzo de 2026 han reescrito fundamentalmente el cronograma de la amenaza cuántica. Lo que antes se consideraba una preocupación teórica lejana ahora es un desafío práctico urgente para la ciberseguridad global, los sistemas financieros y la infraestructura blockchain. Los gobiernos y las corporaciones deben acelerar su transición hacia la criptografía resistente a cuánticos, ya que la seguridad nacional y la estabilidad económica se vuelven cada vez más vulnerables a las capacidades de descifrado cuántico.
La evaluación global de preparación en ciberseguridad cuántica muestra que la mayoría de las organizaciones no están preparadas. Con el chip Willow de Google ya demostrando corrección de errores por debajo del umbral en 105 qubits, y múltiples grupos de investigación mostrando caminos hacia escalas criptográficamente relevantes, la ventana para la acción se está cerrando. La pregunta ya no es si las computadoras cuánticas romperán el cifrado, sino cuándo, y si estaremos listos.
Fuentes
- Google Research: Protegiendo las criptomonedas mediante la divulgación responsable de vulnerabilidades cuánticas
- Gidney, C. (2025). Cómo factorizar enteros RSA-2048 con menos de un millón de qubits ruidosos
- Iceberg Quantum (2026). Arquitectura Pinnacle
- Caltech: Las computadoras cuánticas útiles podrían construirse con tan solo 10,000 qubits
- Proyecto de Criptografía Post-Cuántica de NIST
- Forbes: Google encuentra que las computadoras cuánticas podrían romper Bitcoin antes de lo esperado
Follow Discussion