Google mueve otra vez la fecha del problema

Google publicó ayer un documento técnico que acerca bastante más de lo previsto el horizonte de riesgo para bitcoin y otras criptomonedas. Según los investigadores de Google Quantum AI, romper la criptografía que protege a muchas monedas importantes, entre ellas bitcoin y ether, podría requerir un ordenador cuántico con menos de 500.000 qubits físicos. Eso es, según el análisis citado por Forbes, alrededor de 20 veces menos de lo que se había calculado en estimaciones anteriores.

Uno de los coautores del trabajo, Justin Drake, ha ido incluso más lejos y ha concluido que el momento teórico conocido como Q-Day podría llegar bastante antes de lo que se pensaba. Ese día hipotético sería el punto en el que un ordenador cuántico lo bastante potente consiga romper los algoritmos de clave pública que sostienen buena parte de la seguridad digital moderna, incluidas las criptomonedas.

Drake lo resumió sin demasiada alegría para el sector: dijo en X que su confianza en que Q-Day llegue en 2032 ha subido de forma notable y que, en su opinión, existe al menos un 10% de probabilidad de que para entonces un ordenador cuántico recupere una clave privada ECDSA secp256k1 a partir de una clave pública expuesta.

Menos qubits no significa menos preocupación

Para poner esto en perspectiva, el chip cuántico más potente de Google en la actualidad, Willow, tiene 105 qubits. Por su parte, el procesador Condor de IBM fue el primero en superar los 1.000 qubits superconductores, con 1.121 qubits.

Pero aquí conviene no dejarse impresionar solo por la cifra, porque el número bruto de qubits es una métrica bastante tramposa. Google subraya que Willow, con sus 105 qubits, puede ser más capaz que sistemas con muchos más qubits si estos son inestables o cometen demasiados errores.

En el caso de Willow, Google afirma fidelidades de:

  • 99,97% en operaciones de un qubit
  • 99,88% en operaciones de entrelazamiento
  • 99,5% en lectura de resultados

La idea es sencilla: un sistema con 1.000 qubits mediocres puede rendir peor que uno con 100 qubits muy fiables. Qué detalle tan incómodo para quien espera que “más” siempre signifique “mejor” sin matices. Por eso la industria está dejando de fijarse solo en qubits físicos y empieza a dar más importancia a los qubits lógicos, es decir, agrupaciones corregidas de error que representan una medida más útil de la capacidad real.

Q-Day no sería el fin de toda la seguridad digital

Conviene aclarar una cosa: Q-Day no significa que de repente toda la seguridad digital se venga abajo como un castillo de naipes con mala climatología. Hay dos grandes familias de criptografía.

La criptografía de clave pública depende de problemas matemáticos como la factorización de números enormes o los logaritmos discretos. Es justo ese tipo de protección la que un ordenador cuántico suficientemente potente podría romper usando el algoritmo de Shor. Ese sería el verdadero impacto de Q-Day.

Luego está la criptografía simétrica y el hashing, con ejemplos como AES y SHA-2. Estas técnicas también serían vulnerables al algoritmo de Grover, pero el efecto es distinto: no las destruye, sino que reduce a la mitad su nivel de seguridad efectiva.

Por ejemplo, AES-256 pasaría a comportarse como si ofreciera una seguridad parecida a AES-128. Aun así, usar claves más largas desde el principio permitiría recuperar la protección. Así que el escenario no es “todo roto”, sino más bien “la parte importante para bitcoin queda muy tocada y el resto se complica bastante”. Muy tranquilizador, como verá cualquiera que tenga una cartera digital.

Por qué las criptomonedas quedan especialmente expuestas

Según Forbes, el propio documento de Google subraya que las criptomonedas están especialmente expuestas entre los sistemas que dependen de este tipo de criptografía. La razón es que las cadenas de bloques usan claves de curva elíptica que son casi un orden de magnitud más pequeñas que las claves RSA a niveles de seguridad comparables. Resultado: un ordenador cuántico más pequeño puede romperlas.

Y hay otro problema añadido. A diferencia de las finanzas tradicionales, donde suelen existir varias capas de protección, las blockchains no ofrecen una vía clara para deshacer una transacción fraudulenta. Si alguien logra falsificar una firma, el robo puede ser irreversible. En este caso, la tecnología no tiene un botón de deshacer. Qué sorpresa.

Un cambio de tono en la estrategia de Google

El nuevo trabajo de Google, titulado "Securing Elliptic Curve Cryptocurrencies against Quantum Vulnerabilities", añade un matiz importante a la postura que la empresa había dejado caer recientemente: que ya se está preparando para una especie de “apocalipsis cuántico” y que planea migrar a medidas de seguridad poscuántica hacia 2029.

Por ahora, todo esto sigue siendo una predicción. Nadie ha construido todavía una máquina cuántica que se acerque siquiera al recuento de qubits que plantea el nuevo documento de Google, y mucho menos a algo realmente operativo para romper bitcoin.

Pero la sensación general ya no es la de una amenaza que siempre queda a décadas vista. Si antes Q-Day parecía el típico futuro que nunca termina de llegar, ahora empieza a moverse en dirección contraria: cada vez más cerca y, aparentemente, con más prisa de la deseable.