Google Quantum AI recorta en 20 veces los cúbits físicos estimados para vulnerar el cifrado de Bitcoin

Ryan Babbush y Hartmut Neven, responsables de Google Quantum AI, publicaron el 31 de marzo de 2026 un análisis técnico sobre el impacto potencial de los futuros ordenadores cuánticos en la criptografía de clave pública. Su conclusión central: la estimación de cúbits físicos necesarios para romper el problema del logaritmo discreto en curva elíptica de 256 bits (ECDLP256), base de la criptografía usada por Bitcoin y gran parte del ecosistema cripto, se ha reducido en torno a 20 veces. El trabajo actualiza la "estimación de recursos" requerida para ejecutar el algoritmo de Shor contra ECDLP256, cuantificando tanto cúbits lógicos (cúbits corregidos de error formados por cientos de cúbits físicos) como puertas Toffoli, una operación clave que suele marcar el tiempo de ejecución. Google detalla dos circuitos cuánticos compilados: uno con menos de 1.200 cúbits lógicos y 90 millones de puertas Toffoli; otro con menos de 1.450 cúbits lógicos y 70 millones de puertas Toffoli. Bajo supuestos estándar de capacidades de hardware alineados con procesadores cuánticos superconductores, la compañía estima que esos circuitos podrían ejecutarse en minutos en un ordenador cuántico relevante para la criptografía (CRQC) con menos de 500.000 cúbits físicos. Según los autores, este salto procede de una cadena de optimizaciones sostenidas en la compilación de algoritmos cuánticos hacia circuitos tolerantes a fallos. En el plano defensivo, el informe sostiene que la criptografía poscuántica (PQC) es una vía ya madura para proteger blockchains frente a CRQCs y preservar la viabilidad a largo plazo de criptomonedas y de la economía digital. El texto cita ejemplos de blockchains poscuánticas y despliegues experimentales de PQC en redes originalmente expuestas, y advierte de que la migración llevará tiempo, lo que eleva la urgencia de actuar. Entre las recomendaciones al sector, menciona reducir la exposición o reutilización de direcciones de monedero vulnerables y evaluar opciones de política para el problema de las criptomonedas abandonadas. Google también dedica una parte relevante a su enfoque de divulgación de vulnerabilidades. Repasa el debate entre "no divulgación" y "divulgación total", y sitúa como práctica dominante la divulgación responsable o coordinada, con periodos de embargo para permitir la aplicación de parches, una línea adoptada por organismos como CERT/CC y Project Zero y reflejada en la norma ISO/IEC 29147:2018. En blockchains, subraya, la divulgación tiene una complejidad adicional: el valor de los activos depende tanto de la seguridad técnica como de la confianza pública, por lo que estimaciones infundadas sobre ataques cuánticos a ECDLP256 pueden amplificar campañas de miedo, incertidumbre y duda (FUD). Para equilibrar transparencia y riesgo, Google afirma que (1) delimita qué partes de las blockchains no son vulnerables a ataques cuánticos y destaca avances en seguridad poscuántica, y (2) respalda sus cifras con materiales verificables mediante una construcción criptográfica de "prueba de conocimiento cero", que permite a terceros validar la conclusión sin revelar los circuitos cuánticos ni detalles operativos del ataque. Los autores invitan a la comunidad de computación cuántica, seguridad, criptomonedas y formulación de políticas a debatir criterios de divulgación responsable para el futuro, con el objetivo declarado de apoyar el desarrollo sostenible del ecosistema cripto y de la tecnología blockchain en la economía digital.