La amenaza cuántica a la criptografía de curva elíptica se acelera: lo que implica para Bitcoin, Ethereum y la banca

CyberSecureFox

Dos trabajos de investigación publicados casi en paralelo señalan que los recursos necesarios para que un ordenador cuántico rompa la criptografía de curva elíptica (ECC-256) podrían ser varios órdenes de magnitud menores de lo estimado hace apenas unos años. Esto afecta directamente a los mecanismos de seguridad de Bitcoin, Ethereum, TLS, certificados digitales y numerosos protocolos de autenticación modernos.

Computación cuántica con átomos neutros: romper ECC-256 en cuestión de días

El primer preprint, aún pendiente de revisión por pares, muestra que una arquitectura cuántica basada en átomos neutros atrapados en matrices de “pinzas ópticas” podría, en teoría, romper una clave ECC de 256 bits en unos diez días utilizando menos de 30 000 cúbits físicos.

En esta plataforma, cada átomo neutro actúa como un cúbit y puede reconfigurarse casi de forma arbitraria dentro del arreglo óptico. A diferencia de los cúbits superconductores tradicionales, que suelen estar limitados a una rejilla bidimensional con pocos vecinos inmediatos, los cúbits de átomos neutros permiten conexiones de largo alcance. Esta flexibilidad reduce la complejidad de implementar puertas lógicas avanzadas y esquemas de corrección de errores cuánticos.

Según las estimaciones de los autores, los sobrecostes de la corrección de errores se reducen aproximadamente por un factor 100 respecto a cálculos teóricos anteriores para romper el mismo nivel de seguridad ECC. Aunque los experimentos actuales con átomos neutros apenas han demostrado matrices estables de algo más de 6000 cúbits físicos y con tasas de error todavía elevadas, estos resultados refuerzan la idea de que esta tecnología es una candidata realista para futuros ataques cuánticos a ECC.

Optimización de Google para ECDLP-256: menos de nueve minutos por clave

Mejoras drásticas en las estimaciones de recursos cuánticos

El segundo estudio, desarrollado por el equipo de Google Quantum AI, se centra en optimizar los circuitos cuánticos que resuelven el problema del logaritmo discreto sobre curvas elípticas (ECDLP-256), base de las firmas digitales en Bitcoin, Ethereum y gran parte de la infraestructura de seguridad de Internet.

Los investigadores proponen dos variantes de circuito cuántico: una usa menos de 1200 cúbits lógicos y alrededor de 90 millones de puertas Toffoli; la otra requiere menos de 1450 cúbits lógicos y en torno a 70 millones de puertas Toffoli. Al traducir estas cifras a un dispositivo realista con corrección completa de errores, el equipo estima que serían necesarios unos 500 000 cúbits físicos para atacar ECDLP-256.

Esta cifra es aproximadamente la mitad de los recursos calculados para romper RSA-2048 con algoritmos tipo Shor y alrededor de 20 veces menos exigente que las estimaciones más conservadoras de ataques cuánticos a ECC publicadas el año anterior. Si existiera hoy un ordenador cuántico de este tamaño y estabilidad, el tiempo teórico para comprometer una única clave ECC-256 sería inferior a nueve minutos, lo que haría factible un ataque “silencioso” contra monederos de criptomonedas y claves de alto valor.

Divulgación responsable: pruebas de conocimiento cero en lugar de detalles técnicos

Un aspecto clave del trabajo de Google es su modelo de divulgación limitada. En lugar de publicar todas las optimizaciones algorítmicas que permiten este ahorro de recursos, los autores presentan un zero-knowledge proof (prueba de conocimiento cero) que demuestra matemáticamente la complejidad reclamada sin revelar los detalles concretos necesarios para reproducir el ataque.

Este enfoque, desarrollado en coordinación con organismos gubernamentales de Estados Unidos, se plantea como una forma de divulgación responsable para resultados de criptoanálisis cuántico potencialmente peligrosos. La idea subyacente es que el progreso en computación cuántica ha alcanzado un punto en el que divulgar abiertamente técnicas de ataque hipereficientes podría acelerar su uso malicioso más que favorecer la defensa.

¿Amenaza inmediata o riesgo a largo plazo? Impacto en la criptografía poscuántica

Las reacciones de la comunidad criptográfica están divididas. Muchos expertos subrayan que algoritmos que exigen cientos de miles de cúbits físicos con corrección de errores total siguen siendo un escenario de riesgo a largo plazo: las plataformas cuánticas escalables de este tipo aún no existen y, según previsiones actuales, no estarán disponibles en el corto plazo.

Otros especialistas recuerdan que el problema va mucho más allá de las criptomonedas. La misma fragilidad afecta a TLS, infraestructuras de clave pública (PKI), servicios de firma electrónica y sistemas de identidad digital que dependen de ECC y RSA. En este contexto, el paradigma “harvest now, decrypt later” —interceptar y almacenar hoy datos cifrados para descifrarlos cuando la capacidad cuántica lo permita— ya constituye un riesgo operativo real, en particular para información con alto valor a largo plazo, como datos sanitarios, financieros o secretos industriales.

Conviene destacar que ambos trabajos son todavía preprints y no han completado el proceso formal de revisión científica. Además, ninguna plataforma de hardware cuántico disponible hoy puede ejecutar estos ataques a escala real. Sin embargo, la tendencia es clara: las estimaciones de recursos para romper ECC mediante computación cuántica se reducen de forma sistemática, acortando el horizonte seguro para seguir confiando en la criptografía clásica.

Para organizaciones públicas y privadas, este escenario es una señal inequívoca para acelerar la transición hacia la criptografía poscuántica. Resulta prioritario inventariar qué algoritmos criptográficos se usan actualmente, minimizar los periodos de almacenamiento de datos sensibles cifrados con esquemas vulnerables a ataques cuánticos, y seguir de cerca la estandarización de algoritmos poscuánticos impulsada por organismos como el NIST. Iniciar ya pilotos, pruebas de compatibilidad y planes de actualización de infraestructuras de clave y protocolos reducirá de forma significativa el riesgo de llegar tarde al momento en que la amenaza cuántica deje de ser teórica y se convierta en una capacidad práctica.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.