En los últimos comunicados, Google ha puesto sobre la mesa un argumento que hasta hace poco parecía propio de ciencia ficción: la computación cuántica podría comprometer la seguridad de sistemas criptográficos usados en Bitcoin y otras tecnologías. El equipo Quantum AI de Google, junto a investigadores de Stanford, Berkeley y la Fundación Ethereum, publicó una evaluación que pretende concienciar sobre la llamada era poscuántica y la necesidad de preparar las infraestructuras antes de que los dispositivos cuánticos alcancen cierta escala.
El mensaje de fondo es doble: por un lado, las cifras técnicas apuntan a una amenaza real y cuantificable; por otro, la respuesta recomendada es trasladar esquemas de cifrado tradicionales a alternativas resistentes a la computación cuántica, conocidas como PQC (por sus siglas en inglés).
Google se ha marcado un objetivo interno ambicioso: tener sus sistemas preparados para la migración a PQC en 2029, una fecha que actúa como aviso para otras grandes organizaciones y administraciones.
Qué muestra el estudio y por qué importa
El informe no es una lista de instrucciones para atacantes, sino una simulación diseñada para validar estimaciones dentro de la comunidad criptográfica. Según los autores, una computadora cuántica con suficiente capacidad podría derivar la clave privada de una billetera de Bitcoin en apenas nueve minutos. Los investigadores señalan que el requisito en hardware sería de aproximadamente 500.000 qubits físicos, cantidad que es alrededor de veinte veces menor que estimaciones previas que hablaban de diez millones. Esa reducción en la barrera técnica cambia la percepción del riesgo y obliga a replantear prioridades.
Detalles técnicos y escenarios de ataque
Más allá del número de qubits, el estudio destaca la velocidad del proceso: en determinadas condiciones, en cerca del 41% de las pruebas se podría interceptar y redirigir una transacción antes de que la cadena la confirme. Para aclarar conceptos, un qubit es la unidad básica de información en computación cuántica, y su escala y fidelidad condicionan la viabilidad de estos ataques. Google ha publicado una simulación que permite verificar las estimaciones sin revelar los circuitos o rutinas concretas, una decisión pensada para conciliar transparencia y responsabilidad.
Vulnerabilidades concretas y alcance
El estudio subraya además una vulnerabilidad a largo plazo: existen fondos en Bitcoin cuyo riesgo crece con las filtraciones previas de claves. Se cita la cifra aproximada de 6,9 millones de bitcoins relacionados con billeteras cuyas claves han sido expuestas por fallos de seguridad, lo que las sitúa en una posición especialmente delicada frente a un ataque cuántico, incluso si la ventana de transacción actual no les afecta directamente.
Qué están haciendo las empresas y reguladores
La industria y las instituciones han comenzado a fijar plazos. Además del objetivo autoimpuesto de Google para 2029, Microsoft ha anunciado movimientos en esa misma dirección con planes para iniciar su migración a PQC en 2029. La Comisión Europea presiona para que la transición esté en marcha hacia 2030, y agencias federales de EEUU contemplan ventanas entre 2030 y 2035. Estas cronologías reflejan diferencias en capacidad y prioridades, pero todas apuntan a la misma conclusión: la preparación anticipada reduce riesgo.
Reacciones del ecosistema y recomendaciones prácticas
Entre las voces del ecosistema, el investigador de seguridad de Bitcoin Justin Drake describió el avance como «interesante» y afirmó que existe al menos un 10% de probabilidad de que para 2032 una computadora cuántica pueda recuperar una clave privada secp256k1 ECDSA a partir de una clave pública expuesta, por lo que es momento de empezar a prepararse. Al mismo tiempo, actores como Shiv Shankar, CEO de Boundless, piden no entrar en pánico: las mentes expertas ya enfocan esfuerzos en mitigar el problema.
Para usuarios y responsables técnicos la recomendación principal es clara: planificar la migración a esquemas resistentes, evitar la reutilización de direcciones públicas cuando sea posible, custodiar claves con mejores prácticas y seguir las actualizaciones de la comunidad criptográfica. La divulgación responsable de Google, con simulaciones y sin publicar circuitos reales, busca precisamente equilibrar conciencia y seguridad operativa.