La computación cuántica ha dejado de ser un riesgo remoto para convertirse en una preocupación tangible. Estudios recientes —entre ellos trabajos de Google, equipos académicos y startups como Oratomic y grupos de Caltech— muestran que los requisitos de hardware y algoritmos para atacar la criptografía de clave pública se han reducido de forma notable.
Esa compresión de la línea temporal obliga a revisar estrategias de defensa en bloques, billeteras y la infraestructura que sostiene comunicaciones seguras.
Este artículo resume los hallazgos clave, explica por qué las cadenas de bloques son especialmente expuestas y plantea medidas prácticas.
Veremos cifras concretas —como estimaciones que sitúan la necesidad de entre 10.000 y 26.000 qubits para vulnerar ciertas protecciones—, los motivos técnicos detrás de ese cambio y los retos que implica migrar a criptografía poscuántica en entornos descentralizados.
Qué dicen las investigaciones recientes
En el último ciclo de publicaciones, varios grupos han aportado resultados que acortan el horizonte de amenaza. Un artículo de Caltech y un análisis de la startup Oratomic indican que, en teoría, una arquitectura con unos 26.000 qubits físicos podría quebrar ECC-256 en alrededor de diez días, mientras que otras estimaciones apuntan a que con ~10.000 qubits bien configurados sería posible atacar claves de billeteras concretas. Por su parte, un informe de Google situó umbrales superiores, en el orden de cientos de miles, aunque también presentó optimizaciones del algoritmo de Shor. Estos números no anuncian un colapso inmediato, pero sí reducen el margen para una respuesta ordenada.
Por qué han bajado los requisitos
La caída en las estimaciones responde a mejoras en dos frentes: optimizaciones algorítmicas y avances en hardware. El algoritmo de Shor ha sido refinado para ocupar menos recursos y los nuevos códigos de corrección de errores —como los qLDPC— permiten usar menos qubits físicos para obtener un qubit lógico fiable. Además, arquitecturas emergentes como los átomos neutros ofrecen escalabilidad que antes parecía inalcanzable. Conjuntamente, estas tendencias explican por qué las cifras necesarias para ejecutar ataques útiles han disminuido de manera sostenida en la última década.
Riesgos específicos para blockchains y fondos
Las cadenas de bloques tienen una vulnerabilidad estructural: las claves públicas y las transacciones quedan registradas públicamente de forma permanente. Esto permite recopilar datos hoy con la esperanza de descifrarlos en el futuro; un proceso conocido como «store now, decrypt later». En el caso de Bitcoin y Ethereum, direcciones antiguas o reutilizadas y carteras sin prácticas de rotación de claves podrían ser objeto de extracción de claves privadas una vez disponible la capacidad cuántica suficiente. Estudios citan cifras como ~6,9 millones de BTC vinculados a direcciones potencialmente vulnerables, lo que ilustra el alcance del problema para activos almacenados a largo plazo.
¿Ataques inmediatos o amenaza a largo plazo?
Algunos modelos calculan que romper una clave podría tomar días o semanas, lo que hace menos probable un ataque relámpago que reemplace una transacción en segundos. Sin embargo, el riesgo más serio sigue siendo la descifrabilidad retroactiva: cualquier dato interceptado o blockchain histórico puede convertirse en fuente de robo si se obtiene la clave privada. Esa distinción cambia las prioridades defensivas: no solo hay que impedir ataques en tiempo real, sino también proteger la integridad de registros ya existentes.
Cómo responder: opciones y obstáculos
La respuesta principal es la adopción de criptografía poscuántica (PQC) y diseñar sistemas con agilidad criptográfica. Esto incluye implementar firmas híbridas que combinen algoritmos clásicos y poscuánticos, rotación frecuente de claves y migraciones ordenadas en capas críticas como exchanges, custodias y protocolos on-chain. Sin embargo, actualizar entornos descentralizados presenta dificultades prácticas: cualquier cambio en una blockchain requiere consenso, coordinación de nodos y, en muchos casos, hard forks complejos. Todo ello puede llevar años, y los ciclos de adopción deben anticiparse a la llegada de hardware cuántico capaz de explotar las vulnerabilidades.
En resumen, los recientes informes técnicos no predicen un colapso inmediato, pero sí estrechan la ventana de tiempo para una transición segura. La combinación de avances en hardware cuántico, optimizaciones del algoritmo de Shor y nuevos códigos de corrección implica que actores responsables —gobiernos, empresas del sector cripto y desarrolladores de infraestructura— deben acelerar planes de migración y mejorar prácticas de custodia. Prepararse ahora es la estrategia más eficaz para limitar el impacto cuando la capacidad cuántica alcance el umbral crítico.