El equipo de Quantum AI de Google publicó una investigación el 30 de marzo de 2026 en la que indica que romper la criptografía de curvas elípticas de Bitcoin y Ethereum podría requerir menos de 500,000 qubits físicos y aproximadamente de 1,200 a 1,450 qubits lógicos de alta calidad, significativamente menos que estimaciones previas en los millones.
El documento advierte que los ataques cuánticos en tiempo real podrían secuestrar transacciones de Bitcoin en aproximadamente nueve minutos, potencialmente superando la confirmación alrededor del 41% de las veces, y señala que la actualización Taproot de Bitcoin, que hace visibles las claves públicas de forma predeterminada, ha ampliado el conjunto de billeteras vulnerables a un estimado de 6.9 millones de bitcoin.
Los investigadores de Google compilaron dos circuitos cuánticos que implementan el algoritmo de Shor para el problema del logaritmo discreto en curva elíptica de 256 bits (ECDLP-256), que constituye la base criptográfica para Bitcoin, Ethereum y muchas otras redes blockchain. Un circuito usa menos de 1,200 qubits lógicos y 90 millones de compuertas Toffoli, mientras que el segundo usa menos de 1,450 qubits lógicos y 70 millones de compuertas Toffoli.
Los investigadores estiman que estos circuitos podrían ejecutarse en una computadora cuántica criptográficamente relevante basada en qubits superconductores (CRQC) con menos de 500,000 qubits físicos en unos pocos minutos, asumiendo capacidades de hardware consistentes con algunos de los procesadores cuánticos insignia de Google. El hallazgo representa una reducción de aproximadamente 20 veces en el número de qubits físicos necesarios para resolver ECDLP-256 en comparación con estimaciones anteriores, continuando una tendencia de optimización gradual al compilar algoritmos cuánticos hacia circuitos tolerantes a fallos.
Google ha señalado previamente 2029 como un posible hito para sistemas cuánticos útiles, y las estimaciones actualizadas de recursos sugieren que la brecha entre la tecnología actual y un ataque viable puede ser menor que la asumida anteriormente. La compañía ha liderado los esfuerzos hacia la migración a criptografía poscuántica desde 2016.
La investigación describe dos métodos de ataque potenciales dirigidos a transacciones de Bitcoin en curso. Cuando se transmite una transacción de Bitcoin, la clave pública del remitente se revela brevemente antes de que se confirme la transacción. Una computadora cuántica lo suficientemente rápida podría calcular la clave privada correspondiente a partir de esa clave pública y redirigir los fondos antes de que se asiente la transacción original.
Bajo el modelo de Google, un sistema cuántico podría preparar parte del cálculo con antelación y luego completar el ataque en aproximadamente nueve minutos una vez que una transacción aparezca en la red. Las transacciones de Bitcoin normalmente tardan alrededor de 10 minutos en confirmarse, lo que le daría a un atacante una probabilidad de aproximadamente el 41% de redirigir con éxito los fondos antes de que la transferencia original se finalice.
Ethereum podría estar menos expuesto a este riesgo específico porque sus tiempos de bloque más rápidos dejan menos tiempo para un ataque. Sin embargo, ambas redes dependen de la misma base de criptografía de curvas elípticas y requerirían migración poscuántica para seguir siendo seguras frente a amenazas cuánticas futuras.
El documento estima que aproximadamente 6.9 millones de bitcoin, cerca de un tercio del suministro total, ya están en billeteras donde la clave pública ha sido expuesta de alguna forma. Esto incluye aproximadamente 1.7 millones de bitcoin de los primeros años de la red, fondos afectados por reutilización de direcciones, y bitcoin mantenido en billeteras que usan el formato de dirección Taproot introducido en 2021.
Taproot, la actualización de 2021 de Bitcoin diseñada para mejorar la privacidad y la eficiencia, hizo que las claves públicas fueran visibles en la blockchain de forma predeterminada, eliminando una capa de protección utilizada en formatos de direcciones más antiguos. Los investigadores de Google señalan que esta elección de diseño podría ampliar el número de billeteras vulnerables a futuros ataques cuánticos, ya que las claves públicas expuestas eliminan la necesidad de que los atacantes rompan la función hash que protege direcciones heredadas.
Los hallazgos contrastan con estimaciones recientes de CoinShares, que argumentaron que solo alrededor de 10,200 bitcoin están concentrados lo bastante como para mover significativamente los mercados si se los roba. El análisis de Google sugiere que el conjunto de bitcoin en riesgo es sustancialmente mayor.
Google desarrolló un nuevo método para divulgar investigación de vulnerabilidad cuántica sin proporcionar un mapa para malos actores. En lugar de publicar detalles paso a paso sobre cómo romper sistemas criptográficos, el equipo utilizó una prueba de conocimiento cero para demostrar que sus hallazgos son precisos sin exponer el método subyacente. Esto permite que terceros verifiquen los resultados mientras se limita el riesgo de que la investigación pueda usarse de forma indebida.
La compañía colaboró con el gobierno de EE. UU. en el desarrollo de este enfoque de divulgación y pidió a otros equipos de investigación que adoptaran prácticas similares. Google señaló que la divulgación de vulnerabilidades de seguridad en tecnologías blockchain se complica por el hecho de que las criptomonedas derivan valor tanto de la seguridad digital como de la confianza pública, y que las estimaciones no científicas de recursos pueden representar un ataque por sí mismas a través del miedo, la incertidumbre y la duda.
La investigación se realizó en colaboración con el Stanford Institute for Blockchain Research, la Ethereum Foundation y Coinbase, como parte de esfuerzos más amplios de la industria para transicionar a criptografía poscuántica.
El documento de Google ofrece recomendaciones para la comunidad de criptomonedas con el fin de mejorar la seguridad y la estabilidad antes de que los ataques cuánticos se vuelvan viables. La recomendación principal es migrar blockchains a criptografía poscuántica, que es resistente a los ataques cuánticos y representa una ruta bien comprendida hacia la seguridad blockchain poscuántica.
Las recomendaciones adicionales incluyen abstenerse de exponer o reutilizar direcciones de billetera vulnerables, acelerar la adopción de formatos de dirección que no revelen claves públicas hasta que los fondos se gasten, y considerar opciones de política para abordar criptomonedas abandonadas que puedan volverse vulnerables.
Los investigadores señalaron que, aunque existen soluciones poscuánticas viables, llevarán tiempo implementarlas en redes descentralizadas, aumentando la urgencia de actuar. El cronograma de Google para sistemas cuánticos útiles en 2029 representa un objetivo para la migración más que una amenaza inminente; sin embargo, las estimaciones actualizadas de recursos sugieren que el horizonte de planificación podría ser más corto de lo que se entendía previamente.
¿Cuántos qubits se necesitarían para romper la criptografía de Bitcoin?
Los investigadores de Google estiman que romper la criptografía de curvas elípticas utilizada por Bitcoin y Ethereum requeriría menos de 500,000 qubits físicos y aproximadamente de 1,200 a 1,450 qubits lógicos de alta calidad. Esto representa una reducción de 20 veces frente a estimaciones anteriores que iban hasta los millones.
¿Cómo afecta la actualización Taproot de Bitcoin a la vulnerabilidad cuántica?
Taproot, la actualización de 2021 de Bitcoin, hace que las claves públicas sean visibles en la blockchain de forma predeterminada, eliminando una capa de protección utilizada en formatos de direcciones más antiguos. Google estima que esto ha ampliado el conjunto de billeteras vulnerables a aproximadamente 6.9 millones de bitcoin, incluyendo cerca de 1.7 millones de bitcoin de los primeros años de la red.
¿Cómo funcionaría un ataque cuántico en tiempo real contra Bitcoin?
Un atacante podría dirigirse a transacciones en curso, usando la clave pública revelada durante la transmisión para calcular la clave privada correspondiente con una computadora cuántica lo suficientemente rápida. Bajo el modelo de Google, un ataque podría completarse en aproximadamente nueve minutos, potencialmente superando la ventana de confirmación de 10 minutos alrededor del 41% de las veces.