El día en que la computación cuántica amenace al Bitcoin podría llegar antes de lo que todos imaginan. El equipo de Google de IA cuántica publicó el lunes un artículo en su blog; el informe técnico (white paper) señala que la capacidad de cómputo necesaria para descifrar Bitcoin es mucho menor que lo estimado previamente, y que la importante actualización tecnológica de Bitcoin «Taproot», originalmente pensada para mejorar la privacidad y la eficiencia, en cambio deja más carteras expuestas al riesgo. La amenaza cuántica dispara la alarma con antelación En los últimos años, en el ámbito académico y en la industria se consideraba de manera general que para vulnerar los mecanismos criptográficos de Bitcoin y Ethereum al menos se necesitarían «millones de» cúbits (Qubits, la unidad de cómputo más básica de la computación cuántica). Sin embargo, investigadores de Google desmintieron esa afirmación y señalaron que la cantidad real de cúbits necesaria podría ser de menos de 500.000. Google había indicado antes que 2029 podría ser un hito importante en el que la computación cuántica empiece a contar con capacidades prácticas, y también hizo un llamado a que la industria de las criptomonedas complete la migración a la criptografía post-cuántica antes de esa fecha. A diferencia de las computadoras tradicionales que usan bits (Bits), las computadoras cuánticas, gracias a las características de los cúbits, tienen una ventaja de velocidad abrumadora al resolver problemas complejos específicos (por ejemplo, descifrar algoritmos que protegen carteras criptográficas). El equipo de Google señala que han diseñado 2 tipos de posibles patrones de ataque, cada uno de los cuales requiere aproximadamente entre 1.200 y 1.450 «cúbits de alta calidad» para ejecutar el ataque, muy por debajo de las estimaciones anteriores. Con «9 minutos» basta para interceptar transacciones El estudio de Google también simuló escenarios de ataque reales, en los que los piratas informáticos ni siquiera necesitan atacar carteras antiguas, sino que pueden apuntar directamente a las transacciones en tiempo real «que están en curso». Cuando el usuario envía Bitcoin, los datos de la «clave pública» se exponen brevemente; si la velocidad de cómputo de la computadora cuántica es lo bastante alta, se puede usar esa clave pública para calcular al revés la «clave privada» y, así, robar el dinero. En la simulación del modelo de Google, el sistema cuántico puede preparar con antelación parte de las tareas de cómputo; una vez que la transacción aparece, puede completar el ataque en apenas 9 minutos. Teniendo en cuenta que Bitcoin normalmente requiere cerca de 10 minutos para confirmar una transacción, esto significa que el atacante tiene una probabilidad de hasta 41% de lograr «interceptar y quedarse con la operación» antes de que la transacción se confirme. En comparación, otras criptomonedas como Ether (ETH) tienen una velocidad de confirmación de transacciones más rápida, lo que reduce la ventana de tiempo para que el pirata informático ejecute el ataque; por ello, el nivel de exposición en este tipo de ataque es relativamente más bajo. Casi un tercio de los Bitcoin enciende la alarma de peligro Lo más preocupante es que el informe estima que actualmente alrededor de 6,9 millones de Bitcoins (aproximadamente un tercio del suministro total) se almacenan en carteras en las que la clave pública ya ha sido expuesta; esto incluye 1,7 millones de Bitcoins del periodo inicial de desarrollo de la red, y también activos que enfrentan riesgo debido al uso de «direcciones repetidas». Estos datos están muy por encima de lo estimado previamente por la empresa de gestión de activos digitales CoinShares. CoinShares creía originalmente que en el mercado solo alrededor de 10.200 Bitcoins se encontraban en un estado de alta concentración y vulnerabilidad al ataque. Taproot logra el éxito y Taproot causa el fracaso? El estudio también planteó nuevas dudas sobre la actualización Taproot de Bitcoin en 2021. Aunque Taproot mejora la privacidad y la eficiencia, también hace que la clave pública quede expuesta por defecto en la cadena de bloques y elimina una capa de protección que existía en el formato de direcciones de la versión anterior. Los investigadores de Google indicaron que este diseño probablemente aumentará de forma considerable la cantidad de carteras que serán vulnerables a futuros ataques cuánticos. Para evitar que esta investigación se convirtiera en un «manual de instrucciones» para los piratas informáticos, el equipo de Google no publicó los pasos detallados para descifrar el sistema criptográfico. En su lugar, utilizó con astucia la tecnología de «pruebas de conocimiento cero» para verificar ante el mundo exterior la precisión de los resultados de su investigación, reduciendo así el riesgo de uso malintencionado.