Google revela un avance cuántico que podría romper el cifrado de Bitcoin en 9 minutos. Esto es lo que significa para la seguridad del cripto.
El equipo de Quantum AI de Google ha publicado una investigación que está causando conmoción en el mundo cripto. El documento revela un método significativamente más eficiente para romper el cifrado que protege a Bitcoin.
Según los hallazgos, una computadora cuántica podría romper las claves privadas de Bitcoin en aproximadamente nueve minutos.
El tiempo promedio de bloque de Bitcoin es de diez minutos.
Ese margen reducido es lo que está dejando profundamente inquietos a los investigadores de seguridad.
Lee también:
Experto: Bitcoin se enfrenta a 3 amenazas existenciales – Ethereum ya las resolvió
La investigación se centra en una implementación más eficiente del algoritmo de Shor.
El equipo de Google encontró una forma de romper la criptografía de curvas elípticas usando alrededor de 1.200 qubits lógicos y 90 millones de compuertas Toffoli. Esa cifra marca aproximadamente una reducción de 20 veces en los qubits físicos que se necesitaban anteriormente.
Las estimaciones anteriores situaban ese número mucho más alto, haciendo que los ataques parecieran lejanos. Ahora, el cronograma se ve mucho más urgente.
Project Eleven, una organización de seguridad cripto, reaccionó públicamente en X.
🚨 Google ha sonado la alarma cuántica 🚨
Hoy publicaron un avance revolucionario hacia la ruptura del cifrado usando una computadora cuántica.
TLDR – La criptografía existente ha muerto. Los ataques al mempool son reales. Debemos migrar a post-cuántico ahora.
Hilo 🧵 pic.twitter.com/PQoS72kJfp
— Project Eleven (@projecteleven) March 31, 2026
El grupo describió el desarrollo como “la alarma cuántica” y advirtió que los ataques al mempool ahora son una amenaza real.
Las transacciones no confirmadas de Bitcoin que estén en el mempool podrían convertirse en objetivos antes de que se confirmen. Project Eleven también señaló que las 1.000 carteras principales de Ethereum podrían quedar expuestas en el plazo de nueve días.
El equipo de Google optó por no publicar los circuitos cuánticos reales utilizados en esta investigación. Esto marca la primera vez que un documento de estimación de recursos cuánticos ha ocultado ese nivel de detalle por razones de seguridad.
En su lugar, el equipo publicó una prueba de conocimiento cero. Permite a terceros verificar las afirmaciones sin proporcionar un plano funcional a los malos actores.
La investigación identifica dos categorías de riesgo. Primero, las carteras con claves públicas expuestas permanentemente enfrentan lo que los investigadores llaman ataques en reposo (at-rest).
Project Eleven estima que alrededor de 6,7 millones de Bitcoin caen en esta categoría. Aproximadamente 1,7 millones de BTC están en scripts P2PK, que incluyen recompensas de minería de la era de Satoshi. Esas claves públicas son visibles en la cadena y no pueden ocultarse.
Segundo, la nueva ventana de ataque de nueve minutos hace que los ataques al mempool sean viables. Cuando un usuario transmite una transacción, la clave pública se vuelve visible antes de que el bloque confirme.
Una computadora cuántica suficientemente potente podría, en teoría, derivar la clave privada dentro de ese intervalo. Luego, la transacción podría interceptarse y redirigirse. Esta amenaza no parecía realista antes de esta investigación.
Google se coordinó con el gobierno de EE. UU. antes de la publicación.
El equipo también colaboró con Coinbase, el Stanford Institute for Blockchain Research y la Ethereum Foundation. El objetivo era alinearse en una divulgación responsable antes de hacerse público.
Es posible que te guste:
Vitalik advierte sobre la amenaza cuántica mientras Ethereum revela ‘Strawmap’
El documento de Google es directo en su recomendación.
La industria necesita hacer la transición a la criptografía post-cuántica, o PQC, antes de que las computadoras cuánticas alcancen una escala relevante para el cifrado.
Google estableció un cronograma de migración para 2029 y ha estado abogando por PQC desde 2016. Los investigadores sostienen que ya existen soluciones viables de PQC. El desafío es la velocidad de implementación.
El documento insta a los desarrolladores de Bitcoin y de blockchain a dejar de reutilizar direcciones de carteras vulnerables. También recomienda evitar la exposición de claves públicas cuando sea posible. Estos son pasos a corto plazo mientras se pone en marcha un trabajo de migración más largo.
Google señala que algunas implementaciones experimentales de PQC ya están en funcionamiento en blockchains potencialmente vulnerables.
La investigación advierte contra subestimar la rapidez con la que puede avanzar la computación cuántica. Podría no haber señales de advertencia visibles antes de que llegue una computadora cuántica relevante para el cifrado.
El documento de Google plantea que esto no es una especulación lejana, sino una vulnerabilidad de seguridad activa que requiere atención urgente.
Artículos relacionados
Bitcoin sube casi un 3% en las últimas 24 horas, acercándose a los 80.000 dólares
Si BTC cae por debajo de 74.650 dólares, las liquidaciones largas en CEX principales podrían alcanzar 2.284 millones de dólares
AIMCo regresa a la inversión de la tesorería Bitcoin de Saylor con una ganancia de $69M
Un investigador de Paradigm propone PACTs para proteger el Bitcoin de la era de Satoshi frente a las amenazas cuánticas
Las stablecoins capturan el 40% de las compras cripto en América Latina, superando a Bitcoin por primera vez
Riot Platforms transfiere 500 BTC por valor de 38,2 millones de USD a NYDIG