5 min lectura
Google acaba de publicar un nuevo artículo de investigación, y los maximalistas de Bitcoin pueden querer hacer algunos cálculos rápidos. El equipo cuántico del gigante tecnológico descubrió que romper la encriptación RSA que protege desde tu cuenta bancaria hasta tu billetera de Bitcoin podría requerir 20 veces menos recursos cuánticos de lo estimado anteriormente.
"Planificar la transición a criptosistemas seguros cuánticamente requiere comprender el costo de los ataques cuánticos a criptosistemas vulnerables", escribió el Investigador Cuántico de Google Craig Gidney. "En Gidney+Ekerå 2019, publiqué una estimación que indicaba que los enteros RSA de 2.048 bits podrían factorizarse en ocho horas por una computadora cuántica con 20 millones de qubits ruidosos. En este artículo, reduzco sustancialmente el número de qubits requeridos".
"Estimo que un entero RSA de 2.048 bits podría factorizarse en menos de una semana por una computadora cuántica con menos de un millón de qubits ruidosos", argumentó Gidney.
"Esta es una disminución de 20 veces en el número de qubits desde nuestra estimación anterior", dijo el investigador de Google en una publicación oficial del blog.
Imagen: Google
Pero no es como si fuera a suceder pronto. Para ponerlo en contexto, el Condor de IBM (el ordenador cuántico más potente hasta la fecha) alcanza los 1.121 qubits mientras que el Sycamore de Google funciona con 53. Así que tus monedas siguen estando seguras, por ahora. La trayectoria es lo que importa, y apunta en una dirección que debería hacer que cualquiera que tenga criptomonedas se siente y preste atención.
El avance, según Google, proviene de dos lugares: "mejores algoritmos y corrección de errores más inteligente". En el lado del algoritmo, los investigadores descubrieron cómo realizar cálculos para exponenciaciones modulares —el trabajo matemático pesado en la encriptación— el doble de rápido, mientras que las mejoras en la corrección de errores son posibles porque el equipo triplicó la densidad del espacio de qubits lógicos agregando una nueva capa de corrección de errores, empaquetando efectivamente más operaciones cuánticas útiles en el mismo espacio físico.
También implementaron algo llamado "cultivo de estados mágicos" —básicamente un truco para hacer que los ingredientes cuánticos especiales (llamados estados T) sean más fuertes y confiables, para que las computadoras cuánticas puedan realizar tareas complejas de manera más eficiente sin desperdiciar recursos adicionales— para reducir el espacio de trabajo necesario para operaciones cuánticas básicas.
Imagen: ArXiv
Bitcoin se basa en la criptografía de curva elíptica, que funciona en principios matemáticos similares a RSA. Si las computadoras cuánticas pueden descifrar RSA más rápido de lo esperado, el cronograma de seguridad de Bitcoin se vería comprimido. La encriptación de 256 bits de la criptomoneda es más fuerte que las claves RSA más antiguas estudiadas por Google, pero no tanto como podrías esperar al tratar con la escalabilidad exponencial.
Y ya hay expertos intentando encontrar formas de aplicar la tecnología cuántica para romper Bitcoin.
Como informó anteriormente Decrypt, el Proyecto 11, un grupo de investigación en computación cuántica, lanzó una recompensa en Bitcoin por casi $85.000 para cualquiera que pueda romper incluso una versión simplificada de la encriptación de Bitcoin utilizando una computadora cuántica. Están probando claves que van desde 1 hasta 25 bits —pequeñas en comparación con la encriptación de 256 bits de Bitcoin, pero se trata de seguir el progreso.
"La seguridad de Bitcoin se basa en la criptografía de curva elíptica. Los ordenadores cuánticos que ejecuten el algoritmo de Shor eventualmente lo romperán", escribió el Proyecto 11 al anunciar su desafío. "Estamos probando qué tan urgente es la amenaza".
Las implicaciones de seguridad se extienden más allá de las criptomonedas. Los RSA y sistemas similares sustentan comunicaciones seguras globales, desde la banca hasta las firmas digitales. Google señaló que los adversarios podrían estar recopilando datos encriptados ahora para descifrarlos más tarde una vez que los ordenadores cuánticos estén disponibles, por lo que se están preparando para este futuro inminente.
"Por lo tanto, Google ha estado encriptando el tráfico tanto en Chrome como internamente, cambiando a la versión estandarizada de ML-KEM una vez que estuvo disponible", dijo Google.
El Instituto Nacional de Estándares y Tecnología publicó estándares de criptografía poscuántica el año pasado y recomendó eliminar gradualmente los sistemas vulnerables después de 2030. La investigación de Google sugiere que ese cronograma podría necesitar acelerarse.
IBM tiene planes para una computadora cuántica de 100.000 qubits para 2033, en colaboración con la Universidad de Tokio y la Universidad de Chicago. Quantinuum tiene como objetivo ofrecer una computadora cuántica completamente tolerante a fallos para 2029. Estos objetivos de repente parecen más significativos dadas las conclusiones de Google.
Otra cosa a abordar es cuánto tiempo de ejecución continuo admiten las máquinas cuánticas. La máquina hipotética de un millón de qubits que describe Google necesitaría funcionar continuamente durante días, mantener tasas de error extremadamente bajas y coordinar miles de millones de operaciones sin interrupción. Los ordenadores cuánticos actuales apenas pueden mantener la coherencia durante minutos, así que de nuevo, no entres en pánico.
La amenaza cuántica no es inmediata, pero se está acelerando más rápido de lo esperado. La comunidad cripto ya ha comenzado a trabajar en soluciones resistentes a la computación cuántica. Los desarrolladores de Solana introdujeron una bóveda resistente a la computación cuántica utilizando firmas basadas en hash, mientras que Vitalik Buterin, cofundador de Ethereum, propuso hacer un fork del código de las actuales blockchains para protegerse contra las amenazas cuánticas.
Parece más probable que veamos algún tipo de hard fork anti-cuántico en el futuro antes de presenciar el primer hackeo cuántico de la blockchain de Bitcoin —cruzando los dedos.
Decrypt-a-cookie
This website or its third-party tools use cookies. Cookie policy By clicking the accept button, you agree to the use of cookies.