Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Google Quantum AI revela oficialmente: el número de qubits necesarios para romper la encriptación de Bitcoin se reduce a una vigésima parte.
Autor: Ryan Babbush & Hartmut Neven, Google Quantum AI
Compilado: Deep Tide TechFlow
Lectura destacada de Deep Tide: Esta es la fuente primaria del debate sobre amenazas cuánticas de hoy; no es una reformulación mediática, sino un blog técnico oficial publicado en coautoría por el director de investigación de Google Quantum AI y el vicepresidente de Engineering.
La conclusión central es solo una: las estimaciones anteriores sobre la cantidad de recursos físicos de qubits necesarios para descifrar la criptografía de curva elíptica de Bitcoin ahora se han reducido aproximadamente 20 veces. Google también publicó, mediante “pruebas de conocimiento cero”, los materiales de verificación, que permiten a terceros comprobar la conclusión sin revelar detalles del ataque; este modo de divulgación en sí mismo también merece atención.
El texto completo es el siguiente:
31 de marzo de 2026
Ryan Babbush, Director de Investigación de Algoritmos Cuánticos en Google Quantum AI; Hartmut Neven, Vicepresidente de Ingeniería en Google Quantum AI y Google Research
Estamos explorando un nuevo modelo para dilucidar la capacidad de descifrado de la criptografía de los futuros computadores cuánticos y describir qué pasos deben tomarse para reducir su impacto.
Estimación de recursos cuánticos
Los computadores cuánticos prometen resolver problemas que antes no se podían resolver, incluidas aplicaciones en química, descubrimiento de fármacos y energía. Sin embargo, los computadores cuánticos criptográficos relacionados con gran escala (CRQC) también pueden descifrar la criptografía de clave pública que se usa ampliamente hoy en día; esta criptografía protege la información confidencial, entre otros tipos de sistemas. Los gobiernos y las instituciones de diversos países, incluido Google, han estado enfrentando este desafío de seguridad durante años. Con los avances continuos de la ciencia y la tecnología, los CRQC están pasando gradualmente de la teoría a la realidad, lo que exige la transición a la criptografía poscuántica (PQC); esa es también la razón por la que recientemente propusimos un cronograma de migración para 2029.
En nuestro documento técnico, compartimos las estimaciones más recientes de los “recursos” de cómputo cuántico necesarios para el problema de logaritmo discreto elíptico de 256 bits (ECDLP-256) en el que se basa el descifrado de la criptografía de curvas elípticas (es decir, cantidad de qubits cuánticos y puertas cuánticas). Expresamos las estimaciones de recursos en términos de qubits lógicos (qubits cuánticos corregidos por errores, compuestos por cientos de qubits físicos) y la cantidad de puertas Toffoli (una operación básica de costo alto sobre qubits; es un factor principal que determina el tiempo de ejecución de muchos algoritmos).
En concreto, compilamos dos circuitos cuánticos (secuencias de puertas) para implementar el algoritmo de Shor dirigido a ECDLP-256: uno que usa menos de 1200 qubits lógicos y 90 millones de puertas Toffoli, y otro que usa menos de 1450 qubits lógicos y 70 millones de puertas Toffoli. Estimamos que, bajo supuestos estándar de capacidades de hardware consistentes con parte de los procesadores cuánticos insignia de Google, estos circuitos pueden ejecutarse en unos minutos en CRQC de qubits superconductores con menos de 500 000 qubits físicos.
Este es un descenso de aproximadamente 20 veces en la cantidad de qubits físicos necesarios para descifrar ECDLP-256, y es la continuación de la larga trayectoria de optimización en la compilación de algoritmos cuánticos a circuitos tolerantes a fallos.
Usar criptografía poscuántica para proteger criptomonedas
La mayoría de las tecnologías de blockchain y las criptomonedas dependen actualmente de ECDLP-256 para garantizar aspectos clave de su seguridad. Como discutimos en el artículo, la PQC es la ruta madura para lograr seguridad de blockchain poscuántica y puede proporcionar garantías de viabilidad a largo plazo para criptomonedas y la economía digital en un mundo con CRQC.
Presentamos ejemplos de blockchains poscuánticas y casos de despliegue experimental de PQC en blockchains que originalmente presentaban vulnerabilidades cuánticas. Señalamos que, aunque ya existen soluciones viables como PQC, la implementación requiere tiempo, lo que incrementa la urgencia de tomar medidas.
También brindamos recomendaciones adicionales a la comunidad de criptomonedas para mejorar la seguridad y la estabilidad en plazos tanto cortos como largos, incluyendo: evitar exponer o reutilizar direcciones de billeteras con vulnerabilidades, y opciones potenciales de política para el problema de las criptomonedas abandonadas.
Nuestra forma de divulgación de vulnerabilidades
La divulgación de vulnerabilidades de seguridad es un tema controvertido. Por un lado, la postura de “no divulgación” considera que publicar vulnerabilidades equivale a entregar manuales de operación a los atacantes. Por otro lado, el movimiento de “divulgación completa” sostiene que, al hacer que el público conozca las vulnerabilidades de seguridad, no solo se mantiene la vigilancia y se permite que la gente tome medidas de autoprotección, sino que también se incentiva el trabajo de reparación de seguridad. En el ámbito de la seguridad informática, esta disputa se ha reducido a un conjunto de esquemas de compromiso, llamados “divulgación responsable” y “divulgación coordinada de vulnerabilidades”. Ambos abogan por divulgar vulnerabilidades con un período de embargo establecido, dando tiempo a los sistemas afectados para introducir reparaciones de seguridad. Instituciones de investigación de seguridad líderes, como CERT/CC de Carnegie Mellon University y Project Zero de Google, han adoptado variantes de divulgación responsable con fechas límite estrictas; este enfoque también ha sido adoptado como estándar internacional ISO/IEC 29147:2018.
En las divulgaciones de vulnerabilidades de seguridad en tecnologías blockchain, además, se complica por un factor especial: las criptomonedas no son solo sistemas descentralizados de procesamiento de datos. El valor de sus activos digitales proviene tanto de la seguridad digital de la red como de la confianza del público en el sistema. Mientras la capa de seguridad digital podría estar sujeta a ataques con CRQC, la confianza pública también puede ser erosionada por técnicas de miedo, incertidumbre y duda (FUD). Por lo tanto, estimaciones no científicas y sin fundamento sobre recursos para el algoritmo cuántico que descifra ECDLP-256 también podrían constituir, por sí mismas, un tipo de ataque contra el sistema.
Estas consideraciones guían nuestra divulgación prudente de los recursos de ataque cuántico en tecnologías blockchain basadas en criptografía de curvas elípticas. Primero, reducimos el riesgo de FUD de lo que discutimos delimitando las áreas en las que la blockchain es inmune a los ataques cuánticos, y destacando los avances que ya se han logrado en la seguridad de blockchains poscuánticas. Segundo, sin compartir los circuitos cuánticos subyacentes, respaldamos nuestra estimación de recursos publicando una construcción criptográfica de vanguardia llamada “prueba de conocimiento cero”, lo que permite que terceros verifiquen nuestras afirmaciones sin que divulguemos detalles sensibles del ataque.
Damos la bienvenida a una discusión adicional con las comunidades de cuántica, seguridad, criptomonedas y políticas, para lograr un consenso sobre las normas de divulgación responsable para el futuro.
Con este trabajo, nuestro objetivo es apoyar el desarrollo a largo plazo saludable del ecosistema de criptomonedas y las tecnologías blockchain, que actualmente ocupan un lugar cada vez más importante en la economía digital. De cara al futuro, esperamos que nuestra forma de divulgación responsable propicie un diálogo importante entre investigadores de computación cuántica y el público en general, y proporcione un modelo para el campo de la investigación en criptoanálisis cuántico.