La amenaza de la computación cuántica de Google se intensifica: ¿cómo debe responder la industria de la criptografía antes del Q-Day en 2029?

Cuando la computación cuántica pasa de ser un tema puntero de la física teórica al cronograma de ingeniería de los gigantes tecnológicos, la base de seguridad que sustenta todo el mundo digital enfrenta desafíos sin precedentes. En marzo de 2026, Google publicó dos anuncios seguidos, llevando el marco de comprensión de las amenazas cuánticas desde la “hipótesis lejana” a la “cuenta atrás hacia una realidad”. Para la industria cripto, esto ya no es un debate académico sobre posibilidades futuras, sino una prueba de esfuerzo integral sobre la resiliencia de los sistemas de seguridad, la eficiencia de la gobernanza de la comunidad y la ruta de evolución tecnológica.

¿Qué cambios ha sufrido el entendimiento del mercado sobre la amenaza cuántica?

En la última década, la amenaza de la computación cuántica para los criptoactivos se ha visto en gran medida como una “narrativa a largo plazo” — aunque era válida en teoría, en general se creía que quedaban aún décadas para aplicaciones en el mundo real. Sin embargo, la serie de anuncios de Google publicada en marzo de 2026 ha cambiado por completo este marco de comprensión.

El cambio central consiste en la reconfiguración cuantitativa del costo del ataque. El equipo de Quantum AI de Google actualizó en un whitepaper las estimaciones de recursos para romper el problema del logaritmo discreto de curvas elípticas de 256 bits: alrededor de 1.200 a 1.450 qubits lógicos, junto con 70 millones a 90 millones de puertas Toffoli, permiten completar el ataque en cuestión de minutos. Más importante aún, el tamaño de qubits físicos necesario para llevar a cabo este ataque se comprimió a menos de 500.000, lo que supone una caída de aproximadamente 20 veces respecto a estimaciones anteriores. Esto significa que los ordenadores cuánticos relacionados con criptografía, que antes eran un objetivo remoto de “necesitar millones de qubits”, pasan a ser un objetivo de ingeniería de “posible implementación en pocos años”.

Al mismo tiempo, Google estableció un calendario interno de migración claro: completar la transición integral de sus propios sistemas a criptografía poscuántica (PQC) antes de finales de 2029. La fijación de este hito ha desplazado la conversación de “si llegará” a “si podremos completar la migración antes de que llegue”.

¿Qué está impulsando la aceleración de la línea temporal de la amenaza cuántica?

Lo que impulsa esta transformación del entendimiento son los avances dobles en hardware y algoritmos cuánticos. En la capa de hardware, aunque el chip cuántico de Google Willow con 105 qubits aún no alcanza el umbral de ataque, sus avances en técnicas de corrección de errores tienen un significado emblemático. La corrección de errores es un requisito previo para la computación cuántica a gran escala; este progreso indica que la ruta hacia ordenadores cuánticos relacionados con criptografía se está abriendo gradualmente.

En la capa de algoritmos, también es clave. La eficiencia de compilación del algoritmo de Shor ha seguido optimizándose durante los últimos años, reduciendo continuamente las estimaciones de recursos necesarias para romper el cifrado de curvas elípticas. El equipo de investigación de Google señala que esta tendencia de optimización ya venía de hace varios años, y que los resultados más recientes han reducido el umbral del ataque a una quinta parte de la estimación anterior. Además, la rápida iteración del hardware cuántico y las mejoras continuas de los algoritmos de corrección de errores se combinan en sinergia, haciendo que “Q-Day” —es decir, el momento en que una computadora cuántica puede romper eficazmente los sistemas de cifrado de clave pública existentes— llegue antes que lo que el mercado esperaba en general.

¿Qué costo implicará este cambio estructural para la seguridad de criptoactivos?

La materialización de la amenaza cuántica se refleja primero en una reclasificación de los riesgos de seguridad para los activos. En la actualidad, los riesgos de seguridad de los criptoactivos no están distribuidos de manera homogénea. Dependiendo del tipo de dirección, existe una diferencia significativa en el nivel de exposición: en las direcciones tempranas con formato Pay-to-Public-Key, la clave pública está completamente expuesta; si una computadora cuántica adquiere capacidad de romperla, la clave privada puede derivarse directamente. En cambio, en las direcciones con formato Pay-to-Public-Key-Hash, la clave pública solo se revela cuando ocurre una transacción; si se respeta estrictamente la regla de no reutilizar direcciones, el riesgo es relativamente controlable.

Según estimaciones, actualmente alrededor de 4 millones de bitcoins (aprox. una cuarta parte del suministro en circulación) se encuentran en direcciones P2PK o en direcciones P2PKH que ya han sido reutilizadas, bajo una exposición de riesgo potencial. Este dato subraya la urgencia del problema: incluso si una computadora cuántica aún no existe, un atacante puede adoptar una estrategia de “recopilar primero, descifrar después”, obteniendo con antelación los datos de la clave pública y rompiéndolos cuando la tecnología esté madura.

El costo más profundo se manifiesta en el plano de la confianza. Para los inversionistas institucionales al evaluar criptoactivos como una opción de asignación de activos, la seguridad tecnológica es una de las dimensiones clave. Si la amenaza cuántica se considera un “riesgo sistémicamente incontrolable”, podría conducir a una evasión estructural en la asignación de capital, lo que a su vez impondría una presión sostenida sobre la liquidez del mercado.

Para el panorama de la industria cripto, ¿qué tipo de división implica esto?

La capacidad de Bitcoin y Ethereum para responder a la amenaza cuántica está formando un contraste nítido, y esta división podría redefinir la competitividad a largo plazo de sus dos ecosistemas.

La gobernanza de la comunidad de Bitcoin se caracteriza por ser conservadora y descentralizada; cualquier actualización importante a nivel de protocolo requiere consenso de toda la red. Actualmente, aunque ya existen propuestas como BIP 360 que brindan cierta protección cuántica para escenarios Taproot, aún no se ha alcanzado consenso sobre una hoja de ruta completa para la migración a PQC. Algunos miembros de la comunidad siguen dudando de la línea temporal de 2029, creyendo que la amenaza cuántica está exagerada. Sin embargo, los avances de investigación de Google están obligando a reevaluar esta postura: si 2029 se convierte en un nodo real, existe una incertidumbre considerable sobre si la gobernanza descentralizada de Bitcoin podrá coordinarse en tiempo limitado.

Ethereum, en cambio, muestra un estado de preparación totalmente distinto. La Fundación Ethereum ha publicado una hoja de ruta de Post-Quantum Ethereum, planteando con claridad la actualización de PQC a nivel de Layer 1 mediante múltiples hard forks (como los “hard forks” I y J), incluyendo la migración integral de módulos centrales como las firmas de los validadores, el sistema de cuentas y el almacenamiento de datos. Vitalik Buterin ha discutido públicamente en múltiples ocasiones soluciones de protección cuántica, y también se han puesto a ejecutar redes de prueba. Esta estrategia de “planificación anticipada, migración gradual” está altamente alineada con la línea temporal de 2029 de Google, lo que refleja una mayor iniciativa estratégica y una mayor certidumbre de ejecución.

¿Qué tipo de escenarios de evolución podrían presentarse en el futuro?

Con base en la información actual, la evolución de la industria cripto frente a la amenaza cuántica podría presentar dos escenarios.

Escenario uno: migración ordenada. La hoja de ruta de Ethereum avanza según el plan, completando la actualización PQC a nivel de Layer 1 mediante múltiples hard forks alrededor de antes de 2029. La comunidad de Bitcoin alcanza consenso bajo presión externa, introduciendo nuevos tipos de direcciones y algoritmos de firma mediante un soft fork. Los proveedores principales de wallets, los exchanges y los proyectos de Layer 2 dan seguimiento de manera coordinada, formando una ruta de migración estándar para toda la industria. Los activos de los usuarios se transfieren mediante migración activa o conversión automática a través del protocolo, completando la transición, y la amenaza cuántica queda controlada dentro de un rango manejable.

Escenario dos: bifurcación y fragmentación. Si la comunidad de Bitcoin no logra alcanzar consenso antes del nodo temporal de 2029, podría surgir una división comunitaria: una parte de los nodos y mineros apoya la actualización PQC, mientras otra parte insiste en el protocolo original. Esta bifurcación no solo conlleva riesgo de escisión de la red, sino que también podría debilitar la confianza del mercado en que Bitcoin sea seguro como “oro digital”. Al mismo tiempo, algunos proyectos que detengan el desarrollo o carezcan de mecanismos de gobernanza podrían no completar la actualización de forma permanente, quedando sus activos expuestos a un riesgo sustancial de quedar en cero.

La diferencia entre ambos escenarios depende, en esencia, de si la industria puede completar en los próximos años el salto de “consenso de conocimiento” a “consenso de ejecución”.

En el camino hacia la era poscuántica, ¿qué riesgos potenciales existen?

Los riesgos durante el proceso de migración tecnológica tampoco pueden ignorarse. Primero está el riesgo de selección de algoritmos: en el campo de la criptografía poscuántica existen múltiples algoritmos candidatos; diferentes proyectos de cadenas de bloques podrían elegir diferentes estándares PQC, lo que generaría nuevos desafíos de interoperabilidad entre cadenas. Segundo está el riesgo de implementación de código: los algoritmos PQC son relativamente más complejos que los algoritmos criptográficos tradicionales; la introducción de nuevo código podría traer vulnerabilidades previamente no descubiertas, convirtiéndose en un punto de entrada para los atacantes.

Además, la narrativa del mercado en sí misma también podría ser una fuente de riesgo. El equipo de investigación de Google señaló en su divulgación que las “estimaciones no verificadas científicamente” sobre la capacidad de ataque cuántico podrían convertirse por sí mismas en herramientas de FUD, formando un riesgo sistémico al socavar la confianza del mercado. Esto exige que la industria, al discutir la amenaza cuántica, mantenga la claridad cognitiva y evite caer en relatos de pánico emocional.

Lo que también merece atención es que la tecnología de pruebas de conocimiento cero se está explorando como una herramienta para divulgación responsable: Google ya ha validado sus conclusiones de estimación de recursos ante el mundo exterior mediante este mecanismo, al mismo tiempo que evita revelar detalles del ataque. Esto ofrece un paradigma que puede servir de referencia para la divulgación futura de vulnerabilidades de seguridad.

Resumen

Google fijó la línea temporal de la amenaza cuántica hasta 2029 y comprimió 20 veces la estimación de recursos de hardware necesarios para romper la criptografía de curvas elípticas, marcando que el impacto de la computación cuántica en la industria cripto pasó de la fase de “especulación teórica” a la fase de “planificación real”. Bajo este nuevo marco, el límite de seguridad de los criptoactivos ya no depende únicamente de la fortaleza algorítmica actual, sino de la eficiencia de gobernanza y la capacidad de ejecución de la industria dentro de una ventana de tiempo limitada.

Se está produciendo una división en las estrategias de respuesta entre Bitcoin y Ethereum: el primero enfrenta problemas de coordinación bajo gobernanza descentralizada, mientras que el segundo ya ha mostrado una adaptabilidad más fuerte al presentar una hoja de ruta clara. Sin importar la ruta, la migración a PQC se convertirá en una de las actualizaciones de infraestructura más importantes de la industria cripto en los próximos años. Para los participantes del mercado, comprender los límites reales de la amenaza cuántica, observar los avances de PQC de los proyectos y evitar hábitos básicos de seguridad como la reutilización de direcciones serán acciones fundamentales para gestionar el riesgo durante este período de transición.

FAQ

P: ¿Actualmente la computación cuántica puede romper Bitcoin o Ethereum?

R: No. Existe una diferencia de órdenes de magnitud entre la cantidad de qubits de las computadoras cuánticas actuales (como los 105 qubits físicos de Willow de Google) y la cantidad de qubits físicos de decenas de miles a millones necesarios para romper la criptografía de curvas elípticas. La amenaza está en el futuro, no en el momento actual.

P: ¿Qué es “Q-Day”? ¿Cuándo llegará?

R: Q-Day se refiere al momento crítico en que una computadora cuántica puede romper eficazmente los sistemas actuales de cifrado de clave pública. Google, basándose en sus avances en hardware cuántico y en la optimización de algoritmos, fijó un calendario interno de migración en 2029, pero el momento exacto aún depende de la velocidad de los avances tecnológicos en los próximos años.

P: ¿Cómo deberían responder los usuarios comunes a la amenaza cuántica?

R: Evitar la reutilización de direcciones es la medida de protección más efectiva en esta etapa. En el futuro, hay que prestar atención a si los proyectos de los activos que se poseen publican planes de migración PQC, y después de la actualización del protocolo, migrar proactivamente los activos a direcciones compatibles con firmas resistentes a lo cuántico.

P: Si ocurre un ataque cuántico, ¿se robarán todos los criptoactivos?

R: No. Solo las direcciones cuya clave pública ya haya sido expuesta (como direcciones P2PK o direcciones P2PKH reutilizadas) presentan un riesgo directo. Para los activos que cumplen la regla de no reutilizar direcciones, el riesgo es relativamente controlable. Además, las actualizaciones PQC a nivel de protocolo pueden resolver este problema fundamentalmente.

BTC1,22%
ETH2,07%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado