bitcoin
Bitcoin (BTC) $ 112,950.26
ethereum
Ethereum (ETH) $ 4,020.01
tether
Tether (USDT) $ 1.00
bnb
BNB (BNB) $ 1,266.10
usd-coin
USDC (USDC) $ 1.00
xrp
XRP (XRP) $ 2.47
binance-usd
BUSD (BUSD) $ 1.01
dogecoin
Dogecoin (DOGE) $ 0.200872
cardano
Cardano (ADA) $ 0.67262
solana
Solana (SOL) $ 188.58
polkadot
Polkadot (DOT) $ 3.16
tron
TRON (TRX) $ 0.32015
bitcoin
Bitcoin (BTC) $ 112,950.26
ethereum
Ethereum (ETH) $ 4,020.01
tether
Tether (USDT) $ 1.00
bnb
BNB (BNB) $ 1,266.10
usd-coin
USDC (USDC) $ 1.00
xrp
XRP (XRP) $ 2.47
binance-usd
BUSD (BUSD) $ 1.01
dogecoin
Dogecoin (DOGE) $ 0.200872
cardano
Cardano (ADA) $ 0.67262
solana
Solana (SOL) $ 188.58
polkadot
Polkadot (DOT) $ 3.16
tron
TRON (TRX) $ 0.32015

Bitcoin puede ser pirateado, el mayor avance de Quantum demuestra que no es si sino cuando

-

spot_img

Bitcoin puede parecer intocable, pero el hardware cu谩ntico ya ha mostrado el comienzo de su final. La pregunta ya no es si sino cu谩ndo.

Resumen

  • Un investigador que usa la m谩quina de 133 quits de IBM rompi贸 una clave de curva el铆ptica de seis bits, lo que demuestra que el algoritmo de Shor funciona en hardware real m谩s all谩 de la teor铆a.
  • La historia muestra que los sistemas criptogr谩ficos una vez considerados seguros, desde Enigma hasta DES hasta SHA-1, finalmente cayeron a medida que avanzaban los m茅todos de computaci贸n.
  • Bitcoin se basa en la criptograf铆a de la curva el铆ptica de 256 bits, que sigue siendo inquebrantable hoy en d铆a, pero la computaci贸n cu谩ntica amenaza con reducir esa fuerza a un problema solucionable.
  • Los expertos estiman que se necesitar铆an miles de millones de qubits f铆sicos para romper las claves de Bitcoin, pero el progreso y los informes del gobierno advierten que tales m谩quinas pueden llegar dentro de d茅cadas.
  • Los gobiernos, las empresas y los desarrolladores ya est谩n preparando defensas posteriores al quant贸n, pero la ruta de actualizaci贸n de Bitcoin requiere la coordinaci贸n global, lo que hace que su seguridad futura no sea una cuesti贸n de si sino cu谩ndo.

Tabla de contenido

Un rasgu帽o en la larga pared de Bitcoin

El 2 de septiembre, Steve Tippeconnic, un investigador que usa la m谩quina de 133 quits de IBM, logr贸 algo que hasta hace poco solo exist铆a en teor铆a.

https://t.co/mggitaybre

– Steve Tippeconnic (@Stevetipp) 2 de septiembre de 2025

Se rompi贸 una peque帽a clave criptogr谩fica de la curva el铆ptica con la ayuda de la interferencia cu谩ntica, lo que demuestra que el algoritmo de Shor podr铆a ir m谩s all谩 de la pizarra y sobrevivir al hardware real.

La clave ten铆a solo seis bits de largo, dando solo 64 respuestas posibles. Cualquier tel茅fono de hoy podr铆a verlo bruto al instante. Sin embargo, ese nunca fue el punto.

El avance radica en mostrar que los circuitos cu谩nticos que ejecutan cientos de miles de capas de profundidad a煤n pueden tallar patrones lo suficientemente fuertes como para revelar la respuesta correcta.

La clave recuperada, K = 42, apareci贸 tres veces entre los 100 mejores resultados despu茅s de m谩s de diecis茅is mil carreras. Esa tasa de 茅xito puede sonar poco impresionante al principio, un poco m谩s del uno por ciento, pero en la criptograf铆a, significaba todo.

Confirm贸 que una m谩quina cu谩ntica podr铆a amplificar de manera confiable la soluci贸n correcta incluso cuando el ruido, los candidatos falsos y los errores de hardware inundaron el espacio de medici贸n. El cambio cr铆tico fue que las matem谩ticas funcionaron en la pr谩ctica, no solo en la simulaci贸n.

Leer  Tron y Ethereum est谩n luchando por el primer lugar del USDT

Para Bitcoin (BTC), nada cambi贸 de la noche a la ma帽ana. Seis bits son un juguete para ni帽os en comparaci贸n con las teclas de 256 bits que protegen su red. La diferencia entre 64 opciones y 2^256 posibilidades es astron贸mica. Lo que cambi贸 es la conversaci贸n.

Est谩ndar de hoy, el defecto del ma帽ana

La historia muestra que los sistemas criptogr谩ficos una vez considerados como seguros eventualmente fallan como los m茅todos de computaci贸n avanzan. La m谩quina enigma alemana es el ejemplo m谩s famoso.

Utilizado ampliamente por la Alemania nazi durante la Segunda Guerra Mundial, Enigma cifr贸 las comunicaciones militares que van desde movimientos submarinos hasta 贸rdenes de campo de batalla.

Se bas贸 en un conjunto giratorio de cifrados de sustituci贸n que produjo m谩s de 150 quintillones de configuraciones posibles, convenciendo al comando alem谩n de que sus mensajes eran inquebrantables.

Los rompecabezas aliados en Bletchley Park, con el apoyo de los primeros dispositivos mec谩nicos, como el Bombe y m谩s tarde, la computadora Colosa, redujo el problema a una forma manejable.

El avance expuso las comunicaciones alemanas en tiempo real y acort贸 la guerra, demostrando por primera vez que el ingenio humano bruto combinado con nuevas m谩quinas podr铆a superar incluso vastas defensas matem谩ticas.

En la d茅cada de 1970, Estados Unidos desarroll贸 el est谩ndar de cifrado de datos, o DES, para asegurar las comunicaciones gubernamentales y comerciales en una era en la que las redes bancarias y inform谩ticas se expand铆an r谩pidamente.

La longitud de la clave de 56 bits se consider贸 lo suficientemente fuerte contra el hardware contempor谩neo y se convirti贸 en un est谩ndar federal.

Para 1998, sin embargo, la Electronic Frontier Foundation demostr贸 cu谩n r谩pido el progreso podr铆a erosionar esa seguridad. Construy贸 una m谩quina dise帽ada especialmente llamada Profunde Crack que brute-forc贸 una tecla DES en 56 horas a un costo de aproximadamente $ 250,000.

Poco despu茅s, el voluntario colectivo distribuido.net combin贸 recursos inform谩ticos globales para reducir el tiempo de ataque a solo 22 horas.

Estos hitos demostraron ser obsoletos. En unos pocos a帽os, fue retirado formalmente y reemplazado por el est谩ndar de cifrado avanzado, que contin煤a protegiendo los sistemas gubernamentales, corporativos y de consumo hoy.

Las funciones hash siguieron un camino similar. El algoritmo SHA-1, introducido en 1995, se convirti贸 en la columna vertebral de certificados digitales, actualizaciones de software y firmas en l铆nea, asegurando gran parte de la web temprana.

Durante a帽os, resisti贸 el ataque pr谩ctico y fue confiable por los navegadores, las autoridades de certificados y los gobiernos. Esa confianza termin贸 en 2017 cuando los investigadores de Google y CWI Amsterdam anunciaron Shattered, el primer ataque pr谩ctico de colisi贸n contra SHA-1.

Produjeron dos archivos PDF distintos con el mismo hash, demostrando que el algoritmo podr铆a ser manipulado y ya no era confiable para la seguridad.

Leer  Network B2 para mejorar la confiabilidad de los datos del contrato inteligente al asociarse con el protocolo de banda

En cuesti贸n de meses, los principales navegadores y autoridades de certificados abandonaron SHA-1, forzando el cambio a est谩ndares m谩s fuertes como SHA-256.

Estos casos revelan un patr贸n consistente. Los sistemas una vez pensaron que no se puede usar finalmente se volvi贸 vulnerable, no a trav茅s de fallas de dise帽o, sino porque la potencia inform谩tica y los algoritmos siguieron avanzando.

Miles de millones de qubits lejos de un avance

La criptograf铆a de la curva el铆ptica de Bitcoin se basa en claves de 256 bits. Ese tama帽o equivale a aproximadamente 1.16 脳 10^77 Combinaciones posibles.

Seg煤n los est谩ndares NIST, una clave de 256 bits proporciona una fuerza de seguridad de 128 bits, que se considera computacionalmente inviable para la fuerza bruta en las m谩quinas cl谩sicas. Las estimaciones independientes muestran que tal ataque tomar铆a m谩s tiempo que la edad del universo.

La computaci贸n cu谩ntica introduce un modelo diferente. El algoritmo de Shor reduce el problema de los logaritmos discretos del tiempo exponencial al polinomio, escala con el cubo del tama帽o de entrada en lugar de con 2^n.

Un estudio de 2017 del investigador de Microsoft Martin Roetteler y sus colegas estimaron que romper una llave de curva el铆ptica de 256 bits tomar铆a el orden de unos pocos miles de qubits l贸gicos, alrededor de 2.300 por sus c谩lculos

Dado que los qubits de hoy son propensos a errores, esos qubits l贸gicos se traducir铆an en miles de millones de qubits f铆sicos una vez que se tenga en cuenta la correcci贸n de errores.

El hardware actual no est谩 cerca de esa escala. El procesador m谩s grande de IBM, C贸ndor, presentado en diciembre de 2023, tiene 1,121 qubits, mientras que el chip de sauce de Google alcanz贸 los 105 qubits en 2024. Sin embargo, incluso estos prototipos principales a煤n dependen de qubits ruidosos que no pueden sostener algoritmos largos o corregidos por error.

Seg煤n un informe de 2025 de la Oficina de Responsabilidad del Gobierno de los EE. UU., Los expertos previstan la posible aparici贸n de computadoras cu谩nticas criptogr谩ficamente relevantes capaces de romper el cifrado de clave p煤blica ampliamente utilizada dentro de aproximadamente 10 a 20 a帽os.

La encuesta de expertos de 2024 del Instituto Global de Riesgos hace eco de la incertidumbre, lo que sugiere que tales sistemas siguen siendo posibles a largo plazo, aunque a煤n siguen d茅cadas de distancia.

Construyendo defensas antes de la tormenta cu谩ntica

Los gobiernos y las empresas ya han comenzado a planificar un momento en que el cifrado de hoy ya no se mantiene.

En 2016, el Instituto Nacional de Normas y Tecnolog铆a de los Estados Unidos (NIST) abri贸 una competencia global para dise帽ar la criptograf铆a resistente a la cantidad. Desde m谩s de 80 presentaciones, se seleccionaron cuatro algoritmos en 2022 para la estandarizaci贸n.

Estos incluyen Crystals-Kyber para Key Exchange y Crystals-Dilithium, Falcon y Sphincs+ para firmas digitales. NIST ha declarado que 2026 publicar谩n est谩ndares formales, dando a los gobiernos e industrias un camino claro hacia la migraci贸n.

Leer  Oort lanza el conjunto de datos Web3 AI en los principales mercados

Las agencias de seguridad nacional est谩n vinculando la pol铆tica con estos est谩ndares t茅cnicos. La Agencia de Seguridad Nacional de EE. UU. Ha ordenado que todos los sistemas clasificados y de seguridad nacional se muevan a algoritmos posteriores al quantum para 2035, y Canad谩 y la Uni贸n Europea hayan lanzado iniciativas similares.

Cloudflare se ha movido m谩s all谩 de la planificaci贸n. A principios de 2025, m谩s del 38 % del tr谩fico HTTPS humano en su red usa TLS h铆brido, una combinaci贸n de intercambio de claves cl谩sico y posterior al quantum de forma predeterminada. En algunos pa铆ses europeos, el cifrado posterior al quanto ya excede la adopci贸n del 50 %.

La compa帽铆a tambi茅n ha incorporado protecci贸n posterior al cuantio en su suite Zero Trust, extendiendo la cobertura al tr谩fico corporativo interno a trav茅s de plataformas como los clientes de Gateway, Access y Warp, con pleno soporte implementado a mediados de 2025.

Los bancos centrales y los reguladores financieros han emitido la gu铆a de advertencia de las instituciones para prepararse para los riesgos de “cosecha ahora, descifrar m谩s tarde”, donde los registros cifrados capturados hoy podr铆an expuestos una vez que las m谩quinas cu谩nticas alcancen la escala requerida.

Bitcoin se encuentra dentro de esta transici贸n m谩s grande. Su dependencia de la curva el铆ptica SECP256K1 lo hace directamente expuesto a los avances cu谩nticos, pero los cambios en el protocolo requieren coordinaci贸n global.

Las propuestas acad茅micas describen c贸mo se podr铆an introducir nuevos esquemas de firma a trav茅s de actualizaciones opcionales de script, lo que permite que existan direcciones post-quantum junto con las cl谩sicas.

Las discusiones de los desarrolladores muestran tanto la urgencia como la dificultad de tales cambios, ya que incluso las actualizaciones menores requieren consenso entre mineros, intercambios y usuarios.

El experimento de curva el铆ptica de seis bits en la m谩quina IBM_Torino de IBM en 2025 demostr贸 el concepto a peque帽a escala, lo que demuestra que el algoritmo de Shor podr铆a ejecutarse en hardware real en lugar de solo en teor铆a.

Las tareas que una vez parec铆an imposibles a menudo se convierten en rutina una vez que los m茅todos y las m谩quinas se ponen al d铆a. La factorizaci贸n de enteros grandes, una vez fuera de alcance, ahora es trivial para los algoritmos cl谩sicos hasta muchos cientos de d铆gitos. El plegamiento de prote铆nas, pensado durante mucho tiempo, ahora se maneja por modelos de IA en minutos.

El mismo arco se aplica a la criptograf铆a. El muro de 256 bits de Bitcoin no se puede romper hoy, pero las matem谩ticas, los algoritmos y las hojas de ruta de hardware apuntan a un futuro donde esa barrera ya no puede mantenerse.

spot_img

LEAVE A REPLY

Please enter your comment!
Please enter your name here

spot_img

脷LTIMAS PUBLICACIONES

Constr煤yalo y vendr谩n, puede que no sea suficiente para Bitcoin DeFi

Bienvenido a Slate Sunday, la funci贸n semanal de journalscrypto que muestra entrevistas en profundidad, an谩lisis de expertos y art铆culos de opini贸n que invitan a la...

Dominari Securities se asocia con Hemi para construir plataformas reguladas de...

Nueva York: Dominari Securities se ha asociado con Hemi, la capa de programabilidad de rendimiento de Bitcoin m谩s grande del mundo respaldada por YZi Labs,...

2 razones por las que XRP deber铆a estar en su lista...

Ripple (XRP) est谩 ganando la atenci贸n generalizada cada d铆a que pasa. El token ahora est谩 trabajando r谩pidamente para diversificarse y dar origen a nuevos casos...

El precio de Mantle (MNT) alcanza un nuevo ATH gracias a...

El precio de Mantle alcanz贸 un nuevo m谩ximo hist贸rico el martes, impulsado por asociaciones que est谩n impulsando la liquidez y el volumen de operaciones en...

M谩s populares