bitcoin
Bitcoin (BTC) $ 77,680.00
ethereum
Ethereum (ETH) $ 2,316.86
tether
Tether (USDT) $ 1.00
bnb
BNB (BNB) $ 630.97
usd-coin
USDC (USDC) $ 0.999843
xrp
XRP (XRP) $ 1.43
binance-usd
BUSD (BUSD) $ 0.99893
dogecoin
Dogecoin (DOGE) $ 0.098458
cardano
Cardano (ADA) $ 0.250947
solana
Solana (SOL) $ 86.57
polkadot
Polkadot (DOT) $ 1.26
tron
TRON (TRX) $ 0.323183
bitcoin
Bitcoin (BTC) $ 77,680.00
ethereum
Ethereum (ETH) $ 2,316.86
tether
Tether (USDT) $ 1.00
bnb
BNB (BNB) $ 630.97
usd-coin
USDC (USDC) $ 0.999843
xrp
XRP (XRP) $ 1.43
binance-usd
BUSD (BUSD) $ 0.99893
dogecoin
Dogecoin (DOGE) $ 0.098458
cardano
Cardano (ADA) $ 0.250947
solana
Solana (SOL) $ 86.57
polkadot
Polkadot (DOT) $ 1.26
tron
TRON (TRX) $ 0.323183

Los últimos titulares sobre “la computadora cuántica rompe las matemáticas detrás de Bitcoin” exageran enormemente el riesgo

-

spot_img
Hacer preferido en

El 24 de abril, el Proyecto Once otorgó su Premio Q-Day a Giancarlo Lelli, un investigador que utilizó hardware cuántico de acceso público para derivar una clave privada de curva elíptica de 15 bits a partir de su clave pública.

Esta es la demostración pública más grande hasta la fecha de la clase de ataque que algún día podría amenazar a Bitcoin, Ethereum y cualquier otro sistema protegido por criptografía de curva elíptica. El premio fue un Bitcoin.

La ironía es que un investigador ganó Bitcoin rompiendo una versión en miniatura de las matemáticas que protegen a Bitcoin.

A La clave de 15 bits no se acerca a la seguridad de la curva elíptica de 256 bits de Bitcoiny ninguna computadora cuántica conocida públicamente puede romper billeteras Bitcoin reales en la actualidad.

El resultado llega en un momento en el que el contexto circundante se ha vuelto considerablemente más serio, con Google recortando sus estimaciones de recursos ECDLP-256 y fijando una fecha límite de migración de 2029 en el mismo mes.

Lo que realmente hizo Lelli

Lelli utilizó una variante del algoritmo de Shor, un algoritmo cuántico que apunta al problema del logaritmo discreto de curva elíptica, la base matemática del esquema de firma de Bitcoin, para recuperar una clave privada a partir de una clave pública en un espacio de búsqueda de 32.767.

El concurso del Premio Q-Day pidió a los participantes descifrar la clave ECC más grande posible en una computadora cuántica, sin atajos clásicos ni trucos híbridos.

El resultado de 15 bits de Lelli fue el más alto alcanzado por cualquier participante antes de la fecha límite, y Project Eleven lo describió como un salto de 512 veces con respecto a la demostración de 6 bits de Steve Tippeconnic de septiembre de 2025.

La máquina ganadora tenía aproximadamente 70 qubits, según el informe de Decrypt, y un panel independiente que incluía investigadores de la Universidad de Wisconsin-Madison y qBraid revisó la presentación, según Project Eleven.

El marco adecuado para este resultado es una cerradura de juguete forzada utilizando la misma familia de métodos que algún día amenazarían la bóveda. Los cerrajeros mejoraron y la bóveda se mantiene por ahora.

Afirmar Lo que apoya el artículo Por qué es importante
Una computadora cuántica rompió una clave ECC de 15 bits Project Eleven dice que Giancarlo Lelli derivó una clave privada de curva elíptica de 15 bits a partir de su clave pública utilizando hardware cuántico de acceso público. Convierte la amenaza cuántica en una demostración pública concreta en lugar de una advertencia puramente teórica.
Bitcoin en sí no fue pirateado El artículo dice explícitamente que ninguna computadora cuántica conocida públicamente puede romper billeteras Bitcoin reales en la actualidad. Esto mantiene la credibilidad de la pieza y evita exagerar el resultado.
El resultado utilizó la misma familia de ataques relevante para Bitcoin. Lelli utilizó una variante del algoritmo de Shor dirigida al problema del logaritmo discreto de curva elíptica, que subyace al esquema de firma de Bitcoin. Conecta la demostración del juguete con el riesgo criptográfico real sin pretender equivalencia
La demostración se realizó bajo reglas restringidas. El premio Q-Day requería que los participantes descifraran la clave ECC más grande posible en una computadora cuántica sin atajos clásicos ni trucos híbridos. Refuerza la importancia del resultado como punto de referencia cuántico
El resultado es mayor que las manifestaciones públicas anteriores de ECC. Project Eleven describió el resultado de 15 bits como un salto de 512x con respecto a la demostración de 6 bits de Steve Tippeconnic de septiembre de 2025. Muestra que la frontera de la manifestación pública está avanzando
La brecha con la seguridad de 256 bits de Bitcoin sigue siendo enorme El artículo señala que una clave de 15 bits no se acerca a la seguridad de la curva elíptica de 256 bits de Bitcoin. Esta es la advertencia central que los lectores necesitan para interpretar la historia correctamente.
El hardware todavía era pequeño para los estándares de ataques reales. Según los informes, la máquina ganadora tenía aproximadamente 70 qubits. Subraya que el logro es significativo como un hito, no como una prueba de que los ataques a gran escala sean inminentes.
La verdadera historia es direccional, no catastrófica. Las manifestaciones públicas son cada vez más grandes, las estimaciones de recursos están disminuyendo y los plazos de migración ahora tienen fechas concretas La amenaza todavía está en tiempo futuro, pero la línea de tiempo es cada vez más difícil de descartar.
Leer  El impulso de Bitcoin se ralentiza a medida que la toma de ganancias llega a $ 650B

La razón por la que esta demostración tiene más peso del que tendría hace seis meses es Google.

El 31 de marzo, Google publicó nuevas estimaciones de recursos ECDLP-256 para circuitos que utilizan menos de 1200 qubits lógicos y 90 millones de puertas Toffoli, o menos de 1450 qubits lógicos y 70 millones de puertas Toffoli.

Google estimó que esos circuitos podrían ejecutarse en una computadora cuántica superconductora criptográficamente relevante con menos de 500.000 qubits físicos, aproximadamente una reducción de 20 veces con respecto a estimaciones anteriores.

El 25 de marzo, Google fijó un objetivo para 2029 para su propia migración de criptografía poscuántica, vinculando explícitamente la fecha límite al progreso en hardware, corrección de errores y estimaciones de recursos.

Cloudflare igualó ese objetivo de 2029 el 7 de abril, citando tanto el documento de Google como una preimpresión de Caltech/Oratmic como razones para la aceleración.

Esa preimpresión argumentaba que las arquitecturas de átomos neutros podrían ejecutar el algoritmo de Shor a escalas criptográficamente relevantes con tan solo 10.000 qubits atómicos reconfigurables.

En un comentario del 9 de abril, QuTech señaló que con 10.000 qubits, la arquitectura aún requeriría casi tres años para romper una sola clave ECC-256, mientras que la configuración de 26.000 qubits, más eficiente en el tiempo, llevaría el tiempo de ejecución a aproximadamente 10 días.

Ambas estimaciones dependen de máquinas que aún no existen, y el trabajo de Caltech/Oratomic es una preimpresión no revisada.

La conclusión útil de esas cifras es que algunas arquitecturas teóricas sitúan ahora los requisitos de hardware a largo plazo muy por debajo de lo que los investigadores asumieron hace un año.

Leer  Bitcoin con seguridad cuántica ahora es posible sin un soft fork, pero cuesta $200 cada uno, según muestra una nueva investigación

Los plazos para las manifestaciones públicas se están acortando, las estimaciones de recursos están cayendo y los cronogramas de migración ahora tienen fechas concretas.

Un gráfico de línea de tiempo muestra cinco hitos desde el 25 de marzo al 24 de abril, y muestra cómo Google, Cloudflare, QuTech y Project Eleven comprimieron la línea de tiempo del riesgo cuántico de Bitcoin.

Las carteras Bitcoin ya están expuestas

El rastreador en vivo del Proyecto Eleven actualmente enumera 6.934.064 BTC como vulnerables a un ataque cuántico.

Resumen diario de journalscrypto

Señales diarias, cero ruido.

Titulares y contexto que mueven el mercado entregados cada mañana en una lectura precisa.

resumen de 5 minutos Más de 100.000 lectores

Gratis. Sin spam. Darse de baja en cualquier momento.

Vaya, parece que hubo un problema. Por favor inténtalo de nuevo.

Estás suscrito. Bienvenido a bordo.

La vulnerabilidad es que los ataques cuánticos son más peligrosos cuando una clave pública ya es visible en la cadena, lo que ocurre con tipos de direcciones más antiguos, direcciones reutilizadas y gastos parciales.

Algunas carteras de Bitcoin ya han expuesto sus claves públicas mediante transacciones anteriores. El artículo de Google del 31 de marzo agudizó esa imagen, señalando que las computadoras cuánticas criptográficamente relevantes de reloj rápido podrían permitir ataques sobre el gasto en transacciones públicas de mempool, extendiendo el riesgo de las viejas billeteras inactivas al gasto en vivo.

La gobernanza de Bitcoin ha comenzado a responder con BIP 360, que propone un nuevo tipo de salida que elimina el gasto de ruta clave cuánticamente vulnerable de Taproot. BIP 361 propone una extinción gradual de las firmas heredadas que impulsaría los resultados cuánticos vulnerables hacia la migración.

Su existencia confirma que Bitcoin ha entrado en la fase de migración. El problema más difícil que se avecina es si una red descentralizada puede alinearse en materia de incentivos, cronogramas y el tratamiento de monedas inactivas o perdidas antes de que la urgencia supere la coordinación.

Dos caminos a seguir

En el caso del toro, la migración se vuelve rutinaria antes de que llegue cualquier emergencia.

Los objetivos de Google y Cloudflare para 2029 restablecen las expectativas en toda la industria, los proveedores de billeteras y los intercambios alejan a los usuarios de los patrones de direcciones de larga exposición, y la gobernanza de Bitcoin se fusiona en torno a cambios en la producción antes de que se materialice cualquier computadora cuántica criptográficamente relevante.

El Q-Day sigue siendo tenso en el futuro, y el stock más vulnerable de BTC vinculado a claves públicas expuestas se reduce a medida que el hardware se pone al día.

En el caso bajista, la ruta del ataque sigue pareciéndose más a ingeniería que a ciencia ficción, superando la respuesta de la gobernanza.

Llegan más demostraciones de ruptura de claves públicas, las estimaciones específicas de la arquitectura vuelven a caer y el mercado comienza a revalorizar los UTXO vulnerables y las monedas inactivas durante mucho tiempo.

El daño en este escenario comienza con la erosión de la confianza, los conflictos de gobernanza y la planificación migratoria apresurada y a contrarreloj. Una red descentralizada sin una autoridad central para imponer plazos se enfrenta a la versión más dura de esa carrera.

Leer  La crisis de la mediana edad de Bitcoin: ¿Puede la criptomoneda OG vencer a la Generación Z antes de que sea demasiado tarde?
Guión que cambia Lo que permanece vulnerable Implicaciones de mercado/gobernanza
caso toro La migración se vuelve rutinaria antes de que llegue cualquier emergencia; Los proveedores de billeteras, los intercambios y los desarrolladores de protocolos comienzan a reducir la exposición de las claves públicas. Los tipos de direcciones más antiguos, las direcciones reutilizadas y algunas billeteras inactivas aún conllevan riesgos hasta que se migren por completo La confianza se mantiene porque el ecosistema trata el riesgo cuántico como una mejora de la infraestructura en lugar de una crisis.
caso de oso Las demostraciones públicas de ruptura de claves siguen mejorando y las estimaciones de hardware/recursos siguen cayendo más rápido de lo que se adapta la gobernanza. Las claves públicas expuestas, las monedas inactivas durante mucho tiempo, los gastos parciales y las transacciones de gasto real permanecen expuestas durante más tiempo. Los mercados comienzan a revalorizar las UTXO vulnerables, el conflicto de gobernanza se intensifica y la migración ocurre bajo presión
¿Qué reduce el riesgo más rápido? Mejor higiene de la billetera, menos direcciones reutilizadas, menor exposición de la clave pública, adopción de nuevos tipos de salida y retiro gradual de las firmas heredadas. Persisten los problemas de coordinación, especialmente en torno a las monedas perdidas y los usuarios que se mueven lentamente. La red gana tiempo y reduce la cantidad de monedas expuestas antes de que existan máquinas cuánticas criptográficamente relevantes
Lo que genera urgencia más rápidamente Demostraciones públicas más grandes, estimaciones de hardware más bajas, arquitecturas de reloj más rápido y evidencia más sólida de que los ataques de gasto o mempool podrían volverse prácticos. Cualquier billetera cuya clave pública ya sea visible se vuelve más sensible a futuros avances El debate pasa de “¿deberíamos prepararnos?” a “¿qué tan rápido se puede coordinar Bitcoin?”
Plazos externos clave Google y Cloudflare apuntan a 2029; El NCSC del Reino Unido establece objetivos para 2028, 2031 y 2035 Las redes criptográficas descentralizadas no pueden moverse tan rápido como las empresas centralizadas por defecto Bitcoin enfrenta una versión más difícil de la carrera migratoria porque depende de una coordinación distribuida en lugar de una autoridad única.
Consecuencia final En el mejor de los casos, Q-Day permanece en tiempo futuro el tiempo suficiente para que la migración se adelante a la amenaza. En el peor de los casos, el progreso técnico supera la respuesta social y de gobernanza. El riesgo real no es sólo el eventual poder de descifrar claves, sino también si el ecosistema puede alinearse antes de que la urgencia supere la coordinación.

El Centro Nacional de Seguridad Cibernética del Reino Unido ha fijado hitos de migración en 2028, 2031 y 2035. Tanto Google como Cloudflare apuntan a 2029.

La Fundación Ethereum dice que la migración a un protocolo descentralizado global lleva años y debe comenzar antes de que llegue la amenaza.

La amenaza cuántica de Bitcoin vive ahora en manifestaciones públicas, calendarios de migración corporativa y borradores de propuestas de protocolo.

spot_img

LEAVE A REPLY

Please enter your comment!
Please enter your name here

spot_img

ÚLTIMAS PUBLICACIONES

Anthony Pompliano transfiere el título de Satoshi a todos los poseedores...

El popular defensor de las criptomonedas, Anthony Pompliano, ha suscitado debates en todo el mercado de las criptomonedas después de compartir su opinión sobre quién...

TT Chain se asocia con Magne.AI para unir RWA con aplicaciones...

Como parte de los esfuerzos para catalizar la accesibilidad de los activos financieros tradicionales tokenizados para los principales usuarios/inversores de todo el mundo, TT Chain,...

¡El fundador de BitMEX, Arthur Hayes, pierde la esperanza en Ethereum!...

Las recientes declaraciones de Arthur Hayes, cofundador de BitMEX, conocido por su apoyo a Bitcoin (BTC) y altcoins, han sido una sorpresa. Arthur Hayes afirmó que...

El flujo de pedidos de Ethereum acaba de volverse positivo en...

Editorial confiable contenido, revisado por los principales expertos de la industria y editores experimentados. Divulgación de anuncios Ethereum se está consolidando alrededor de $ 2,300, manteniendo...

Más populares