En el mundo de las criptomonedas, la seguridad es la base de todo, y cuando hablamos de Bitcoin, su robustez ha sido un escudo formidable. Sin embargo, un nuevo estudio científico ha puesto en el “coro” a más de uno al proponer una arquitectura que reduce drásticamente los recursos cuánticos necesarios para comprometer la criptografía de la familia de encriptación por curva elíptica (ECC), de la cual Bitcoin es parte fundamental. Esto significa que los ingeniosos investigadores Clémence Chevignard, Pierre-Alain Fouque y André Schrottenloher han encontrado una forma de usar menos de la mitad de los `Cúbits para Romper` la clave de seguridad que se pensaba, un “tigueraje” que nos pone a pensar sobre el futuro digital.
Desde que Satoshi Nakamoto lanzó Bitcoin al ruedo, la seguridad de la red ha dependido del problema del logaritmo discreto, un acertijo matemático tan complejo que, sin la clave correcta, resolverlo tomaría a las computadoras clásicas más tiempo que la edad del universo. Las curvas elípticas, para que se entienda bien, son como una cerradura digital supercompleja que resguarda nuestras criptomonedas, haciendo imposible descifrar las claves privadas. Pero la llegada de la computación cuántica, y en particular el algoritmo de Shor, siempre ha sido un “coco” en el horizonte, ya que este algoritmo, con su capacidad de superposición cuántica, podría detectar patrones numéricos y hallar claves “de una vez”, abriendo esa cerradura.
Lo que este equipo de científicos ha hecho es un verdadero “desbarajuste” con las estimaciones previas. Asegún sus cálculos, ahora se necesitaría casi la mitad de la memoria cuántica que se había proyectado antes. Imagínense que romper la criptografía de Bitcoin es como armar un rompecabezas gigantesco sobre una mesa. Los cúbits lógicos serían el espacio físico de esa mesa, y las puertas lógicas, la cantidad de movimientos que hay que hacer para encajar las piezas. Este nuevo algoritmo, aunque exige un viaje de movimientos extra, permite que ese rompecabezas se arme en una mesa mucho más pequeña. ¡Un chulo de avance, pero que genera inquietudes!
El estudio estima que, con este método innovador, un atacante necesitaría entre 1,098 y 1,193 cúbits lógicos para quebrar una clave de 256 bits de curva elíptica. ¡Esto es una mejora sustancial! Antes, los modelos más “jevi” estimaban que se requerían unos 2,124 cúbits. Esta eficiencia se logra gracias a los Símbolos de Legendre, una herramienta matemática que comprime la información de salida a un solo bit, ahorrando así una cantidad “bacana” de memoria. En pocas palabras, menos espacio, pero más trabajo.
Pero, como en todo “coro”, siempre hay un “pero”. La propuesta de Chevignard y su equipo incrementa el recuento de operaciones lógicas en más de mil veces. Estamos hablando de que cada una de las 22 ejecuciones necesarias demanda entre 280 y 300 mil millones de puertas Toffoli. Esto significa que el ordenador cuántico tendría que mantenerse “de lo más bien” y con una estabilidad extrema durante periodos largos, posiblemente días o semanas, para poder finalizar el cálculo con éxito. Es un reto “complicado el asunto”, como decimos en el patio.
Para entender la magnitud del desafío, pensemos en la tecnología actual. Los procesadores cuánticos más avanzados, como el chip Willow de Google, apenas pueden mantener la vida útil de un cúbit durante unos 100 microsegundos. En contraste, el ataque descrito en este estudio exige que los cúbits permanezcan estables y operativos durante días o incluso semanas de computación ininterrumpida. Es como pedirle a un corredor de cien metros que aguante un maratón a la misma velocidad. La brecha es “un viaje de grande”.
Para manejar este proceso con tan poca memoria, los investigadores aplicaron una técnica que han llamado Spooky Pebbling. Esta funciona como una cocina pequeña donde el chef, para no amontonar trastes, lava cada utensilio “de una vez” después de usarlo para preparar el siguiente plato. Mediante mediciones intermedias, el sistema recicla los cúbits de pasos anteriores para evitar agotar la capacidad del equipo. Es un “tigueraje” inteligente para optimizar los recursos, pero que requiere una precisión extrema.
Actualmente, la industria de la computación cuántica está “lejos de los palos” en cuanto a cumplir con estos requisitos. Los ordenadores con la mayor cantidad de cúbits lógicos apenas operan con entre 24 y 28 unidades funcionales, muy lejos de los 1,098 teóricos que se necesitan. Además, los tiempos operativos no superan el segundo de actividad. Esto quiere decir que el hardware debe escalar un 97% adicional en su capacidad de memoria y mejorar radicalmente su tiempo de estabilidad. Hasta que esto pase, la amenaza de los ordenadores cuánticos para la criptografía de Bitcoin se mantendrá más en los repositorios académicos que en la realidad práctica.
Aunque no es una amenaza inminente para la seguridad de Bitcoin o para el “mercado cripto” en general, este estudio, junto con otros avances como la arquitectura Pinnacle de Iceberg Quantum para el cifrado RSA, nos recuerda que el umbral técnico para comprometer los estándares actuales de seguridad digital está disminuyendo más rápido de lo que muchos esperaban. Los desarrolladores y la comunidad de Bitcoin tienen que mantenerse “alante” y quizás empezar a pensar en estrategias de criptografía post-cuántica “de una vez”.
La comunidad cripto está siempre en un constante “ajetreo” para asegurar la robustez de sus sistemas. Avances como este no son para “volverse loco”, pero sí para estar al tanto y prepararse. Es un llamado a la acción para la innovación continua y para mantener la red de Bitcoin y las demás criptomonedas “de lo más segura”, frente a cualquier eventualidad que nos traiga el “tigueraje cuántico”.
Si te ha gustado este artículo, ¡compártelo con tus amigos, o déjanos un comentario!



