Cryptonews

Deje de preocuparse por la amenaza cuántica de Bitcoin: por qué Google no puede robar su BTC y los malos actores llevan décadas de retraso

Fuente
cryptonewstrend.com
Publicado
Deje de preocuparse por la amenaza cuántica de Bitcoin: por qué Google no puede robar su BTC y los malos actores llevan décadas de retraso

El estado de la computación cuántica y lo que se necesitaría para amenazar a Bitcoin

La computación cuántica ha avanzado materialmente en los últimos 18 meses, pero el campo aún se encuentra en la transición del hardware ruidoso a la tolerancia temprana a fallas.

El cambio clave es alejarse de los recuentos de qubits físicos sin procesar y acercarse a los qubits lógicos, la fidelidad de la puerta, el tiempo de ejecución y la corrección de errores. Ese cambio es importante para Bitcoin porque las estimaciones de riesgo están impulsadas por qubits lógicos y operaciones tolerantes a fallas en lugar de los totales de hardware principales.

¿Cuál es el estado actual del avance de la computación cuántica?

El progreso es visible en tres frentes: corrección de errores por debajo del umbral, pequeñas demostraciones de qubits lógicos y circuitos más profundos con menor ruido.

A finales de 2024, el chip Willow de Google demostró una corrección de errores por debajo del umbral, en el que las tasas de error disminuyeron a medida que el sistema codificado crecía. IBM dice que sus sistemas actuales pueden ejecutar ciertos circuitos con más de 5.000 puertas de dos qubits y ha publicado una hoja de ruta hacia un sistema tolerante a fallas de 200 qubits lógicos para 2029.

Quantinuum ha informado 48 qubits lógicos con corrección de errores y 64 qubits lógicos con errores detectados de 98 qubits físicos, junto con 50 qubits lógicos con errores detectados en Helios con un rendimiento mejor que el punto de equilibrio. Microsoft y Atom Computing informaron de 24 qubits lógicos entrelazados y cálculos con 28 qubits lógicos en hardware de átomo neutro.

El sector aún carece de una máquina tolerante a fallas a gran escala. Ésa es una de las razones por las que existe la Iniciativa de Evaluación Comparativa Cuántica de DARPA.

Su objetivo es una computadora cuántica cuyo valor computacional exceda su costo para 2033, y la agencia todavía está validando arquitecturas competidoras en lugar de certificar que algún equipo ya haya alcanzado ese punto.

¿Qué pueden hacer las computadoras cuánticas hoy?

Los sistemas actuales pueden hacer cuatro cosas con credibilidad. Pueden ejecutar problemas de referencia más allá de los métodos clásicos de fuerza bruta, incluido el muestreo aleatorio de circuitos de Google y el trabajo más reciente sobre Quantum Echoes.

Pueden realizar simulaciones limitadas y especializadas en física y química, a menudo en flujos de trabajo híbridos con informática clásica de alto rendimiento. Pueden demostrar qubits lógicos y subrutinas tolerantes a fallos a pequeña escala. También funcionan como bancos de pruebas para sistemas de control, decodificación y corrección de errores.

Lo que no pueden hacer hoy es la parte que importa para Bitcoin.

Ningún sistema público tiene el recuento de qubits lógicos, el presupuesto de puerta tolerante a fallas o el tiempo de ejecución sostenido necesarios para ataques criptográficamente relevantes en secp256k1. Willow de Google contiene 105 qubits físicos.

Las principales demostraciones públicas de qubits lógicos siguen siendo decenas, no miles. Una estimación reciente de investigadores y coautores de Google sitúa un ataque relevante para Bitcoin en el rango de 1.200 a 1.450 qubits lógicos y decenas de millones de puertas Toffoli, lo que deja una gran brecha entre las máquinas actuales y un sistema criptográficamente relevante.

¿Qué se requiere a partir de aquí para crear computadoras cuánticas que puedan descifrar Bitcoin en algún nivel?

El umbral crítico es una computadora cuántica criptográficamente relevante capaz de ejecutar el algoritmo de Shor contra el problema del logaritmo discreto de curva elíptica en secp256k1.

Según el artículo de Google de marzo de 2026, menos de 1.200 qubits lógicos y 90 millones de puertas Toffoli, o menos de 1.450 qubits lógicos y 70 millones de puertas Toffoli, podrían, en principio, resolver ECDLP-256.

Bajo supuestos superconductores con tasas de error físico de 10-3 y conectividad plana, los autores estiman que un ataque de este tipo podría ejecutarse en minutos con menos de 500.000 qubits físicos.

Eso plantea el problema de ingeniería. El camino a seguir no es simplemente un ascenso lineal desde unos 100 qubits físicos hasta 500.000. El desafío más difícil es construir una gran cantidad de qubits lógicos estables, sostener decenas de millones de operaciones tolerantes a fallas, lograr tiempos de ciclo rápidos e integrar todo eso con decodificación en tiempo real, interconexiones criogénicas o fotónicas, control clásico y módulos fabricables.

El mismo artículo sostiene que los sistemas de reloj rápido, como las plataformas fotónicas y superconductoras, son más relevantes para los ataques de gasto que los sistemas de reloj más lento, como las trampas de iones y los átomos neutros, porque el tiempo de ejecución puede ser decisivo dentro de una ventana de mempool.

Para Bitcoin, "craquear en algún nivel" no significa romper la red en un solo paso. El riesgo anterior es recuperar claves privadas de claves públicas expuestas o atacar gastos mientras las claves públicas son visibles.

En su divulgación de investigación sobre las vulnerabilidades de las criptomonedas, Google dice que las cadenas de bloques que dependen de ECDLP-256 necesitan una ruta de migración poscuántica y señala la mitigación a corto plazo, como evitar direcciones de billetera vulnerables expuestas o reutilizadas.

¿Es realmente realista la reciente predicción de Google para 2029?

Esta pregunta necesita una distinción. En el propio lenguaje de Google, 2029 es un objetivo de migración poscuántica, no una fecha definitiva para una máquina de craqueo de Bitcoin.

El 25 de marzo de 2026, Google dijo que estaba fijando un cronograma para la