Un equipo de investigadores del Instituto de Tecnología de California (Caltech) y la startup Oratomic presentó un estudio que reduce drásticamente el hardware necesario para ejecutar el algoritmo de Shor, el método cuántico capaz de romper la criptografía que protege a Bitcoin. La publicación se dio casi en paralelo que el estudio publicado por Google y la amenaza cuántica hacia las criptomonedas.
Según el estudio, bastarían apenas 10.000 cúbits atómicos para hacerlo, frente a los millones que se estimaban necesarios hasta hace poco.
El paper fue publicado este 30 de marzo y lleva la firma de nueve investigadores, entre ellos John Preskill, uno de los nombres más reconocidos en computación cuántica a nivel mundial.


El hito del estudio radicó en que se redujo teóricamente en dos órdenes de magnitud —es decir, unas 100 veces— la cantidad de hardware físico requerido para correr el algoritmo de Shor a una escala criptográficamente relevante, a través de avances en tres frentes: nuevos tipos de códigos correctores de errores, operaciones lógicas más eficientes y un diseño de circuitos optimizado.
La coincidencia temporal con el estudio de Google no es menor. El equipo de Google Quantum AI publicó su propia investigación, en la que estimó que una computadora cuántica con menos de 500.000 cúbits físicos podría romper la criptografía de curva elíptica que usa Bitcoin en cuestión de minutos, una reducción de casi 20 veces respecto a estimaciones anteriores. Ambos trabajos apuntan en la misma dirección: el costo computacional de un ataque cuántico a Bitcoin está cayendo más rápido de lo que se proyectaba.
¿Qué hace diferente a este estudio?
La clave técnica del paper de Caltech y Oratomic está en el tipo de códigos que usan para corregir errores cuánticos. Las computadoras cuánticas cometen errores constantemente, y para compensarlos se necesitan muchos cúbits físicos para proteger a cada cúbit lógico (la unidad de cómputo útil). Los métodos convencionales, basados en los llamados códigos de superficie, requieren cientos de cúbits físicos por cada cubit lógico. Los autores del nuevo estudio usaron códigos de alta tasa —llamados qLDPC— que logran proteger cerca de 30 cúbits lógicos por cada 100 físicos, frente al 4% que permiten los códigos tradicionales. Eso es lo que permite reducir tan radicalmente el número total de cúbits necesarios.
La plataforma elegida para este diseño son los átomos neutros, un tipo de hardware cuántico que permite mover y reorganizar los cúbits durante la computación, lo que facilita implementar esos códigos de alta eficiencia. Experimentos recientes ya han demostrado la operación de arrays con más de 6,000 cúbits de este tipo.
Los tiempos estimados del ataque
El estudio presenta distintos escenarios según cuántos cúbits y cuánto tiempo se disponga. Con 11.961 cúbits, la criptografía de curva elíptica ECC-256 —la misma que usa Bitcoin— podría romperse en aproximadamente 264 días. Con 26.000 cúbits y una arquitectura más paralela, ese tiempo se reduciría a unos 10 días. Para RSA-2048, el estándar que protege buena parte del tráfico de internet, los tiempos son entre uno y dos órdenes de magnitud más largos (unas 20 veces menos) con configuraciones similares.
Estos números asumen ciclos de medición de un milisegundo, una condición conservadora. Los propios autores señalan que mejoras en el hardware —como lecturas más rápidas o transporte atómico más veloz— podrían reducir esos tiempos a horas o incluso minutos.
Lo que todavía falta
El estudio es un análisis teórico, no un experimento. Oratomic no tiene hoy una máquina de 10.000 cúbits operando a esta escala. Los autores reconocen que quedan desafíos de ingeniería sustanciales para integrar en un solo sistema todas las capacidades que hoy se han demostrado por separado. La velocidad del ciclo de medición asumida en el paper, de un milisegundo, también requiere desarrollos tecnológicos adicionales para alcanzarse en la práctica.
La presión sobre la migración post-cuántica se intensifica
Lo que este estudio y el de Google agregan al debate no es una fecha concreta para el ataque, sino la confirmación de que el costo del hardware necesario para ejecutarlo está bajando con rapidez. El NIST de Estados Unidos ya publicó en 2024 los primeros estándares de criptografía post-cuántica, y en Bitcoin existe la propuesta BIP-360, que plantea un nuevo tipo de dirección capaz de ocultar las claves públicas frente a ataques en reposo. Sin embargo, esa propuesta aún no tiene consenso en la comunidad.
Investigadores como Adam Back, cofundador de Blockstream, sitúan el riesgo a una o dos décadas de distancia. Vitalik Buterin, cofundador de Ethereum, ha estimado que podría materializarse tan pronto como en 2028. Lo que está cambiando, con estudios como estos, es la variable que más importa para esa ecuación: cuánto hardware se necesita realmente para que la amenaza sea concreta.


