Investigadores publicaron el pasado 17 de febrero un estudio que describe una arquitectura que reduce drásticamente los recursos cuánticos necesarios para comprometer la criptografía de la familia de encriptación por curva elíptica (ECC), cuya una de sus derivaciones es utilizada en Bitcoin.
El equipo, comprendido por los investigadores Clémence Chevignard, Pierre-Alain Fouque y André Schrottenloher, propone un método para resolver el problema del logaritmo discreto con casi la mitad de la memoria cuántica que proyectaban estimaciones previas.
El logaritmo discreto utilizado en las ECC asegura Bitcoin, al ser imposible de revertir y resolver las claves privadas, pero el algoritmo de Shor utiliza la superposición cuántica para hallar claves rápidamente mediante la detección de patrones numéricos.
Vulnerar la familia de ECC, en la que se incluye a Bitcoin, equivale a resolver un rompecabezas masivo sobre una mesa de trabajo. En esta analogía, los cúbits lógicos representan el espacio físico de la mesa, mientras que las puertas lógicas indican la cantidad de movimientos necesarios para encajar las piezas. El nuevo algoritmo permite operar en una superficie reducida, aunque exige realizar muchísimos más movimientos para completar la tarea.
El estudio estima que, usando este nuevo método, un atacante solo requiere entre 1.098 y 1.193 cúbits lógicos para romper una clave de 256 bits de curva elíptica. Esta cifra mejora sustancialmente los 2.124 cúbits que exigían los modelos anteriores. Los autores alcanzan esta eficiencia mediante el uso de Símbolos de Legendre, una herramienta matemática que comprime la información de salida a un solo bit para ahorrar una cantidad inmensa de memoria.
La propuesta de Chevignard incrementa el recuento de operaciones lógicas en un factor superior a 1.000. Cada una de las 22 ejecuciones necesarias demanda aproximadamente 280-300 mil millones de puertas Toffoli. Esto obliga al ordenador cuántico a mantener una estabilidad extrema durante periodos prolongados para finalizar el cálculo con éxito.
Estos hallazgos complementan los avances reportados recientemente por KriptoNoticias sobre la arquitectura Pinnacle de la firma Iceberg Quantum. Dicho sistema optimiza el uso de hardware mediante códigos de corrección de errores cuánticos de baja densidad (QLDPC), permitiendo atacar el cifrado RSA con una décima parte de la infraestructura prevista inicialmente. Ambas investigaciones confirman que el umbral técnico para comprometer los estándares actuales de seguridad digital está descendiendo más rápido de lo esperado.
El desafío de la estabilidad y el tiempo
El volumen de operaciones propuesta por el estudio supera la capacidad de la tecnología actual. Los procesadores más avanzados, como el chip Willow de Google, sostienen la vida del cúbit durante apenas 100 microsegundos. En contraste, el ataque descrito requiere que los cúbits permanezcan estables durante días o semanas de computación ininterrumpida.
Para gestionar este proceso con tan poca memoria, los investigadores aplican una técnica denominada Spooky Pebbling. El método funciona como una cocina pequeña donde el chef lava cada utensilio inmediatamente después de usarlo para preparar el siguiente plato. Mediante mediciones intermedias, el sistema recicla los cúbits de pasos anteriores para evitar agotar la capacidad del equipo.
Actualmente, la industria permanece lejos de los requerimientos del estudio. Los ordenadores con mayor cantidad de cúbits lógicos operan con apenas 24 a 28 unidades funcionales de los 1098 teóricos requeridos. Esto sumado al hecho que los tiempos operativos no superan el segundo de actividad. El hardware debe escalar un 97% adicional en su capacidad de memoria y mejorar radicalmente su tiempo, ya que se exigen hasta días de operatividad continua del cálculo cuántico, para que la amenaza pase de los repositorios académicos a la realidad práctica.


