-
Google señala que los ataques de “guardar ahora, descifrar después” ya representan un problema.
-
La empresa integrará en Android 17 un estándar postcuántico del NIST.
El equipo de seguridad de Google aseguró el 25 de marzo que 2029 debería ser el año límite para completar la migración a criptografía postcuántica (PQC), y recomendó a cualquier organización que dependa de sistemas de autenticación y de firmas digitales seguir el mismo cronograma.
El anuncio fue publicado en el blog de seguridad de Google por Heather Adkins, vicepresidenta de Ingeniería de Seguridad, y Sophie Schmieg, ingeniera sénior de Criptografía. El comunicado no es solo un objetivo interno: es una recomendación explícita a la industria.
Conforme a Adkins y Schmieg, «al hacer esto, esperamos proporcionar la claridad y urgencia necesarias para acelerar las transiciones digitales no solo para Google, sino en toda la industria». Google es uno de los actores más influyentes en estándares de seguridad digital a nivel global, y un plazo público de su parte funciona como señal de referencia para organizaciones que aún no tienen plan de migración.
El argumento central del informe es que la amenaza cuántica no es homogénea y existen dos tipos de riesgo con calendarios distintos:
- El primero afecta al cifrado de datos y ya es actual. Esto se debe a los ataques de «store-now-decrypt-later», «consechar ahora, descifra después». Con esta práctica, actores maliciosos capturan hoy comunicaciones cifradas con los estándares actuales y las almacenan, a la espera de que en el futuro una computadora cuántica les permita descifrarlas. Eso significa que datos sensibles intercambiados hoy pueden quedar expuestos retroactivamente cuando esa tecnología madure. Adkins y Schmieg señalan que han «ajustado nuestro modelo de amenaza para priorizar la migración PQC para servicios de autenticación», y recomiendan que otros equipos de ingeniería hagan lo mismo.
- El segundo afecta a las firmas digitales y es futuro, pero requiere migración preventiva antes de que exista una computadora cuántica criptográficamente relevante (CRQC, por sus siglas en inglés), es decir, una máquina suficientemente potente para romper los estándares criptográficos actuales.
La base técnica de la migración, explican los especialistas de Google, son los estándares publicados por el Instituto Nacional de Estándares y Tecnología (NIST) de EE.UU. en 2024, tras años de revisión por la comunidad criptográfica internacional.
Lo que ya avanzó Google en Android y hardware cuántico
Como reportó KriptoNoticias, Google anunció el mismo 25 de marzo que Android 17 reforzará el arranque verificado del sistema y el mecanismo de atestación con criptografía postcuántica, y permitirá que aplicaciones como wallets de criptomonedas ejecuten firmas postcuánticas directamente desde el hardware seguro del dispositivo.
Ese escudo postcuántico de Android 17 estará anclado al soporte nativo de ML-DSA (firmas de criptografía postcuántica) del NIST, permitiendo que las aplicaciones utilicen firmas seguras contra ataques cuánticos directamente desde el hardware del dispositivo, sin que los desarrolladores tengan que implementar soluciones criptográficas propias.
El plazo de 2029 cobra mayor urgencia junto a un anuncio de Google Quantum AI. Este equipo afirmó estar «cada vez más convencido» de que las computadoras cuánticas con relevancia comercial estarán disponibles antes de que termine esta década, la primera vez que la empresa fija un horizonte tan concreto.
Las implicaciones para Bitcoin
Los dos riesgos que Google identifica aplican directamente a Bitcoin. Actores maliciosos pueden hoy capturar claves públicas de Bitcoin y almacenarlas para descifrarlas en el futuro cuando tengan acceso a computadores cuánticos.
Las direcciones que exponen claves públicas en la cadena, como las de formato P2PK y algunas P2PKH, son las más vulnerables a esa estrategia, porque los datos necesarios para un futuro ataque ya están registrados de forma permanente y pública en la red.


El segundo riesgo afecta al mecanismo con el que los usuarios autorizan transacciones. Bitcoin usa ECDSA (Algoritmo de Firma Digital de Curva Elíptica) para que los usuarios demuestren que son dueños de sus fondos. Una computadora cuántica suficientemente potente podría derivar la clave privada a partir de la pública, permitiendo a un atacante firmar transacciones en nombre de cualquier usuario. Ese riesgo es futuro, pero requiere preparación anticipada.
Para enfrentar ambos, la comunidad de desarrolladores de Bitcoin analiza la BIP-360, una propuesta técnica incorporada al repositorio oficial de Bitcoin el 11 de febrero, como reportó KriptoNoticias.
La propuesta introduce un nuevo tipo de dirección llamado Pay-to-Merkle-Root (P2MR), identificable por el prefijo bc1z, que oculta las claves públicas bajo un hash mientras los fondos están en reposo.
Así, un atacante no tendría datos que procesar hoy para ejecutar un ataque futuro. La BIP-360 está en fase de borrador y revisión: su publicación no implica activación inmediata, sino el inicio del proceso de debate técnico y consenso entre desarrolladores que cualquier cambio al protocolo de Bitcoin requiere.


