Resumen del documento de Google: Asegurando criptomonedas de curva elíptica contra cuántico – Estimaciones de recursos y mitigaciones
2026-04-01
El 31 de marzo de 2026, Google Quantum AI lanzó un documento técnico de 57 páginas titulado"Seguridad de las criptomonedas de curvas elípticas contra vulnerabilidades cuánticas: Estimaciones de recursos y mitigaciones"— y de inmediato reconfiguró cada suposición en la que la industria cripto había estado operando.
Co-escrito con elFundación Ethereumy la Universidad de Stanford, el documento ofrece la estimación publicada más precisa hasta la fecha de lo que realmente se necesitaría para uncomputadora cuánticapara romper la criptografía de curva elíptica que asegura Bitcoin, Ethereum y prácticamente todas las principales blockchains. Los números se basan completamente en el hardware que Google ya está construyendo.
Ese es el detalle que cambia la conversación de "algún día" a "empieza a planear ahora."
Conclusiones clave
- Los circuitos cuánticos optimizados de Google para ECDLP-256 requieren menos de 500,000 qubits físicos, lo que representa aproximadamente una reducción de 20 veces en comparación con las estimaciones anteriores sobre la misma arquitectura de código de superficie.
- Una máquina cuántica primada podría derivar una clave privada de Bitcoin en aproximadamente 9 minutos, creando una probabilidad de aproximadamente el 41% de completar un robo antes de que se cierre la ventana de confirmación de bloque de 10 minutos de Bitcoin.
- En lugar de publicar los circuitos de ataque, Google utilizó una prueba de conocimiento cero para verificar sus hallazgos, lo que permite la verificación independiente sin entregar a los actores maliciosos un mapa de explotación utilizable.
Comercia con confianza. Bitrue es una plataforma segura y confiable. plataforma de comercio de criptomonedaspara comprar, vender e intercambiar Bitcoin y altcoins.
Regístrate ahora para reclamar tu premio¡
Dentro de la Arquitectura del Circuito: Lo que Google Realmente Construyó
El documento presenta dos variantes de circuito para resolver ECDLP-256 en la curva secp256k1 de Bitcoin. La variante de bajo qubit utiliza no más de 1,200 qubits lógicos y 90 millones de puertas Toffoli.
La variante de baja compuerta utiliza no más de 1,450 qubits lógicos y 70 millones de compuertas de Toffoli. Cuando se compilan en una arquitectura superconductora con conectividad plana de grado cuatro, tasas de error físico de 10⁻³ y un tiempo de ciclo de código de 1 microsegundo, estos circuitos requieren menos de 500,000 qubits físicos.

Para enmarcar cuán significativo es esto: la mejor estimación previa de qubit físico para ECDLP-256 era de aproximadamente 9 millones de qubits de Litinski en 2023; el equipo de Google redujo eso en aproximadamente 18 veces utilizando únicamente mejoras algorítmicas y de compilación, sin asumir hardware exótico.
La mejora es arquitectónica, no especulativa, y se asigna directamente a los procesadores que Google ya ha demostrado en su laboratorio.
Las Cinco Vulnerabilidades de Blockchain que Google Identificó
El documento no se limita al robo de claves de Bitcoin. Proporciona lo que probablemente sea la taxonomía pública más sistemática de vectores de ataque cuántico en todo el ecosistema de blockchain.
Para Ethereum solo, Google identificó cinco categorías de vulnerabilidad distintas:
- Vulnerabilidad de cuentas que tiene como objetivo las 1,000 principales carteras que poseen aproximadamente 20.5 millones de ETH;
- Administrador de vulnerabilidades que abarca al menos 70 contratos inteligentes importantes que rigen más de $200 mil millones en stablecoins y activos tokenizados;
- Vulnerabilidad de código que expone aproximadamente 15 millones de ETH a través de redes de Capa 2;
La vulnerabilidad de consenso está poniendo en riesgo aproximadamente 37 millones de ETH en stake;
- y una Vulnerabilidad de Disponibilidad de Datos que surge de la ceremonia de configuración de confianza KZG de Ethereum.
El vector KZG es particularmente insidioso: un CRQC podría recuperar el escalar secreto de parámetros públicamente disponibles, creando un exploit clásico reutilizable de forma permanente que falsifica pruebas de disponibilidad de datos sin requerir acceso cuántico continuo.
El documento describe esto como "potencialmente negociable", lo que significa que podría circular como software ordinario.

Leer también:XRP todavía está a $1. ¿Cuándo subirá a $3? Análisis del mercado y factores clave.
Cómo Google Reveló Esto Sin Armar a los Atacantes
La metodología de divulgación es tan notable como los propios hallazgos. Google se comprometió con el gobierno de EE. UU. antes de la publicación y desarrolló un nuevo método para describir estas vulnerabilidades a través de una prueba de conocimiento cero, permitiendo que terceros verifiquen las afirmaciones sin exponer los circuitos de ataque subyacentes.
Técnicamente, Google se comprometió con sus circuitos secretos a través de un hash SHA-256, generó 9,024 entradas de prueba utilizando la heurística de Fiat-Shamir, simuló los circuitos dentro de SP1 zkVM y envolvió el resultado en un SNARK Groth16 — proporcionando seguridad criptográfica de 128 bits que los circuitos funcionan correctamente en al menos el 99% de las entradas.
El documento también señala la ironía práctica de que el SNARK Groth16 en sí mismo depende de curvas elípticas amigables con emparejamientos, que a su vez son vulnerables a ataques cuánticos, lo que significa que la solidez de la prueba se mantiene solo mientras que los CRQC aún no existan. Google instó a otros equipos de investigación en computación cuántica a adoptar prácticas similares de divulgación responsable.
Leer también:IBM, Google y Microsoft: Liderando la Carrera de la Computación Cuántica
Conclusión
El documento de Google sobre la seguridad de las criptomonedas de curva elíptica contra amenazas cuánticas no es una advertencia lejana: es una especificación técnica con una fecha límite adjunta.
Google se ha comprometido a un plazo de migración de PQC para 2029 y está trabajando junto con Coinbase, el Instituto de Investigación de Blockchain de Stanford y la Fundación Ethereum en enfoques de transición responsables.
Google Research Para los usuarios, eso significa detener la reutilización de claves públicas hoy. Para los desarrolladores, significa que BIP-360 y la migración a nivel de protocolo no pueden ser despriorizadas más.
Como dice la línea de cierre del artículo: "Es concebible que la existencia de los primeros CRQCs pueda ser detectada primero en la blockchain en lugar de ser anunciada." postcuántico No es un recurso retórico, es una evaluación de riesgos del equipo que está construyendo el hardware.
Leer también:Hoskinson advierte sobre las actualizaciones post-cuánticas: Lo que significa para el futuro de Cardano.
FAQ
El documento de Google "Asegurando las criptomonedas de curvas elípticas contra la cuántica" trata sobre cómo proteger las criptomonedas que utilizan criptografía de curvas elípticas en un mundo donde la computación cuántica se vuelve viable. El estudio aborda las vulnerabilidades que las criptomonedas enfrentan debido a los avances en la computación cuántica, que pueden amenazar la seguridad de los sistemas criptográficos actuales. Se proponen soluciones y estrategias para reforzar la seguridad de las criptomonedas ante estos nuevos desafíos, asegurando su integridad y funcionalidad en un entorno tecnológico en rápida evolución.
Es un documento técnico de 57 páginas de Google Quantum AI, coescrito con la Fundación Ethereum y la Universidad de Stanford, que presenta dos circuitos cuánticos optimizados que resuelven el Problema del Logaritmo Discreto de Curva Elíptica de 256 bits — la base criptográfica que asegura las firmas de transacciones de Bitcoin y Ethereum — utilizando menos de 500,000 qubits físicos en una arquitectura superconductora.
¿Significa el artículo de Google que las criptomonedas pueden ser hackeadas por computadoras cuánticas hoy en día?
No. El documento no afirma que exista o esté próximo un ordenador cuántico relevante desde el punto de vista criptográfico — establece que el objetivo de ingeniería para construir uno es sustancialmente más pequeño y rápido de lo que la comunidad criptográfica había asumido. La amenaza es real pero aún no es operativa.
¿Qué es la "ventana de ataque de 9 minutos" mencionada en el artículo?
Porque el algoritmo de Shor puede ser preparado utilizando parámetros de curva fijos calculados con antelación, una vez que se revela una clave pública de Bitcoin específica a través de una transacción transmitida, el resto de la computación toma aproximadamente 9 minutos, en comparación con el tiempo medio de bloque de 10 minutos de Bitcoin, lo que crea una probabilidad de aproximadamente 41% de un ataque de gasto en exitoso.
¿Qué es una prueba de conocimiento cero y por qué la utilizó Google?
Una prueba de conocimiento cero es un método criptográfico que permite a una parte demostrar que una afirmación es verdadera sin revelar la información subyacente. Google utilizó esto para verificar sus estimaciones de ataque cuántico sin publicar los circuitos reales, evitando que actores maliciosos usaran la investigación como un manual de ataque.
¿Qué blockchains están más inmediatamente en riesgo?
Bitcoin y Ethereum enfrentan la exposición más directa: Bitcoin debido a ataques de gasto durante el período de transacción, y Ethereum debido a la exposición persistente en reposo, ya que las claves públicas se vuelven permanentemente visibles después de la primera transacción. Las blockchains más rápidas como Dogecoin y Zcash enfrentan un menor riesgo de gasto debido a los tiempos de bloque más cortos.
¿Qué deben hacer los holders de criptomonedas y los desarrolladores en este momento?
Las mitigaciones inmediatas del documento incluyen la eliminación de la reutilización de claves públicas, evitar direcciones P2TR cuando sea posible, apoyar BIP-360, implementar mempools privados y comenzar la transición a criptografía post-cuántica, con la Fundación Ethereum apuntando a una actualización de la capa base resistente a cuánticos para 2029 a través de cuatro bifurcaciones duras secuenciales.
Renuncia:
Las opiniones expresadas pertenecen exclusivamente al autor y no reflejan las opiniones de esta plataforma. Esta plataforma y sus afiliados rechazan cualquier responsabilidad por la precisión o idoneidad de la información proporcionada. Es solo para fines informativos y no se pretende que sea asesoramiento financiero o de inversión.
Descargo de responsabilidad: El contenido de este artículo no constituye asesoramiento financiero o de inversión.




