Según muchos informes, la computación cuántica (QC), que utiliza el «espín» atómico en lugar de una carga eléctrica para representar sus 1 y 0 binarios, está evolucionando a un ritmo exponencial. Si la computación cuántica llega a realizarse a gran escala, podría ser una bendición para la sociedad humana, ya que ayudaría a mejorar el rendimiento de las cosechas, a diseñar mejores medicamentos y a fabricar aviones más seguros, entre otros beneficios.
El sector de las criptomonedas también podría beneficiarse. La semana pasada, por ejemplo, un proyecto encargado por el Banco de Canadá simuló la adopción de criptomonedas entre las organizaciones financieras canadienses utilizando la computación cuántica.
«Queríamos probar el poder de la computación cuántica en un caso de investigación que es difícil de resolver utilizando técnicas de computación clásica», dijo Maryam Haghighi, directora de ciencia de datos del Banco de Canadá, en un comunicado de prensa.
Pero a otros les preocupa que la computación cuántica, dado su extraordinario poder de «fuerza bruta», pueda también descifrar la estructura criptográfica de blockchain, que tan bien ha servido a Bitcoin desde su creación. De hecho, hay quien dice que es sólo cuestión de tiempo que los ordenadores cuánticos sean capaces de identificar los enormes números primos que son componentes clave de una clave privada de BTC, suponiendo que no se desarrollen contramedidas.
En este sentido, un artículo publicado recientemente ha calculado la potencia cuántica necesaria para duplicar una clave privada de BTC, es decir, «el número de qubits físicos necesarios para romper el cifrado de curva elíptica de 256 bits de las claves de la red Bitcoin», según explican los autores del artículo, asociados a la Universidad de Sussex.
Sin duda, no será una tarea fácil. El algoritmo de Bitcoin que convierte las claves públicas en privadas es «unidireccional», lo que significa que es fácil generar una clave pública a partir de una clave privada, pero prácticamente imposible obtener una clave privada a partir de una clave pública utilizando los ordenadores actuales.
Además, todo esto tendría que hacerse en unos 10 minutos, la media de tiempo que una clave pública está expuesta o es vulnerable en la red Bitcoin. También se asume que la clave pública es idéntica a la dirección BTC, como lo eran la mayoría en los primeros días de Bitcoin, antes de que se convirtiera en una práctica común el uso del algoritmo KECCAK para «hash» de las claves públicas para generar direcciones BTC. Se estima que aproximadamente una cuarta parte del Bitcoin existente utiliza claves públicas sin hash.
Teniendo en cuenta estas limitaciones, los autores estiman que se necesitarían 1.900 millones de qubits para penetrar en una sola clave privada de Bitcoin en 10 minutos. Los qubits, o bits cuánticos, son el análogo de los «bits» en la computación clásica. En comparación, la mayoría de los ordenadores proto-QC actuales pueden reunir entre 50 y 100 qubits, aunque el procesador cuántico Eagle de IBM, de última generación, puede gestionar 127 qubits.

Dicho de otro modo, son 127 qubits frente a los 1.900 millones necesarios para descifrar la seguridad de Bitcoin utilizando un ordenador cuántico de iones atrapados a gran escala, como se propone en el artículo de AVS Quantum Science.
Mark Webber, arquitecto cuántico de Universal Quantum, una empresa derivada de la Universidad de Sussex, y autor principal del artículo, dijo:
«Nuestra estimación de los requisitos […] sugiere que Bitcoin debería considerarse a salvo de un ataque cuántico por ahora, pero las tecnologías de computación cuántica están escalando rápidamente con avances regulares que afectan a estas estimaciones y las convierten en un escenario muy posible dentro de los próximos 10 años.»
¿Es la amenaza real?
¿Podría romperse realmente la seguridad de Bitcoin? «Creo que los ordenadores cuánticos podrían descifrar criptomonedas», dijo a Cointelegraph Takaya Miyano, profesor de ingeniería mecánica de la Universidad Ritsumeikan de Japón. «Aunque, no dentro de unos años, sino en 10-20 años».
Miyano dirigió recientemente un equipo que desarrolló un cifrado de flujo basado en el caos y diseñado para resistir los ataques de los ordenadores cuánticos a gran escala.
David Chaum, escribiendo el año pasado para Cointelegraph, también dio la voz de alarma, no sólo para las criptomonedas, sino también para la sociedad en general:
«Tal vez lo más aterrador para una sociedad tan dependiente de Internet, la computación a nivel cuántico pone en riesgo todas nuestras infraestructuras digitales. Nuestra Internet contemporánea se basa en la criptografía: el uso de códigos y claves para asegurar la comunicación privada y el almacenamiento de datos».
Mientras tanto, para criptomonedas como Bitcoin y Ether, «para las que este concepto es fundamental, un ordenador cuántico suficientemente potente podría significar el robo de miles de millones de dólares de valor o la destrucción de toda una blockchain», continuó Chaum.
Hay más de 4 millones de BTC «que son potencialmente vulnerables a un ataque cuántico», estima la consultora Deloitte, una cifra que incluye a los propietarios que utilizan claves públicas no ocultas o que reutilizan direcciones de BTC, otra práctica poco recomendable. A los precios actuales del mercado, esto supone unos 171.000 millones de dólares en riesgo.
«Personalmente, creo que en este momento no podemos hacer una buena estimación» del tiempo que pasará antes de que los ordenadores cuánticos puedan romper el cifrado de BTC, dijo Itan Barmes, líder de seguridad cuántica en Deloitte Holanda y miembro del proyecto en el Foro Económico Mundial. Sin embargo, muchos expertos calculan que se tardará entre 10 y 15 años. Muchas de estas estimaciones, además, son para romper el cifrado sin limitaciones de tiempo. Hacerlo todo en 10 minutos será más difícil.
Otras criptomonedas, no sólo Bitcoin, también podrían ser vulnerables, incluidas las que tienen mecanismos de validación proof-of-stake (PoS); Bitcoin utiliza un protocolo proof-of-work (PoW). «Si el protocolo blockchain expone las claves públicas durante un tiempo suficientemente largo, automáticamente se vuelve vulnerable bajo ataques cuánticos», dijo Marek Narozniak, físico y miembro del grupo de investigación cuántica de Tim Byrnes en la Universidad de Nueva York. «Podría permitir a un atacante falsificar transacciones o suplantar la identidad de los productores de bloques para los sistemas PoS».
Tiempo para prepararse
Parece que la industria de las criptomonedas podría tener alrededor de una década para prepararse para una posible embestida del control de calidad, y esto es crucial. Narozniak señaló:
«Hay tiempo más que suficiente para desarrollar estándares de criptografía seguros para la cuántica y elaborar bifurcaciones adecuadas para los protocolos de blockchain actualmente utilizados».
Cuando se le preguntó si confiaba en que la criptografía post-cuántica se desarrollará a tiempo para frustrar a los hackers antes de que se rompa la barrera de los 10 minutos, Barmes, de Deloitte, hizo referencia a un documento más reciente del que es coautor sobre los riesgos cuánticos para la blockchain de Ethereum, que describe dos tipos de ataques: un ataque de almacenamiento y un ataque de tránsito. El primero «es menos complicado de ejecutar, pero para defenderse de él no es necesario sustituir el algoritmo de criptografía». Por otro lado, dijo:
«El ataque de tránsito es mucho más difícil de ejecutar y también es mucho más difícil de proteger. Hay algunos algoritmos candidatos que se cree que son resistentes a los ataques cuánticos. Sin embargo, todos ellos tienen inconvenientes de rendimiento que pueden ir en detrimento de la aplicabilidad y escalabilidad a la blockchain.»
¿Una competición de fuerza?
Lo que se está desarrollando en este ámbito, por tanto, parece ser una especie de carrera armamentística: a medida que los ordenadores se hacen más potentes, habrá que desarrollar algoritmos defensivos para hacer frente a la amenaza.
«Este patrón general no es nada nuevo para nosotros», afirma Narozniak. «Lo vemos también en otras industrias». Se introducen innovaciones y otros intentan robarlas, por lo que se desarrollan mecanismos de protección contra la piratería, que provocan mecanismos de robo aún más ingeniosos.
«Lo que hace que este caso de criptografía cuántica sea un poco diferente es que los algoritmos cuánticos imponen un cambio más drástico. Al fin y al cabo, estos dispositivos se basan en una física diferente y para determinados problemas ofrecen una complejidad computacional distinta», añade Narozniak.
En efecto, la computación cuántica se sirve de una cualidad extraña de la mecánica cuántica, según la cual un electrón o una partícula atómica pueden estar en dos estados al mismo tiempo. En la informática clásica, una carga eléctrica representa la información como un 0 o un 1 y eso es fijo, pero en la informática cuántica, una partícula atómica puede ser tanto un 0 como un 1, o un 1 y un 1, o un 0 y un 0, etc. Si se puede aprovechar esta cualidad única, la potencia de cálculo se multiplica, y el desarrollo de la computación cuántica, junto con el algoritmo de Shor -descrito por primera vez en 1994 como una posibilidad teórica, pero que pronto será una realidad de gran alcance, según creen muchos-, también amenaza con hacer estallar el cifrado RSA, que se utiliza en gran parte de Internet, incluidos los sitios web y el correo electrónico.
«Sí, es una carrera de armas muy dura y emocionante», dijo Miyano. «Los ataques -incluidos los de canal lateral- a los criptosistemas son cada vez más potentes, debido al progreso de los ordenadores y los algoritmos matemáticos que se ejecutan en las máquinas. Cualquier criptosistema podría romperse repentinamente debido a la aparición de un algoritmo increíblemente poderoso».
Simulando las relaciones financieras
Sin embargo, no hay que suponer necesariamente que el impacto de la computación cuántica en el sector de las criptomonedas será totalmente perjudicial. Samuel Mugel, director de tecnología de Multiverse Computing, la empresa que dirigió el programa antes mencionado en el Banco de Canadá, explicó que en el piloto pudieron simular una red de relaciones financieras en la que las decisiones que podría tomar una empresa dependían en gran medida de las decisiones de otras empresas, explicando además:
«Las redes de teoría de juegos como ésta son muy difíciles de resolver para los superordenadores normales porque pueden pasarse por alto comportamientos más óptimos. Los ordenadores cuánticos tienen formas de tratar este tipo de problemas de forma más eficiente».
Los dispositivos basados en la mecánica cuántica ofrecen potencialmente otras posibilidades únicas, añadió Narozniak: «Por ejemplo, a diferencia de los estados clásicos, los estados cuánticos no pueden copiarse. Si los tokens digitales se representaran utilizando los estados cuánticos, el teorema de no clonación las protegería automáticamente de ser duplicadas».
El entrelazamiento cuántico también podría utilizarse para asegurar los contratos inteligentes cuánticos, dijo Narozniak. «Los tokens podrían enredarse durante la ejecución del contrato haciendo que ambas partes sean vulnerables a una eventual pérdida si el contrato inteligente no se ejecuta según lo acordado».
Desarrollo de la criptografía post-cuántica
En definitiva, la amenaza de la computación cuántica para el criptoverso parece real, pero se necesitaría una enorme potencia para vulnerar la criptografía subyacente, y los hackers también tendrían que trabajar con estrictas limitaciones de tiempo: sólo tendrían 10 minutos para penetrar en una clave privada de BTC, por ejemplo. La realidad de romper el cifrado de curva elíptica de Bitcoin mediante el uso de la computación cuántica también está al menos a una década de distancia. Pero la industria debe empezar a desarrollar medidas disuasorias. «Yo diría que deberíamos estar preparados a tiempo, pero tenemos que empezar a trabajar seriamente en ello», dijo Barmes.
De hecho, ahora se está llevando a cabo una cantidad sustancial de investigación «en criptografía post-cuántica», dijo Dawn Song, profesora de la división de ciencias de la computación de la Universidad de California en Berkeley, y añadió:
«Es importante que desarrollemos una criptografía resistente a la cuántica, o post-cuántica, para que tengamos las alternativas listas cuando los ordenadores cuánticos sean lo suficientemente potentes en la realidad».