La verdad sobre los 320 segundos para hackear Bitcoin: un análisis técnico
En las últimas semanas ha circulado por internet una afirmación sorprendente: supuestamente, la computación cuántica habría logrado romper la seguridad de Bitcoin en tan solo 320 segundos. Esta noticia ha despertado dudas sobre la verdadera resistencia de la criptografía que protege a Bitcoin.
¿Es realmente posible que la computación cuántica haya llegado tan lejos? En este artículo, analizaremos el origen de esta afirmación, el estado actual de la computación cuántica, su amenaza a la criptografía actual y los fundamentos técnicos de la seguridad de Bitcoin con el objetivo de entender si estamos ante un avance revolucionario o simplemente frente a un mito tecnológico.
¿Por qué la computación cuántica amenaza la criptografía actual?
Durante décadas, hemos confiado en sistemas de seguridad digital que se basan en problemas matemáticos tan difíciles, que a una computadora tradicional le llevaría siglos resolverlos. Generalmente estos problemas matemáticos pueden basarse, por ejemplo, en utilizar dos números primos muy muy grandes. Esa dificultad es lo que mantiene a salvo nuestras contraseñas, nuestras comunicaciones y, en definitiva, nuestra vida digital.
Pero la llegada de la computación cuántica cambia las reglas del juego. Estas nuevas máquinas no funcionan como las de siempre: aprovechan propiedades sorprendentes de la física, como la superposición y el entrelazamiento, que les permiten hacer cálculos de formas que antes parecían imposibles.
El Q-Day, el día que lleguen los ordenadores cuánticos, lo que hoy consideramos seguro podría dejar de serlo.
Gracias a eso, ciertos algoritmos cuánticos, como los propuestos por Shor y Grover, podrían resolver esos "problemas imposibles" en mucho menos tiempo. ¿El resultado? Sistemas de seguridad como RSA o ECC, que hoy protegen desde correos electrónicos hasta transacciones de Bitcoin, podrían volverse vulnerables.
En otras palabras, lo que hoy consideramos seguro y, por lo tando indescifrable, el día que lleguen los ordenadores cuánticos podría no serlo y esos datos quedarían completamente expuestos. Y eso hace que esta tecnología no solo sea una promesa, sino también un desafío urgente para la ciberseguridad del futuro.
El algoritmo de Shor: el atajo cuántico que rompe los candados digitales
El algoritmo de Shor es como el “as bajo la manga” de la computación cuántica. Si las computadoras clásicas resuelven los problemas matemáticos de la criptografía actual a paso de tortuga, el algoritmo de Shor lo haría a velocidad de Fórmula 1. Así de simple.
En otras palabras, si una clave depende de dos números primos muy grandes que tardarían millones de años en averiguarse, con Shor se podría resolver en cuestión de horas o, incluso, minutos. Y esto, pondría en jaque mate a la mayoría de las claves y firmas digitales (como las que usa Bitcoin) están protegidas por problemas matemáticos de ese tipo.
El algoritmo de Shor es como el 'as bajo la manga' de la computación cuántica.
¿Y eso qué significa? Que, en teoría, si alguien tuviera un ordenador cuántico lo bastante avanzado, podría usar la información pública (como una clave pública) para averiguar datos privados (como una clave privada). Eso le permitiría hacerse pasar por el dueño legítimo y firmar transacciones en su nombre. En otras palabras: podría romper la seguridad de Bitcoin y de casi todas las aplicaciones que usan la criptografía actual.
¡Algoritmo de Grover: el 'buscador cuántico' que acelera hasta lo imposible!
Si el algoritmo de Shor es el martillo que rompe candados criptográficos, Grover es la linterna cuántica que encuentra agujas en pajares a velocidad luz. ¿Cómo? Aquí va la explicación sin fórmulas complicadas.
Imagina que tienes una lista de 1 millón de contactos y quieres encontrar a alguien cuyo nombre empiece por "Z". Con métodos clásicos, podríamos aplicar diferentes algoritmos de búsqueda, pero tardaríamos mucho. Grover lo haría en 1.000 pasos. ¿Magia? No, física cuántica.
En el caso de Bitcoin, Grover podría hacer que encontrar un “hash” válido (lo que hacen los mineros) mucho más fácil para un ordenador cuántico. Pero ojo, eso no significa que Bitcoin esté en peligro inminente: aunque Grover reduce la seguridad de SHA-256 a la mitad, aún haría falta una potencia cuántica que hoy ni soñamos tener.
Ahora bien, ¿qué se ha conseguido hasta la fecha?
Hasta ahora, las computadoras cuánticas han logrado algunas cosas bastante interesantes, pero todavía están lejos —muy lejos— de poder romper la seguridad de sistemas como Bitcoin. Por ejemplo, un grupo de investigadores logró descomponer un número RSA de 80 bits (que, dicho sea de paso, es pequeñito comparado con los estándares actuales, como es el caso de RSA-2048) usando una computadora cuántica llamada D-Wave Advantage, que tiene más de 5.000 qubits.
Impresionante, ¿verdad? Y lo es, sobre todo si pensamos que antes solo se habían logrado factorizar números de hasta 48 bits. Pero para ponerlo en perspectiva: las claves que usamos hoy en la seguridad digital suelen tener 2048 bits o más. Así que, en términos prácticos, aún falta muchísimo.
Lo curioso de este experimento es que usaron una técnica distinta llamada quantum annealing. Es como si la computadora buscara la mejor solución a un problema complicado explorando atajos cuánticos, algo así como tratar de salir de un laberinto no dando vueltas a ciegas, sino atravesando paredes si hace falta. Aunque suena muy futurista, hoy por hoy estos avances son más promesas que amenazas reales.
¿Es realmente posible que la computación cuántica haya logrado romper la seguridad de Bitcoin?
La criptografía poscuántica al rescate
¿Y entonces qué hacemos con todo esto? ¿Nos cruzamos de brazos mientras las computadoras cuánticas se preparan para romperlo todo? Todo lo contrario, porque, como ya sabemos lo que podría pasar, muchas personas expertas en seguridad y criptografía están trabajando en soluciones. Y aquí es donde entra en juego la criptografía poscuántica.
Se trata de nuevos métodos de cifrado diseñados para resistir ataques incluso de computadoras cuánticas. En otras palabras, son algoritmos criptográficos pensados para que ni si quiera un ordenador cuántico sea capaz de resolverlo. De hecho, ya se están probando y se han propuesto algunos como estándares.
Además, en este período de transición, también existe un enfoque mixto que se llama criptografía híbrida. Básicamente, combina lo mejor de los dos mundos: usa algoritmos clásicos y postcuánticos al mismo tiempo, por si acaso. Así, si uno falla, el otro sigue protegiendo.
Para terminar, volviendo a la afirmación de que “la computación cuántica había conseguido romper Bitcoin en 320 segundos”, como hemos podido ver a lo largo del artículo: es falsa.
Así que sí, la computación cuántica va avanzando, y eso nos obliga a estar atentos, Bitcoin y otras tecnologías blockchain podrían romperse en el futuro. Pero también es cierto que la comunidad científica y tecnológica ya está un paso adelante. Porque el futuro puede ser cuántico, sí… pero también puede ser seguro.