Twitter Flickr Pinterest LinkedIn YouTube Google Maps E-mail RSS
formats

Computación cuántica y el primer hackeo a Bitcoin: la mayor amenaza para la seguridad digital

Anuncios

En los últimos días, la seguridad de las criptomonedas ha recibido un golpe que podría marcar un antes y un después en la historia del dinero digital. Un equipo de científicos chinos afirma haber logrado un hackeo exitoso a Bitcoin utilizando computación cuántica, una hazaña que hasta hace poco se creía a años, incluso décadas, de distancia. La noticia ha generado preocupación y reavivado el debate sobre los riesgos que la computación cuántica representa para la seguridad de los sistemas criptográficos actuales.

En este artículo explicamos qué es la computación cuántica, por qué es capaz de romper los sistemas de cifrado que protegen a Bitcoin y otras criptomonedas, y qué se puede hacer para proteger el futuro del ecosistema blockchain.

 


Qué es la computación cuántica

La computación cuántica es un nuevo paradigma de procesamiento de información basado en las leyes de la mecánica cuántica. A diferencia de los ordenadores tradicionales, que almacenan y procesan datos mediante bits (que solo pueden tener valores de 0 o 1), los ordenadores cuánticos utilizan qubits. Un qubit puede representar 0 y 1 al mismo tiempo gracias a la superposición cuántica, y además puede entrelazarse con otros qubits mediante un fenómeno conocido como entrelazamiento cuántico.

Estas propiedades permiten que un ordenador cuántico procese enormes cantidades de información en paralelo, resolviendo ciertos problemas complejos de forma exponencialmente más rápida que los ordenadores clásicos. Esta capacidad pone en peligro los sistemas de cifrado sobre los que se basa gran parte de la seguridad digital actual.


Por qué la computación cuántica amenaza la criptografía actual

Los sistemas criptográficos actuales, como los utilizados en Bitcoin, dependen de problemas matemáticos difíciles de resolver para las computadoras clásicas. Por ejemplo:

  • La seguridad del ECDSA (Elliptic Curve Digital Signature Algorithm), que Bitcoin usa para firmar transacciones, se basa en la dificultad de resolver el logaritmo discreto en curvas elípticas.
  • Las funciones SHA-256 y RIPEMD-160, utilizadas para crear direcciones de Bitcoin, son consideradas seguras porque calcular una preimagen o colisión requiere un número impráctico de operaciones.

Sin embargo, los ordenadores cuánticos pueden ejecutar el algoritmo de Shor, que resuelve el problema del logaritmo discreto y la factorización de números grandes de manera eficiente. Esto permite derivar claves privadas a partir de claves públicas, rompiendo la seguridad de ECDSA en cuestión de minutos o incluso segundos si la capacidad cuántica es suficiente.

El algoritmo de Grover, por su parte, reduce drásticamente la seguridad de las funciones hash, aunque no las rompe por completo. Esto también afecta a sistemas como SHA-256, al disminuir la dificultad de encontrar colisiones o preimágenes.

La seguridad de las criptomonedas como Bitcoin, así como de muchos sistemas digitales, se basa en la dificultad de resolver ciertos problemas matemáticos utilizando computadoras clásicas. Estos problemas, como el logaritmo discreto o la factorización de números primos grandes, son tan complejos que romper la seguridad de los sistemas actuales llevaría millones de años de cálculo con la tecnología tradicional. Este es el principio en el que se apoyan algoritmos como ECDSA, SHA-256 y RIPEMD-160, fundamentales en Bitcoin.

El ECDSA (Elliptic Curve Digital Signature Algorithm), por ejemplo, se basa en la dificultad del logaritmo discreto en curvas elípticas. Esto significa que, aunque se conozca la clave pública de un usuario, es virtualmente imposible calcular la clave privada a partir de ella utilizando ordenadores clásicos. Es precisamente esa imposibilidad práctica la que protege la propiedad de los fondos de los usuarios de Bitcoin.

Sin embargo, la computación cuántica introduce un cambio radical. Los ordenadores cuánticos no siguen las mismas reglas que los clásicos; aprovechan fenómenos como la superposición y el entrelazamiento, lo que les permite procesar múltiples cálculos de manera simultánea. Esta capacidad se traduce en una potencia computacional sin precedentes para determinados problemas matemáticos.

Uno de los avances más relevantes en este ámbito es el algoritmo de Shor, un método diseñado para ordenadores cuánticos que permite resolver el problema del logaritmo discreto (y también la factorización de números grandes) de forma extremadamente eficiente. Si se aplicara sobre ECDSA, este algoritmo haría posible calcular claves privadas a partir de claves públicas en un tiempo muy reducido, comprometiendo así la seguridad de cualquier dirección de Bitcoin cuya clave pública haya sido revelada.

Además del algoritmo de Shor, la computación cuántica también se apoya en el algoritmo de Grover, que reduce significativamente el tiempo necesario para encontrar preimágenes o colisiones en funciones hash como SHA-256 y RIPEMD-160. Aunque este tipo de ataque no anula la seguridad de los hashes por completo, sí disminuye la dificultad del proceso, reduciendo la protección efectiva que ofrecen estos algoritmos.

Este panorama implica que, en la medida en que los ordenadores cuánticos continúen evolucionando, las claves públicas visibles en la blockchain podrían convertirse en objetivos fáciles. Una vez expuesta la clave pública en una transacción de Bitcoin, podría ser cuestión de minutos para que un atacante cuántico obtuviera la clave privada correspondiente y transfiriera los fondos sin el consentimiento del propietario original.

La computación cuántica no solo amenaza los cimientos de la seguridad en Bitcoin, sino también la de prácticamente cualquier sistema basado en criptografía clásica. La velocidad y eficiencia con la que los ordenadores cuánticos pueden resolver problemas matemáticos considerados imposibles hasta ahora, representan un riesgo que debe abordarse con urgencia mediante la adopción de tecnologías post-cuánticas.


El primer hackeo cuántico a Bitcoin: qué sucedió

Según informes recientes, un equipo de científicos chinos utilizó un ordenador cuántico de 18 qubits para romper el algoritmo ECDSA de Bitcoin. Lograron derivar la clave privada de una clave pública en apenas 320 segundos, un tiempo extraordinariamente corto que demuestra el potencial destructivo de esta tecnología.

Este ataque, aunque se haya realizado en un entorno de laboratorio y con claves posiblemente reducidas, es una prueba de concepto que valida los temores de la comunidad cripto sobre la amenaza cuántica. Si estas capacidades se escalan a niveles prácticos, podrían permitir el robo masivo de fondos en Bitcoin y otras criptomonedas que utilizan sistemas de firma similares.

En Bitcoin, las claves públicas se revelan en la blockchain cuando se gasta una transacción. Por lo tanto, cualquier dirección expuesta podría ser vulnerable si un atacante con capacidad cuántica suficiente la somete a un ataque.


Qué riesgos supone esto para Bitcoin y las criptomonedas

  1. Exposición de claves privadas: Un ordenador cuántico avanzado puede obtener la clave privada de cualquier clave pública publicada en la blockchain, permitiendo el acceso no autorizado a los fondos.
  2. Pérdida de confianza: La amenaza de ataques cuánticos podría desestabilizar el mercado de las criptomonedas, provocando caídas en el valor de los activos y fuga de capitales.
  3. Ataques a la infraestructura global: La criptografía moderna protege no solo las criptomonedas, sino también sistemas bancarios, redes de telecomunicaciones, gobiernos e infraestructuras críticas. Una ruptura masiva de la seguridad tendría consecuencias globales.

Qué puede hacer la comunidad cripto

Ante este nuevo escenario, la respuesta debe ser inmediata. Estas son algunas de las acciones que se están discutiendo:

1. Migración a criptografía post-cuántica

Los investigadores están desarrollando algoritmos resistentes a la computación cuántica, conocidos como criptografía post-cuántica. Estos incluyen:

  • Algoritmos basados en redes de retículas (lattice-based cryptography).
  • Criptografía basada en hash.
  • Algoritmos basados en códigos de corrección de errores.

El estándar NIST para criptografía post-cuántica ya está en desarrollo y se espera su implementación en los próximos años.

2. Actualización de los protocolos de Bitcoin

La red Bitcoin podría actualizar su sistema de firmas digitales para incorporar esquemas resistentes a la computación cuántica. Sin embargo, este proceso requiere consenso en la comunidad y puede tardar tiempo en ejecutarse.

3. Buenas prácticas en el uso de claves

Mientras tanto, se recomienda a los usuarios:

  • No reutilizar direcciones de Bitcoin.
  • Utilizar direcciones nuevas para cada transacción.
  • Evitar mantener grandes cantidades de fondos en direcciones que ya hayan revelado su clave pública.

¿Estamos ante el fin de Bitcoin? No, pero es el comienzo de un nuevo capítulo

Aunque algunos titulares alarmistas plantean el fin de Bitcoin, lo cierto es que estamos ante un punto de inflexión. La computación cuántica no implica necesariamente la desaparición de Bitcoin, pero sí obliga a replantear su seguridad y acelerar la transición hacia sistemas más robustos.

La tecnología cuántica también ofrece oportunidades: sistemas de cifrado más seguros, nuevas aplicaciones en finanzas descentralizadas (DeFi) y redes blockchain más eficientes.


El reciente hackeo cuántico a Bitcoin realizado por científicos chinos confirma que el desafío cuántico ya está aquí. La capacidad de los ordenadores cuánticos para romper los algoritmos en los que se basa la criptografía moderna exige una respuesta urgente.

Bitcoin y el ecosistema de las criptomonedas han superado desafíos antes. Esta vez, la amenaza es mayor, pero también lo es la oportunidad de evolucionar y fortalecer la tecnología que sustenta la economía digital.


Fuentes y lecturas recomendadas

Anuncios
Etiquetas:
Home Sin categoría Computación cuántica y el primer hackeo a Bitcoin: la mayor amenaza para la seguridad digital
© www.palentino.es, desde el 2012 - Un Blog para compartir conocimientos ...

Uso de cookies en mi sitio palentino.es

Este sitio web utiliza cookies para que tengamos la mejor experiencia de usuario. Si continúas navegando estás dando tu consentimiento para la aceptación de las mencionadas cookies y la aceptación de la política de cookies

ACEPTAR
Aviso de cookies