Los ordenadores cuánticos aceleran la amenaza: la criptografía actual podría quedar obsoleta antes de lo previsto
Nuevas investigaciones de Caltech, Google y la Universidad de Shanghái reducen los umbrales técnicos para comprometer el cifrado RSA, Bitcoin y AES. La ventana crítica no es cuándo existirán ordenadores cuánticos masivos, sino cuándo serán suficientemente capaces. Y ese momento se acerca.
Durante años, la amenaza de la computación cuántica a la criptografía fue tratada como un problema del futuro lejano: algo a resolver cuando los ordenadores cuánticos alcanzaran una escala que nadie sabía cuándo llegaría. Esa comodidad intelectual ya no está justificada.
Nuevas investigaciones publicadas por equipos de Caltech, Google y la Universidad de Shanghái han reducido de forma significativa los umbrales técnicos necesarios para comprometer los sistemas de cifrado más utilizados en el mundo. El problema ha dejado de ser abstracto.
Los avances que acortan los plazos
Tres líneas de investigación recientes han cambiado las estimaciones del sector de forma relevante, cada una atacando una parte diferente del problema.
La clave que cambia el análisis: Hasta hace poco, los expertos estimaban que se necesitarían millones de cúbits tolerantes a errores para comprometer el cifrado RSA o de curva elíptica. Las nuevas investigaciones sugieren que los umbrales reales podrían ser entre dos y tres órdenes de magnitud menores de lo que se asumía. Eso no significa que el hardware exista hoy, pero sí que el problema llegará antes de lo que los calendarios de migración de la mayoría de organizaciones contemplan.
Qué cifrados están en riesgo y cuándo
No todos los sistemas de cifrado son igualmente vulnerables ante la computación cuántica. La amenaza está concentrada en los sistemas basados en problemas matemáticos que el Algoritmo de Shor puede resolver eficientemente.
| Algoritmo | Uso principal | Vulnerabilidad cuántica |
|---|---|---|
| RSA-2048 | TLS, certificados web, banca | Alto riesgo |
| ECC (curva elíptica) | Bitcoin, Ethereum, TLS moderno | Alto riesgo |
| AES-128 | Cifrado simétrico generalizado | Riesgo moderado |
| AES-256 | Cifrado simétrico de alto nivel | Riesgo reducido |
| SHA-256 / SHA-3 | Hashing, integridad de datos | Riesgo reducido |
Existe un riesgo activo que no requiere esperar a que los ordenadores cuánticos maduren: actores sofisticados están capturando y almacenando tráfico cifrado hoy con la intención de descifrarlo cuando el hardware cuántico lo permita. Cualquier dato cifrado con RSA o curva elíptica que sea interceptado ahora puede quedar expuesto en el futuro. Esto convierte la amenaza cuántica en un problema presente, no futuro.
El impacto real: más allá de las criptomonedas
El debate público sobre la amenaza cuántica se ha centrado desproporcionadamente en las criptomonedas. El riesgo real es significativamente más amplio. La mayoría de la infraestructura de seguridad digital actual depende exactamente de los algoritmos que la computación cuántica podría comprometer.
La respuesta: criptografía postcuántica del NIST
La industria no está esperando con los brazos cruzados. En 2024, el Instituto Nacional de Estándares y Tecnología (NIST) de EE.UU. publicó los primeros estándares de criptografía postcuántica, diseñados específicamente para resistir ataques de ordenadores cuánticos. La transición ya tiene una hoja de ruta técnica.
El desafío de la migración: Publicar estándares no equivale a implementarlos. La infraestructura digital global, desde los servidores bancarios hasta los dispositivos IoT, tiene que actualizar sus sistemas criptográficos. Ese proceso requiere años, recursos y coordinación. Las organizaciones que comiencen la migración ahora tendrán una ventaja significativa sobre las que esperen a que la amenaza sea inminente, porque para entonces el tiempo disponible podría ser insuficiente.
Conclusión: La computación cuántica ha dejado de ser una amenaza abstracta para la criptografía. Las investigaciones recientes de Caltech, Google y la Universidad de Shanghái acortan los plazos de forma significativa y aportan evidencias prácticas que ya no pueden ignorarse. El riesgo no es solo para las criptomonedas: es para toda la infraestructura de seguridad digital sobre la que funciona internet, la banca y las comunicaciones privadas. La buena noticia es que la solución también está en marcha: los estándares postcuánticos del NIST existen y están disponibles. La pregunta ya no es si hay que migrar, sino cuándo y con qué urgencia. Las organizaciones que traten esto como una prioridad hoy tendrán sistemas seguros cuando el hardware cuántico alcance capacidades críticas. Las que no, se encontrarán migrando contra el reloj.