La computación cuántica amenaza el cifrado actual: qué cambia y cuándo llega el riesgo

Los ordenadores cuánticos aceleran la amenaza: la criptografía actual podría quedar obsoleta antes de lo previsto

Nuevas investigaciones de Caltech, Google y la Universidad de Shanghái reducen los umbrales técnicos para comprometer el cifrado RSA, Bitcoin y AES. La ventana crítica no es cuándo existirán ordenadores cuánticos masivos, sino cuándo serán suficientemente capaces. Y ese momento se acerca.

Durante años, la amenaza de la computación cuántica a la criptografía fue tratada como un problema del futuro lejano: algo a resolver cuando los ordenadores cuánticos alcanzaran una escala que nadie sabía cuándo llegaría. Esa comodidad intelectual ya no está justificada.

Nuevas investigaciones publicadas por equipos de Caltech, Google y la Universidad de Shanghái han reducido de forma significativa los umbrales técnicos necesarios para comprometer los sistemas de cifrado más utilizados en el mundo. El problema ha dejado de ser abstracto.

Los avances que acortan los plazos

Tres líneas de investigación recientes han cambiado las estimaciones del sector de forma relevante, cada una atacando una parte diferente del problema.

Caltech + UC Berkeley + Oratomic 10.000–20.000 cúbits para ejecutar el Algoritmo de Shor Usando arquitecturas de átomos neutros en lugar de cúbits superconductores convencionales, el equipo estima umbrales significativamente menores. Su diseño teórico con 26.000 cúbits podría comprometer el cifrado de Bitcoin en cuestión de días.
Google — Investigación 2025 Menos de 500.000 cúbits físicos para romper la curva elíptica de Bitcoin y Ethereum en minutos El análisis de Google también indica que un sistema con menos de un millón de cúbits podría factorizar claves RSA de 2.048 bits en menos de una semana. Ambas estimaciones reducen drásticamente los umbrales previamente asumidos.
Universidad de Shanghái — 2024 Primera vulneración práctica de un sistema SPN con hardware de D-Wave El equipo logró comprometer un sistema basado en redes de sustitución-permutación, la estructura matemática que subyace al estándar AES. Es la primera evidencia práctica documentada de un ataque cuántico sobre un tipo de cifrado de uso masivo.
La clave que cambia el análisis: Hasta hace poco, los expertos estimaban que se necesitarían millones de cúbits tolerantes a errores para comprometer el cifrado RSA o de curva elíptica. Las nuevas investigaciones sugieren que los umbrales reales podrían ser entre dos y tres órdenes de magnitud menores de lo que se asumía. Eso no significa que el hardware exista hoy, pero sí que el problema llegará antes de lo que los calendarios de migración de la mayoría de organizaciones contemplan.

Qué cifrados están en riesgo y cuándo

No todos los sistemas de cifrado son igualmente vulnerables ante la computación cuántica. La amenaza está concentrada en los sistemas basados en problemas matemáticos que el Algoritmo de Shor puede resolver eficientemente.

Algoritmo Uso principal Vulnerabilidad cuántica
RSA-2048 TLS, certificados web, banca Alto riesgo
ECC (curva elíptica) Bitcoin, Ethereum, TLS moderno Alto riesgo
AES-128 Cifrado simétrico generalizado Riesgo moderado
AES-256 Cifrado simétrico de alto nivel Riesgo reducido
SHA-256 / SHA-3 Hashing, integridad de datos Riesgo reducido
El problema de "harvest now, decrypt later"

Existe un riesgo activo que no requiere esperar a que los ordenadores cuánticos maduren: actores sofisticados están capturando y almacenando tráfico cifrado hoy con la intención de descifrarlo cuando el hardware cuántico lo permita. Cualquier dato cifrado con RSA o curva elíptica que sea interceptado ahora puede quedar expuesto en el futuro. Esto convierte la amenaza cuántica en un problema presente, no futuro.

El impacto real: más allá de las criptomonedas

El debate público sobre la amenaza cuántica se ha centrado desproporcionadamente en las criptomonedas. El riesgo real es significativamente más amplio. La mayoría de la infraestructura de seguridad digital actual depende exactamente de los algoritmos que la computación cuántica podría comprometer.

💬
Mensajería cifrada WhatsApp, Signal, Telegram y cualquier servicio que use cifrado de extremo a extremo basado en curva elíptica quedaría expuesto. Las conversaciones actuales, si son interceptadas y almacenadas, podrían descifrarse retroactivamente.
🏦
Banca y transacciones financieras Los protocolos TLS que protegen la comunicación entre navegadores y servidores bancarios utilizan RSA o curva elíptica. Un ataque cuántico efectivo comprometería la confidencialidad de todas las transacciones online.
🌐
Infraestructura de internet Los certificados SSL/TLS que autentican los sitios web, el protocolo HTTPS y los sistemas de firma digital de software son todos vulnerables en distintos grados ante ataques cuánticos escalables.
🔐
Criptomonedas y activos digitales Bitcoin y Ethereum usan curva elíptica para las firmas de transacciones. Un atacante con capacidad cuántica suficiente podría, en teoría, derivar claves privadas a partir de las claves públicas visibles en la blockchain.
Representación visual del Algoritmo de Shor procesando factorización de números grandes con un ordenador cuántico, comprometiendo claves RSA de 2048 bits
El Algoritmo de Shor puede resolver el problema de factorización de números grandes en tiempo polinomial, haciendo trivial para un ordenador cuántico lo que para uno clásico requeriría millones de años

La respuesta: criptografía postcuántica del NIST

La industria no está esperando con los brazos cruzados. En 2024, el Instituto Nacional de Estándares y Tecnología (NIST) de EE.UU. publicó los primeros estándares de criptografía postcuántica, diseñados específicamente para resistir ataques de ordenadores cuánticos. La transición ya tiene una hoja de ruta técnica.

🔑
ML-KEM (antes CRYSTALS-Kyber) Mecanismo de encapsulación de claves basado en problemas de retículos matemáticos. Diseñado para reemplazar el intercambio de claves basado en curva elíptica y RSA en protocolos como TLS.
✍️
ML-DSA (antes CRYSTALS-Dilithium) Esquema de firma digital resistente a ataques cuánticos. Sustituto directo de los algoritmos de firma basados en curva elíptica actualmente usados en certificados y autenticación.
🛡️
SLH-DSA (antes SPHINCS+) Firma digital basada en funciones hash, con garantías de seguridad diferentes a los esquemas basados en retículos. Ofrece diversificación de riesgo para implementaciones críticas.
El desafío de la migración: Publicar estándares no equivale a implementarlos. La infraestructura digital global, desde los servidores bancarios hasta los dispositivos IoT, tiene que actualizar sus sistemas criptográficos. Ese proceso requiere años, recursos y coordinación. Las organizaciones que comiencen la migración ahora tendrán una ventaja significativa sobre las que esperen a que la amenaza sea inminente, porque para entonces el tiempo disponible podría ser insuficiente.

Conclusión: La computación cuántica ha dejado de ser una amenaza abstracta para la criptografía. Las investigaciones recientes de Caltech, Google y la Universidad de Shanghái acortan los plazos de forma significativa y aportan evidencias prácticas que ya no pueden ignorarse. El riesgo no es solo para las criptomonedas: es para toda la infraestructura de seguridad digital sobre la que funciona internet, la banca y las comunicaciones privadas. La buena noticia es que la solución también está en marcha: los estándares postcuánticos del NIST existen y están disponibles. La pregunta ya no es si hay que migrar, sino cuándo y con qué urgencia. Las organizaciones que traten esto como una prioridad hoy tendrán sistemas seguros cuando el hardware cuántico alcance capacidades críticas. Las que no, se encontrarán migrando contra el reloj.

Sé respetuoso con los demás usuarios y no utilices lenguaje ofensivo o discriminatorio.

Artículo Anterior Artículo Siguiente