Q-Day: el día en que colapsará todo el cifrado — los ordenadores cuánticos han acelerado su llegada diez veces y la protección es casi inexistente

Q-Day: el día en que colapsará todo el cifrado — los ordenadores cuánticos han acelerado su llegada diez veces y la protección es casi inexistente

Bitcoin, Ethereum y las tarjetas bancarias: todo en peligro.

image

La criptografía moderna se mantiene por ahora con confianza, pero su margen de seguridad ya no parece tan sólido. Nuevos cálculos y experimentos muestran: ordenadores cuánticos pueden romper los sistemas de protección habituales mucho antes de lo que se pensaba hace unos años.

Hoy los datos se protegen mediante problemas matemáticos que los ordenadores convencionales resuelven muy lentamente. Por ejemplo, la factorización de un número grande en primos es la base del cifrado RSA. Incluso superordenadores potentes no podrían resolver ese problema en un tiempo razonable, por eso las operaciones bancarias, la correspondencia y los servicios en la nube permanecen relativamente seguros.

Los ordenadores cuánticos funcionan de forma diferente. En lugar de bits convencionales usan qubits, que pueden estar al mismo tiempo en varios estados. Gracias a ello, algunos cálculos se ejecutan mucho más rápido. Para la criptografía, esto es mala noticia: problemas que parecen inabordables para las máquinas clásicas se vuelven resolubles para los sistemas cuánticos.

El desarrollo avanza en dos direcciones a la vez. Los ingenieros aumentan el tamaño de los sistemas cuánticos e intentan integrar más qubits en un único circuito de cálculo. Por ejemplo, IBM presentó un chip de 120 qubits y espera demostrar la ventaja práctica de la computación cuántica en tareas concretas en un futuro próximo. Para 2029 la compañía espera crear un sistema estable con corrección de errores, apto para cálculos de larga duración.

Paralelamente cambian los propios métodos de ataque. Ya en 1994 el matemático Peter Shor mostró el algoritmo que permite a un ordenador cuántico factorizar números grandes con rapidez. Este enfoque amenaza directamente a RSA y a otros esquemas extendidos. Durante mucho tiempo se pensó que un ataque real requeriría millones de qubits, por lo que la amenaza se consideraba un futuro lejano.

Los trabajos más recientes revisan esas estimaciones. Un estudio del equipo Google Quantum AI, publicado en 2026, mostró que para atacar sistemas con curvas elípticas puede bastar con menos de 500.000 qubits físicos. Esos esquemas forman la base de criptomonedas como Bitcoin y Ethereum, y también se usan en protocolos de comunicación segura. Con suficiente potencia, un ordenador cuántico podría descubrir una clave en cuestión de minutos.

Ese umbral sigue estando lejos de las capacidades actuales, pero la distancia se ha reducido aproximadamente diez veces respecto a estimaciones anteriores. Otro estudio, elaborado por investigadores de Caltech y Berkeley, muestra que el algoritmo de Shor se puede implementar en un sistema con 10–20 mil qubits atómicos. En una de las arquitecturas propuestas, una instalación de unos 26.000 qubits podría romper la protección de Bitcoin en varios días. Claves más complejas, por ejemplo RSA de 2048 bits, exigirán más tiempo, pero la posibilidad en principio ya se considera factible.

Estos resultados cambian el equilibrio. Antes se apostaba por aumentar el número de qubits; ahora está claro que la optimización de algoritmos y arquitecturas puede reducir los requisitos de hardware. Incluso sin máquinas cuánticas gigantes, la eficacia de los ataques aumenta progresivamente.

Los reguladores y las organizaciones de normalización ya fijan plazos para la transición a nuevos métodos de protección. En EE. UU., el Instituto Nacional de Estándares y Tecnología (NIST) propone completar el abandono de los algoritmos vulnerables para 2035. En Australia recomiendan empezar la preparación ahora y pasar a esquemas resistentes a la computación cuántica para 2030.

La protección existe. NIST ya aprobó varios algoritmos de criptografía postcuántica que deben resistir ataques que empleen computación cuántica. Grandes compañías han empezado a implementarlos en modo híbrido. Por ejemplo, Google Chrome y Cloudflare prueban el soporte de los nuevos algoritmos en protocolos y servicios de red.

Se requerirá especial atención para los sistemas basados en curvas elípticas. Entre ellos están las criptomonedas, las cadenas de bloques y muchos protocolos de cifrado de tráfico. Las nuevas estimaciones señalan directamente la necesidad de que esos sistemas migren a esquemas postcuánticos; de lo contrario serán los primeros en quedar vulnerables.

No se espera un colapso brusco de la seguridad. Los ordenadores cuánticos actuales aún no pueden llevar a cabo los ataques descritos. Pero la dirección del desarrollo se ha vuelto clara: cada nuevo estudio reduce la distancia entre la teoría y la práctica. El progreso avanza simultáneamente en el hardware y en los algoritmos, y ambos factores aceleran la llegada del momento en que los métodos de protección antiguos dejarán de funcionar.

Así que esperar a que aparezca un ordenador cuántico potente sería tarde. La transición a la criptografía resistente a la computación cuántica debe planificarse con antelación, mientras los sistemas actuales aún funcionan de forma fiable.