Un equipo de Caltech y la startup Oratomic publicaron una investigación el 31 de marzo de 2026 que demuestra que una computadora cuántica tolerante a fallos capaz de ejecutar el algoritmo de Shor podría construirse con tan solo 10,000 qubits físicos, reduciendo de forma drástica estimaciones previas que situaban el requisito en un millón de qubits o más.
El hallazgo, combinado con el mapeo simultáneo realizado por Google Quantum AI de aproximadamente 6.7 millones de Bitcoin almacenados en direcciones vulnerables a ataques cuánticos de datos en reposo, comprime el cronograma para cuando las máquinas cuánticas podrían amenazar la criptografía de blockchain y pone en entredicho la suposición de que la amenaza cuántica permanece a décadas de distancia.
La nueva arquitectura de corrección de errores del equipo de Caltech aprovecha las propiedades únicas de las plataformas de computación cuántica con átomos neutros, donde las pinzas ópticas basadas en láser pueden mover físicamente átomos a través de matrices de qubits, lo que permite entrelazamiento a larga distancia y códigos de corrección de errores de alta tasa. Este enfoque reduce la proporción entre qubits físicos y lógicos, de aproximadamente 1,000 a 1, a aproximadamente 5 a 1.
Romper la criptografía de curvas elípticas de Bitcoin requiere aproximadamente 2,100 qubits lógicos. Con modelos de corrección de errores anteriores que exigían 1,000 qubits físicos por cada qubit lógico, el requisito total de hardware era aproximadamente 2.1 millones de qubits físicos. La arquitectura de Caltech reduce ese requisito a aproximadamente 10,500 qubits físicos, menos del doble de la matriz de 6,100 átomos que el profesor de Caltech Manuel Endres ya había construido en su laboratorio.
El profesor Richard P. Feynman de Física Teórica de Caltech, John Preskill, quien ha trabajado durante décadas en computación cuántica tolerante a fallos, afirmó que el campo finalmente se está acercando a su objetivo. Los investigadores han fundado Oratomic para comercializar su arquitectura y aspiran a construir computadoras cuánticas tolerantes a fallos a escala de utilidad antes de que termine la década.
Un día antes del anuncio de Caltech, Google Quantum AI publicó un documento técnico que mapea la superficie de ataque cuántico de Bitcoin, identificando aproximadamente 6.7 millones de BTC en direcciones vulnerables a ataques cuánticos de datos en reposo. Esto incluye direcciones Pay-to-Public-Key de la era más temprana de minería de Bitcoin, en las que las claves públicas quedan expuestas permanentemente en la blockchain.
Cerca de 1.7 millones de Bitcoin están bloqueados únicamente en scripts Pay-to-Public-Key, muchos guardados en wallets inactivas, incluidas monedas ampliamente atribuidas a Satoshi Nakamoto. Como ha señalado el análisis de Deloitte, estas direcciones no pueden actualizarse ni migrarse a criptografía post-cuántica porque las claves públicas quedan expuestas permanentemente en la blockchain.
Una computadora cuántica que ejecute el algoritmo de Shor podría derivar claves privadas a partir de esas claves públicas expuestas y drenar los fondos. El mapeo establece un indicador concreto de vulnerabilidad que antes era teórico, brindando a la comunidad de Bitcoin una comprensión cuantificable de los activos en riesgo.
El CEO de CryptoQuant, Ki Young Ju, ha sostenido que llegar a un consenso dentro de la comunidad de Bitcoin sobre cómo manejar monedas vulnerables—en particular, el posible congelamiento de los aproximadamente un millón de Bitcoin estimados de Satoshi—podría resultar mucho más difícil que escribir nuevo código. El debate sobre el tamaño de bloque duró más de tres años y dio lugar a hard forks, y una propuesta para congelar monedas inactivas probablemente enfrentaría una resistencia similar o mayor.
El documento de Caltech elimina la cómoda suposición de que la comunidad tiene décadas para idear una respuesta. Aunque la investigación no resuelve el problema de la gobernanza, comprime el cronograma para que el ecosistema de Bitcoin deba abordar la amenaza cuántica. Los investigadores señalaron que el cronograma acelerado indica que la seguridad de las comunicaciones digitales, incluidas las transacciones financieras, podría ser vulnerable a filtraciones de datos antes de lo esperado.
¿Qué avance en computación cuántica lograron los investigadores de Caltech?
Los investigadores de Caltech desarrollaron una nueva arquitectura de corrección de errores cuánticos que reduce el requisito de qubits físicos para una computadora cuántica tolerante a fallos de aproximadamente un millón de qubits a tan pocos como 10,000 qubits. El enfoque aprovecha la capacidad de los qubits de átomos neutros para moverse físicamente entre matrices mediante pinzas ópticas, lo que permite códigos de corrección de errores de alta tasa.
¿Cuántos Bitcoin son vulnerables a un ataque cuántico?**
Google Quantum AI identificó aproximadamente 6.7 millones de Bitcoin almacenados en direcciones vulnerables a ataques cuánticos de datos en reposo, incluidas direcciones Pay-to-Public-Key de la era más temprana de minería de Bitcoin, donde las claves públicas quedan expuestas permanentemente en la blockchain. Aproximadamente 1.7 millones de Bitcoin están bloqueados únicamente en scripts Pay-to-Public-Key.
¿Cuál es el cronograma de la amenaza cuántica para Bitcoin?
Estimaciones anteriores situaban la amenaza cuántica entre 30 y 50 años en el futuro basándose en requisitos de qubits físicos de aproximadamente 21 millones. La investigación de Caltech comprime ese cronograma de manera significativa al mostrar que podrían construirse computadoras cuánticas útiles con tan pocos como 10,000 qubits para el final de la década, aunque los desafíos de gobernanza en torno a direcciones vulnerables de Bitcoin podrían resultar más difíciles de resolver que la migración técnica.