-
Los científicos de Q-CTRL especificaron el hardware completo que emplearon
-
Con hardware hipotético no demostrado, los requerimientos podrían reducirse a 190.000 cúbits.
El estándar de cifrado RSA-2048 podría ser vulnerado en apenas 9 días. Así lo revela un estudio de la firma Q-CTRL publicado el 7 de abril, el cual detalla que bastarían 381.000 cúbits físicos y una arquitectura de hardware validada experimentalmente para comprometer la seguridad actual de Internet.
El estudio presenta además dos escenarios alternativos para quebrar la seguridad de RSA:
En el primero, añadiendo un componente acelerador específico para una parte del algoritmo, el tiempo se reduciría a «4,9 días» aunque requeriría más cúbits: 439.000. En el segundo, asumiendo un tipo de conexión entre cúbits aún no demostrado experimentalmente, los requerimientos bajarían a «190.000 cúbits» aunque el cálculo tomaría «menos de 10 días».
Los científicos de Q-CTRL especificaron el hardware completo necesario: la organización de los cúbits, la gestión de los errores, cómo enrutar las operaciones y cómo coordinar todo mediante un compilador propio.
Los resultados de Q-CTRL partieron de una arquitectura en la que cada cúbit (unidad de procesamiento cuántico) solo puede interactuar con sus vecinos inmediatos, como las casillas de un tablero de ajedrez. Eso impone restricciones sobre cómo pueden ejecutarse las operaciones, lo que aumentaría el tiempo y los recursos necesarios comparado con arquitecturas idealizadas donde cualquier cúbit puede comunicarse con cualquier otro.
Además, el estudio introdujo una arquitectura heterogénea: en lugar de usar un solo tipo de cúbit para todas las tareas, combinó distintos tipos de cúbits y códigos de corrección de errores según la función específica de cada componente. Algunos cúbits actúan como procesadores, otros como memoria.
Esa especialización, conforme al reporte, permitió reducir en hasta 138 veces los requerimientos de cúbits respecto a una arquitectura donde todos los cúbits son iguales y hacen lo mismo.
Alex Pruden, CEO de Project Eleven, señaló que ese enfoque lo hace más tangible que estimaciones previas como las de Google, que se apoyan más en suposiciones favorables sobre el hardware.

Adicionalmente, como reportó CriptoNoticias, en febrero la firma Iceberg Quantum publicó una estimación más agresiva: 100.000 cúbits para romper RSA-2048, diez veces menos que las proyecciones anteriores. El estudio de Q-CTRL no contradice ese número sino que lo complementa con una metodología más exhaustiva y verificable.
¿Por qué importa el estándar RSA? ¿Afecta a Bitcoin?
RSA-2048 es el estándar criptográfico que protege la mayoría de las comunicaciones en internet. Desde conexiones bancarias, sitios web con HTTPS, firmas digitales hasta pasaportes electrónicos, entre otros. Romperlo con una computadora cuántica significaría comprometer gran parte de la infraestructura digital global.
Si bien RSA-2048 no es el sistema que protege a Bitcoin, dado que la red creada por Satoshi Nakamoto usa criptografía de curva elíptica (ECDSA en particular) para resguardar las firmas digitales de las transacciones, los avances en factorización de RSA son indicadores del progreso general del hardware cuántico.
El algoritmo ECDSA también se considera vulnerable a un potencial ataque cuántico y empresas como Google, Cloudflare, Grayscale, entre otras, estiman que ese momento podría llegar en 2029, aunque otros especialistas ubican ese peligro teórico a entre 10 a 20 años de distancia.
De modo tal, los avances en ambos frentes, RSA y curvas elípticas, apuntan en la misma dirección: el hardware cuántico parece acercarse, requiriendo cambios profundos en la protección de la criptografía que protege la seguridad actual.








