Un nuevo estudio reduce drásticamente las estimaciones anteriores: solo se necesitaría un millón de cúbits ruidosos para quebrar claves RSA de 2.048 bits en menos de una semana.
Google ha encendido las alarmas en el mundo de la ciberseguridad tras publicar un estudio que sugiere que los ordenadores cuánticos podrían quebrar el cifrado RSA de 2.048 bits, aún ampliamente utilizado en comunicaciones digitales, mucho antes de lo que se estimaba. Según la investigación liderada por Craig Gidney, científico de Google Quantum AI, un ordenador cuántico con menos de un millón de cúbits ruidosos podría romper esta protección criptográfica en menos de una semana de operación continua.
El hallazgo, difundido a través del servidor de preprints arXiv, representa un avance significativo respecto a estimaciones anteriores que cifraban en 20 millones el número de cúbits necesarios. Aunque este tipo de hardware aún no existe, el ritmo de progreso en computación cuántica hace que el debate sobre la transición a sistemas de cifrado resistentes al ataque cuántico ya no pueda postergarse.
Menos cúbits, mayor urgencia
Desde que Peter Shor demostrara en 1994 que un ordenador cuántico podría factorizar números grandes —base del algoritmo RSA— de forma exponencialmente más eficiente que un ordenador clásico, investigadores de todo el mundo han intentado calcular cuántos recursos reales serían necesarios para ejecutar dicho ataque.
El trabajo de Gidney incorpora avances recientes tanto en algoritmos como en técnicas de corrección de errores. Por ejemplo, el uso de exponentiación modular aproximada, un algoritmo refinado por Chevignard, Fouque y Schrottenloher en 2024, reduce notablemente la cantidad de cúbits lógicos necesarios. Además, el estudio recurre a modelos de almacenamiento más densos para cúbits corregidos, empleando innovaciones como los yoked surface codes y la técnica de “cultivo de estados mágicos”.
Aún no es una amenaza inmediata, pero sí plausible
En la actualidad, los ordenadores cuánticos más potentes, como Condor de IBM (con 1.121 cúbits) o Sycamore de Google (con 53 cúbits), están aún lejos de alcanzar el millón necesario. Sin embargo, fabricantes como IBM ya han anunciado planes para llegar a los 100.000 cúbits en 2033, y empresas como Quantinuum han prometido máquinas tolerantes a fallos antes de 2030.
La máquina teórica capaz de romper RSA debería operar durante cinco días ininterrumpidos, mantener tasas de error extremadamente bajas y ejecutar miles de millones de operaciones cuánticas sin fallos. A pesar de lo ambicioso del desafío, los expertos señalan que no es técnicamente imposible en un horizonte de una o dos décadas.
La amenaza del “almacenar ahora, descifrar después”
El principal peligro no es inmediato, pero sí acumulativo. Google advierte que, aunque un ordenador cuántico funcional capaz de romper RSA aún está por llegar, un atacante podría capturar comunicaciones cifradas hoy y descifrarlas en el futuro, una técnica conocida como store now, decrypt later. Por ello, Google ya ha comenzado a implementar algoritmos resistentes a la computación cuántica (PQC), como ML-KEM, tanto en Chrome como en sus infraestructuras internas.
En 2024, el Instituto Nacional de Estándares y Tecnología de EE.UU. (NIST) publicó el primer conjunto de algoritmos estándar de cifrado post-cuántico, recomendando comenzar la migración de sistemas vulnerables antes de 2030 y eliminarlos completamente antes de 2035.
Firmas digitales: el gran reto pendiente
Aunque el cifrado simétrico (usado, por ejemplo, para almacenamiento) no se ve directamente afectado, el cifrado asimétrico —como RSA y el intercambio de claves de curva elíptica (ECDH)— está en el punto de mira. Especial atención merecen las firmas digitales, utilizadas en certificados web, firmas de software y dispositivos con llaves incrustadas en hardware, ya que su ciclo de vida es más largo y su reemplazo más complejo.
Google ha comenzado a implementar esquemas de firma post-cuántica en fase de pruebas públicas dentro de su servicio Cloud KMS. Según sus investigadores, cuanto antes se inicie la transición, menor será el riesgo en el futuro.
Un llamamiento global a la preparación
Desde Mountain View, Google hace un llamamiento a gobiernos, industrias y desarrolladores para que adopten una postura proactiva. “La colaboración entre múltiples actores es crítica”, afirman Gidney y Sophie Schmieg, criptógrafa senior del equipo, en el blog oficial de seguridad de Google.
La advertencia no es una predicción de catástrofe inminente, sino un mensaje claro: la era cuántica se aproxima, y con ella, el final de las garantías que hasta hoy ofrecía el cifrado clásico. La historia de la criptografía siempre ha sido una carrera entre quienes crean mecanismos de seguridad y quienes intentan romperlos. Y esta vez, la física cuántica podría inclinar la balanza.