Dos estudios recientes indican que las computadoras cuánticas podrían vulnerar la criptografía de curva elíptica —que protege bancos, tráfico de internet y criptomonedas como Bitcoin— con muchos menos qubits de los estimados anteriormente: alrededor de 10.000 a 30.000 en un enfoque o 500.000 en otro. Los investigadores destacan el rápido progreso del hardware e instan a realizar una transición hacia estándares poscuánticos.
Un equipo de investigadores dirigido por Dolev Bluvstein, de Oratomic, analizó el algoritmo de Shor utilizando átomos neutros atrapados en pinzas ópticas como qubits reconfigurables, lo que permite interacciones entre todos los nodos y una corrección de errores eficiente superior a las arquitecturas superconductoras fijas. Su artículo, titulado "El algoritmo de Shor es posible con tan solo 10.000 qubits atómicos reconfigurables", estima que menos de 30.000 qubits físicos podrían romper el cifrado ECC de 256 bits —base de muchos sistemas seguros— en 10 días, una reducción de 100 veces respecto a estimaciones previas. Ya se han demostrado matrices que superan los 6.000 qubits. Bluvstein señaló que la creación de dicha matriz podría ser viable en un año, aunque el control fiable de los qubits sigue siendo un reto, sin atajos como interconectar máquinas existentes, ya que los qubits deben interactuar directamente. Una máquina completa podría construirse a finales de la década, y su ejecución de descifrado podría llevar años. El equipo concluyó: "Las arquitecturas de átomos neutros adecuadamente diseñadas podrían soportar implementaciones del algoritmo de Shor relevantes para la criptografía", y exhortó a adoptar la criptografía poscuántica.
Por otro lado, investigadores de Google optimizaron el algoritmo de Shor para el problema del logaritmo discreto de curva elíptica sobre secp256k1, la curva de Bitcoin. Sus métodos requieren un circuito con menos de 1.200 qubits lógicos y 90 millones de puertas Toffoli, u otro con menos de 1.450 qubits lógicos y 70 millones de puertas, lo que equivale a unos 500.000 qubits físicos para obtener una solución en menos de 10 minutos, lo que supone 20 veces menos recursos que las estimaciones de 2003. Citando riesgos de uso indebido, Google retuvo detalles completos y publicó una prueba de conocimiento cero tras consultar con el gobierno de EE. UU., argumentando a favor de limitar futuras divulgaciones sobre criptoanálisis cuántico.
El experto en criptografía Brian LaMacchia, anteriormente en Microsoft, describió que los artículos muestran avances constantes tanto en qubits como en algoritmos hacia un criptoanálisis cuántico práctico, aunque Matt Green, de la Universidad Johns Hopkins, calificó la cautela de Google como un alarmismo exagerado. Los hallazgos subrayan las vulnerabilidades en los sistemas actuales de clave pública, impulsando la urgencia de una migración criptográfica.