El paper introduce además una distinción operativa relevante para Bitcoin. Los investigadores diferencian entre computadoras cuánticas de «reloj rápido» (como las basadas en cúbits superconductores, fotónicos o de silicio) y las de «reloj lento» (como las de átomos neutros o trampas de iones).

Las primeras ejecutan operaciones entre dos y tres órdenes de magnitud más rápido. Esa diferencia importa porque Bitcoin tiene un tiempo de bloque promedio de diez minutos: si una computadora cuántica puede derivar la clave privada de una transacción antes de que esa transacción quede registrada en la cadena, puede interceptarla y redirigir los fondos.

Google estima que una máquina superconductora con las capacidades descritas necesitaría unos nueve minutos para derivar una clave, lo que haría técnicamente posible ese tipo de ataque (denominado ataque en tránsito) contra transacciones en Bitcoin.

Un ataque en tránsito funciona así: cuando un usuario transmite una transacción, su clave pública queda expuesta en la red durante el tiempo que tarda en ser incluida en un bloque. En ese intervalo, una computadora cuántica suficientemente rápida podría derivar la clave privada correspondiente y emitir una transacción falsa que desvíe los fondos antes de que la original se confirme.

La publicación llega en un momento en que el debate sobre la amenaza cuántica al ecosistema se había calentado, más por el ruido que por los hechos. Se trata de la primera publicación del Consejo Asesor Independiente de Coinbase sobre Computación Cuántica y Blockchain, tras su creación en enero de 2026. Y aunque el organismo se se identifica como independiente, incluye al propio jefe de criptografía de Coinbase.

El documento surge como una respuesta medida y técnica al debate que se intensificó en marzo tras el informe de Google Quantum AI que redujo las estimaciones de recursos necesarios para romper la criptografía de Bitcoin. En ese momento, el CEO de Coinbase, Brian Armstrong, anunció que dedicaría tiempo personal al tema.