Que es el algoritmo JVG y por que genero tanto ruido
A principios de marzo de 2026, medios de ciberseguridad y tecnologia publicaron titulares alarmistas sobre un supuesto «Apocalipsis de Ciberseguridad en 2026». El disparador: un paper llamado Jesse–Victor–Gharabaghi (JVG), publicado en Preprints.org por investigadores del Advanced Quantum Technologies Institute (AQTI). La promesa era audaz: un algoritmo hibrido clasico-cuantico capaz de factorizar claves RSA-2048 en aproximadamente 11 horas usando menos de 5.000 qubits fisicos, comparado con los millones que necesitaria una implementacion tolerante a fallos del algoritmo de Shor.
El paper afirmaba reemplazar la Transformada Cuantica de Fourier (QFT) por una Transformada Numerica Cuantica (QNTT) y delegar la exponenciacion modular —la parte mas costosa computacionalmente— a procesadores clasicos. En simulaciones con numeros pequenos (15, 21, 143, 1.363 y 67.297), reportaban reducciones del 99% en compuertas cuanticas, tiempo de ejecucion y memoria. Sonaba revolucionario. El problema: era fundamentalmente incorrecto.
Por que el algoritmo JVG no funciona: la critica de Scott Aaronson
Scott Aaronson, uno de los teoricos de computacion cuantica mas respetados del mundo y profesor en UT Austin, publico una critica contundente en su blog titulada simplemente: The «JVG algorithm» is crap. Su argumento central es tan elegante como devastador: JVG esconde trabajo exponencial clasico detras de una fachada cuantica.
El error conceptual de raiz
El poder del algoritmo de Shor radica en que una computadora cuantica puede evaluar la funcion f(x) = a^x mod N en superposicion cuantica sobre todos los posibles valores de x simultaneamente, sin necesidad de calcularlos uno a uno ni almacenarlos. Es ahi donde reside la ventaja exponencial.
El algoritmo JVG, en cambio, propone calcular previamente de forma clasica los resultados de esa exponenciacion modular para una enorme cantidad de entradas —potencialmente del orden de 2^2048 valores para RSA-2048— y luego codificar esos resultados como amplitudes de un estado cuantico. Esto se llama amplitude encoding y tiene un costo clasico que crece exponencialmente con el tamano del problema.
En otras palabras: JVG resuelve la parte dificil de forma clasica (lo que es computacionalmente imposible para numeros criptograficamente relevantes), y luego usa un circuito cuantico para la parte facil. Como señalo Aaronson y reforzaron expertos en Hacker News, esto es equivalente a confundir un vector de estado cuantico de n qubits —un objeto de 2^n dimensiones— con un simple vector clasico de n componentes.
La reduccion de recursos es una ilusion
Las impresionantes cifras del paper —reduccion de 174 segundos a 5,4 segundos, de 12,5 GB a 0,27 GB— comparan registros cuanticos de tamanos distintos y no contabilizan el costo clasico total. Cuando se incluye el paso de preprocesamiento clasico en el analisis, la escala del problema crece exponencialmente, eliminando por completo cualquier ventaja sobre el algoritmo de Shor original.
El analisis de PostQuantum.com lo resume con claridad: para que el amplitude encoding funcione con numeros del tamano de RSA-2048, se necesitaria almacenar y procesar una cantidad de datos clasicos que excede con creces la capacidad de cualquier sistema computacional existente o proyectado.
Senales de alerta: por que no llego a arXiv
Un detalle que los expertos no pasaron por alto: el paper del algoritmo JVG no fue publicado en arXiv, el repositorio estandar de preprints en fisica, matematicas y ciencias de la computacion. En cambio, aparecio en Preprints.org, una plataforma con estandares de moderacion considerablemente mas bajos.
arXiv somete los preprints de computacion cuantica —especialmente aquellos que afirman romper la criptografia RSA— a un escrutinio editorial minimo que probablemente habria detectado las fallas fundamentales del trabajo. La eleccion de Preprints.org, combinada con comunicados de prensa que amplificaron los titulares antes de que la comunidad cientifica tuviera tiempo de revisar el paper, es una senal de alerta clasica en el ecosistema de publicaciones cuanticas.
Que dice la comunidad de expertos en computacion cuantica
La respuesta de la comunidad fue rapida y consistente. En Hacker News, profesionales especializados en algoritmos cuanticos identificaron de inmediato la confusion entre estados cuanticos y vectores clasicos, senalando que la evaluacion de funciones cuanticas requiere superposicion reversible, no precomputo clasico de exponenciales.
John Preskill y colaboradores de Quantum Frontiers habian advertido previamente sobre este patron de errores en propuestas NISQ: algoritmos que parecen reducir recursos cuanticos porque externalizan el trabajo exponencial a preprocesamiento clasico. Para que un algoritmo cuantico sea genuinamente valioso, debe demostrar una ventaja super-cuadratica sobre distribuciones de entrada dificiles para computadoras clasicas. JVG no lo hace.
Medios especializados como Privacy Guides y SecurityWeek, que inicialmente cubrieron el algoritmo como una amenaza potencial a RSA, actualizaron sus valoraciones tras la ola de criticas expertas. El consenso actual es claro: JVG no representa una amenaza viable para la criptografia de clave publica, aunque el episodio si refuerza la urgencia de adoptar criptografia post-cuantica (PQC) de forma proactiva.
El contexto: por que las afirmaciones de factorizacion cuantica son tan escrutadas
Entender por que este tipo de papers genera tanto ruido —y por que los expertos reaccionan tan rapido— requiere contexto sobre el estado real de la computacion cuantica.
El algoritmo de Shor (1994) puede factorizar un entero de N bits en tiempo polinomial usando aproximadamente 2 log N qubits, lo que representa una ventaja exponencial sobre los mejores algoritmos clasicos. El problema es que para factorizar RSA-2048 de forma practica, se estima que se necesitan aproximadamente 20 millones de qubits logicos tolerantes a fallos. Con tasas de error actuales, eso se traduce en miles de millones de qubits fisicos. Los mejores dispositivos NISQ actuales tienen entre 100 y 1.000 qubits ruidosos.
La brecha entre lo que existe y lo que se necesita para romper RSA es enorme. Por eso, cualquier paper que afirme reducir ese umbral a menos de 5.000 qubits activa inmediatamente el escepticismo de la comunidad. No es conservadurismo: es rigor cientifico respaldado por decadas de investigacion. Docenas de propuestas similares han fallado exactamente por las mismas razones que JVG: confusion entre superposicion cuantica y paralelismo clasico, o escalamiento oculto en pasos de preprocesamiento.
Que deben saber los founders tech sobre este episodio
Para quienes construyen startups en sectores que dependen de criptografia —fintech, healthtech, identidad digital, infraestructura web3— este episodio tiene lecciones practicas concretas:
- No reacciones a titulares, reacciona a consenso cientifico. El ruido mediatico sobre amenazas cuanticas suele preceder semanas o meses a la evaluacion expert. Cuando el paper no esta en arXiv y los titulares llegan antes de la revision de pares, es una senal de cautela.
- La criptografia post-cuantica (PQC) es urgente, pero por razones reales. Los estandares NIST PQC (como CRYSTALS-Kyber y CRYSTALS-Dilithium) no existen por JVG: existen porque las computadoras cuanticas tolerantes a fallos son un horizonte real en 10–15 anos. Planificar la migracion hoy es inteligente.
- Aprende a evaluar papers tecnicos. En el ecosistema startup, las decisiones de producto, seguridad e inversion a veces dependen de interpretar correctamente avances tecnologicos. Saber preguntar ¿donde fue publicado?, ¿quien lo reviso?, ¿que dice la comunidad de expertos? puede evitar decisiones basadas en hype.
- El hype cuantico es un riesgo de negocio. Algunas empresas de ciberseguridad usaron el ruido de JVG para vender soluciones de emergencia. Conocer el estado real de la tecnologia protege a tu empresa de decisiones de gasto innecesarias o prematuras.
Conclusion
El episodio del algoritmo JVG es un recordatorio util de que en tecnologia —y especialmente en computacion cuantica— la diferencia entre un avance real y un error conceptual puede ser invisible para quienes no conocen los fundamentos. Scott Aaronson y la comunidad de expertos cumplieron su rol: analizar, criticar y explicar con claridad por que las afirmaciones no se sostienen.
Para founders tech, la lectura correcta no es «la computacion cuantica no es una amenaza» sino «aprende a distinguir el ruido del avance real«. La criptografia post-cuantica es una migracion que vale la pena planificar. Los titulares apocalipticos basados en preprints no revisados, no.
Profundiza estos temas con nuestra comunidad de founders y expertos en tecnologia cuantica, IA y ciberseguridad.
Fuentes
- https://scottaaronson.blog/?p=9615 (fuente original)
- https://sciety.org/articles/activity/10.20944/preprints202510.1649.v3 (paper JVG en Sciety / Preprints.org)
- https://news.ycombinator.com/item?id=47246295 (discusion expertos en Hacker News)
- https://postquantum.com/security-pqc/cybersecurity-apocalypse-in-2026-jvg/ (analisis tecnico PostQuantum.com)
- https://www.privacyguides.org/news/2026/03/06/new-jvg-quantum-decryption-algorithm-could-pose-risk-to-classical-encryption/ (Privacy Guides)
- https://www.securityweek.com/quantum-decryption-of-rsa-is-much-closer-than-expected/ (SecurityWeek)
- https://quantumfrontiers.com/2025/04/20/quantum-algorithms-a-call-to-action/ (Quantum Frontiers – Preskill et al.)













