La computación cuántica volvió a cruzarse con el debate sobre la seguridad de las criptomonedas y de la criptografía moderna.
Esta vez, el centro de atención no fue solo una demostración experimental, sino un gran avance: el investigador independiente Giancarlo Lelli logró derivar una clave de curva elíptica de 15 bits utilizando una computadora cuántica de acceso público, en el marco de un desafío impulsado por Project Eleven. El logro fue calificado por el proyecto como el “mayor ataque cuántico” contra criptografía de curva elíptica hasta la fecha, aunque todavía en una escala muy inferior a la utilizada en sistemas reales.
Como parte de este hito, Project Eleven otorgó a Lelli una recompensa de 1 Bitcoin completo —más de USD $78.000 al momento del anuncio— dentro de su programa “Q-Day Prize”, diseñado para incentivar la ruptura de claves de entre 1 y 25 bits.
En términos técnicos, el ataque implicó derivar una clave privada a partir de su clave pública dentro de un espacio de búsqueda de 32.767 combinaciones, utilizando una variante del algoritmo de Shor orientada a resolver el problema del logaritmo discreto en curvas elípticas (ECDLP), base de seguridad en redes como Bitcoin y Ethereum.
Un experimento pequeño con implicaciones grandes
Para entender la relevancia del avance, es necesario ponerlo en contexto. La criptografía de curva elíptica (ECC) es el pilar que protege las claves privadas y firmas digitales en la mayoría de sistemas modernos, incluyendo Bitcoin, Ethereum y múltiples infraestructuras financieras.
El problema matemático que sustenta esta seguridad es el logaritmo discreto sobre curvas elípticas. En computación clásica, resolverlo es computacionalmente inviable para claves de tamaño real, como las de 256 bits utilizadas en Bitcoin. Sin embargo, el algoritmo de Shor —diseñado para computadoras cuánticas— plantea una vía teórica para romper este esquema de forma eficiente.
En ese sentido, el logro de Lelli no representa una amenaza directa inmediata, pero sí una validación experimental de que estos ataques pueden ejecutarse en hardware cuántico real, aunque en versiones extremadamente reducidas del problema.
El espacio de búsqueda de 32.767 combinaciones utilizado corresponde a una clave de 15 bits, una escala diminuta en comparación con los estándares de producción. Aun así, el hecho de que el ataque haya sido ejecutado en una computadora cuántica accesible públicamente es un elemento clave: reduce la barrera de entrada y sugiere una progresiva democratización de este tipo de experimentos.
“Lelli derivó una clave privada a partir de su clave pública en un espacio de búsqueda de 32.767 utilizando una variante del algoritmo de Shor”, dijo Project Eleven. “Shor’s se centra en el problema del logaritmo discreto de la curva elíptica (ECDLP), la matemática subyacente a los esquemas de firma digital que protegen Bitcoin, Ethereum y la mayoría de las cadenas de bloques“.
Además, Project Eleven subrayó que este resultado extiende significativamente el alcance de pruebas previas, lo que refuerza la narrativa de que la computación cuántica avanza no solo en teoría, sino también en implementación práctica.
El precedente: IBM y la ruptura de 6 bits
Antes del experimento de 15 bits, el referente más citado en este campo era una demostración realizada en septiembre de 2025 por el ingeniero Steve Tippeconnic, quien logró romper una clave de curva elíptica de 6 bits utilizando la computadora cuántica ibm_torino de IBM.
Ese experimento fue considerado la primera ruptura pública de este tipo sobre hardware cuántico. Se ejecutó en un sistema de 133 qubits, empleando un circuito de 18 qubits y una profundidad extremadamente alta, con más de 340.000 capas de operaciones.
El resultado permitió recuperar el valor secreto k = 42 a partir de su clave pública, con una tasa de éxito limitada pero estadísticamente significativa. En lugar de una extracción directa, el proceso mostró un patrón probabilístico, donde la clave correcta emergía entre los resultados más frecuentes tras múltiples ejecuciones.
Este detalle es importante porque ilustra la naturaleza de los ataques cuánticos actuales: no son deterministas ni limpios, sino procesos ruidosos que requieren repetición, filtrado y análisis clásico posterior.
El salto de 6 bits a 15 bits, logrado ahora por Lelli, implica una mejora de 512 veces en el tamaño del problema abordado. Aunque sigue siendo un entorno de laboratorio, la progresión es significativa desde el punto de vista experimental.
También sugiere que el cuello de botella no está únicamente en la teoría, sino en la capacidad de escalar hardware, reducir ruido y mejorar la corrección de errores en sistemas cuánticos.
Qué tan lejos está esto de afectar a Bitcoin
Uno de los puntos más críticos del debate es si estos avances representan un riesgo real para Bitcoin u otras redes blockchain. La respuesta, por ahora, es no en el corto plazo.
Bitcoin utiliza claves de 256 bits, lo que implica un espacio de búsqueda exponencialmente mayor al de los experimentos actuales. La diferencia entre 15 bits y 256 bits no es lineal, sino astronómica en términos computacionales.
Aun así, el discurso dentro de la industria está cambiando. Project Eleven sugirió que la brecha entre experimentos como este y ataques a escala real comienza a verse más como un desafío de ingeniería que como una limitación fundamental de la física.
Esta afirmación no es un consenso. Expertos y firmas de análisis mantienen posturas divergentes sobre la velocidad a la que podría cerrarse esa brecha. Algunos consideran que aún faltan décadas de desarrollo; otros advierten que el progreso podría acelerarse de forma no lineal.
En paralelo, investigaciones recientes han estimado que romper criptografía de 256 bits podría requerir desde decenas de miles hasta cientos de miles de qubits físicos, dependiendo del modelo y las optimizaciones aplicadas. Actualmente, los sistemas cuánticos están muy por debajo de esos umbrales.
Sin embargo, el riesgo no se limita al presente. En blockchain, las claves públicas pueden quedar expuestas en la cadena una vez que se realiza una transacción. Project Eleven estima que aproximadamente 6,9 millones de bitcoins se encuentran en direcciones con claves públicas visibles, lo que potencialmente los haría vulnerables en un escenario cuántico futuro.
Actores del ecosistema se preparan
Ante este panorama, distintos actores del ecosistema cripto ya han comenzado a explorar soluciones. Entre ellas se incluyen propuestas de migración hacia esquemas criptográficos resistentes a ataques cuánticos, conocidos como criptografía poscuántica.
En Bitcoin, este debate se ha materializado en propuestas técnicas que contemplan nuevas formas de firmas digitales o mecanismos de transición gradual. En otras redes, como Ethereum o Tron, también se han planteado hojas de ruta para integrar primitivas criptográficas más robustas frente a este tipo de amenazas.
Empresas del sector, como StarkWare y Ripple, han abordado el tema desde el ángulo de infraestructura, explorando cómo adaptar sus sistemas a un entorno donde la computación cuántica sea más relevante.
Project Eleven, por su parte, es una startup y laboratorio tecnológico enfocado en resolver lo que asume es uno de los problemas emergentes más críticos de cripto: la amenaza de la computación cuántica sobre la criptografía actual. La empresa que desarrolla herramientas, infraestructura y estrategias de migración hacia criptografía poscuántica para redes como Bitcoin y otras blockchains. A inicios de año, recaudó USD $20 millones en una ronda, alcanzando una valoración de USD $120 millones con respaldo Coinbase Ventures.
Debate sobre la inmediatez del riesgo cuántico
No obstante, no todos los analistas consideran que el riesgo sea inmediato. Algunas firmas de investigación sostienen que la computación cuántica debe entenderse como un ciclo de actualización tecnológica a mediano o largo plazo, más que como una amenaza inminente.
Este contraste de perspectivas refleja la complejidad del problema: mientras los avances experimentales continúan acumulándose, la incertidumbre sobre su impacto real persiste.
Por ahora, el experimento de Lelli debe interpretarse con cautela y contexto. No rompe la criptografía moderna, pero sí confirma que los principios detrás de su posible ruptura están dejando de ser puramente teóricos.
En última instancia, estos resultados refuerzan una idea central en seguridad informática: la preparación debe comenzar antes de que la amenaza sea plenamente viable. En ese sentido, la computación cuántica no es un riesgo inmediato para Bitcoin, pero sí un factor estructural que el ecosistema no puede permitirse ignorar.
Imagen original de DiarioBitcoin, creada con inteligencia artificial, de uso libre, licenciada bajo Dominio Público.
Este artículo fue escrito por un redactor de contenido de IA.
ADVERTENCIA: DiarioBitcoin ofrece contenido informativo y educativo sobre diversos temas, incluyendo criptomonedas, IA, tecnología y regulaciones. No brindamos asesoramiento financiero. Las inversiones en criptoactivos son de alto riesgo y pueden no ser adecuadas para todos. Investigue, consulte a un experto y verifique la legislación aplicable antes de invertir. Podría perder todo su capital.
diariobitcoin.com