Impulsado por
Crypto News

El hardware cuántico de IBM descifra una clave ECC de 15 bits, pero los desarrolladores de Bitcoin afirman que los bits aleatorios coinciden con el resultado

La startup de computación poscuántica Project Eleven otorgó su premio Q-Day, dotado con 1 BTC, al investigador independiente Giancarlo Lelli el 24 de abril de 2026 por descifrar una clave de criptografía de curva elíptica de 15 bits en un ordenador cuántico de IBM de acceso público, un resultado que la empresa calificó como la mayor demostración pública de este tipo hasta la fecha. Puntos clave:

ESCRITO POR
COMPARTIR
El hardware cuántico de IBM descifra una clave ECC de 15 bits, pero los desarrolladores de Bitcoin afirman que los bits aleatorios coinciden con el resultado
  • Project Eleven otorgó al investigador Giancarlo Lelli 1 BTC (78 000 dólares) por descifrar una clave ECC de 15 bits en hardware cuántico de IBM el 24 de abril.
  • Los desarrolladores de Bitcoin demostraron que el resultado de Lelli se reproduce con ruido aleatorio, lo que indica una ventaja cuántica nula frente a los métodos clásicos.
  • La brecha entre los 15 bits y los 256 bits de la clave secp256k1 de Bitcoin sigue siendo un abismo de ingeniería de 2^241, lo que deja la seguridad del BTC intacta por ahora.

El Proyecto Eleven entrega a Giancarlo Lelli 1 BTC por descifrar una clave ECC de 15 bits con tecnología cuántica, pero los desarrolladores de software lo califican de ruido

El Proyecto Eleven describió la hazaña como un aumento de 512 veces en la complejidad del espacio de búsqueda con respecto a una ruptura ECC de 6 bits anterior completada por el ingeniero Steve Tippeconnic en hardware de IBM en septiembre de 2025. El director ejecutivo, Alex Pruden, presentó el logro como una prueba de que los ataques cuánticos contra ECC ya no requieren laboratorios nacionales ni hardware propietario.

El premio, valorado en aproximadamente 78 000 dólares en el momento de la concesión, se diseñó para ofrecer mediciones públicas reproducibles de ataques cuánticos contra el ECC para tamaños de clave de entre 1 y 25 bits. La propuesta de Lelli, que incluye el código completo y los registros de ejecución, está disponible públicamente en Github.

IBM Quantum Hardware Cracks 15-Bit ECC Key, but Bitcoin Devs Say Random Bits Match the Result
Publicación de Project Eleven en X. Fuente: X

Lelli implementó una variante de dos registros del algoritmo de Shor en hardware de la nube de IBM Quantum, centrándose en curvas elípticas de la forma utilizada en el estándar secp256k1 de Bitcoin. El circuito se ejecutó en múltiples procesadores IBM Heron r2, incluidos ibm_torino e ibm_fez, y se basó en técnicas diseñadas para dispositivos cuánticos ruidosos de escala intermedia.

Los desarrolladores de Bitcoin y los criptógrafos se apresuraron a desestimar el resultado, alegando que el hardware cuántico no aportaba ningún valor significativo al resultado. La publicación de Project Eleven en X en la que se anunciaba este hito incluye ahora una verificación de datos de Community Notes, en la que se afirma que el enfoque utilizado para recuperar la clave ECC de 15 bits depende de la verificación clásica de salidas indistinguibles del ruido aleatorio, lo que equivale, en la práctica, a una conjetura clásica.

El antiguo mantenedor de Bitcoin Core, Jonas Schnelli, analizó la propuesta de Lelli y descubrió que el circuito de IBM, que ejecutaba aproximadamente 98 000 puertas con una fidelidad por puerta de alrededor del 99,5 %, producía resultados estadísticamente indistinguibles de lanzamientos aleatorios de una moneda.

Schnelli reprodujo la recuperación completa de la clave en unas 20 líneas de Python utilizando bits aleatorios puros, sin hardware cuántico. Su conclusión fue directa: el ordenador cuántico no añadió ninguna señal detectable sobre la aleatoriedad clásica. El fundador de Coinkite, Rodolfo Novak, insistió en que el Proyecto Eleven está engañando al público, calificando sus afirmaciones sobre la cuántica de «teatro». En X argumentó que «la clave privada se resuelve de forma clásica antes incluso de que se ejecute el circuito cuántico» y que el sistema «no está encontrando nada, se le está dando la respuesta», añadiendo que los resultados se basan en «un filtro de verificación clásico». Novak concluyó que, si bien «la amenaza cuántica para Bitcoin es real pero lejana», las demostraciones actuales son «cálculos clásicos disfrazados de cuánticos».

El investigador Yuval Adam confirmó el hallazgo de forma independiente sustituyendo el backend cuántico de IBM de Lelli por /dev/urandom, el generador clásico de números aleatorios de Linux, y recuperando la clave objetivo de forma idéntica. La curva de 15 bits tiene un espacio de búsqueda de solo 32 767 claves privadas posibles, lo suficientemente pequeño como para que un verificador clásico que compruebe las candidatas contra la clave pública encuentre una coincidencia mediante un muestreo casi aleatorio con alta probabilidad.

El defensor de Bitcoin Jimmy Song describió que el ordenador cuántico realiza la misma función que /dev/urandom. La cuenta de X TFTC señaló en un hilo muy leído que todas las demostraciones públicas del algoritmo de Shor sobre ECC hasta la fecha se basan en un precálculo clásico que codifica efectivamente la respuesta en el circuito antes de que se ejecute el hardware cuántico.

IBM Quantum Hardware Cracks 15-Bit ECC Key, but Bitcoin Devs Say Random Bits Match the Result
Fuente: X

Los críticos también señalaron un conflicto de intereses en la estructura del premio. Project Eleven, respaldado por Coinbase Ventures, Castle Island Ventures, Variant y Balaji Srinivasan, creó el premio, evaluó las propuestas a través de tres físicos independientes, otorgó la recompensa y, a continuación, emitió comunicados de prensa advirtiendo de que aproximadamente 6,9 millones de BTC almacenados en carteras con claves públicas expuestas se enfrentaban a un riesgo potencial a largo plazo. La empresa comercializa herramientas de criptografía poscuántica.

El fundador de Project Eleven responde a las críticas

Pruden reconoció en un hilo de seguimiento que el resultado no fue el «Q-Day» y que los experimentos de la era NISQ dependen habitualmente de la asistencia clásica. Argumentó que la demostración seguía representando un progreso incremental y reproducible en hardware público accesible y que la planificación de la migración a la criptografía poscuántica sigue siendo una prioridad razonable a largo plazo. El ejecutivo de Project Eleven añadió:

«En resumen: se trata de un avance incremental en un campo incipiente y ruidoso, no del Q-Day. Pone de relieve por qué hacemos un seguimiento de la reducción de recursos y por qué la planificación de la migración poscuántica es importante para la seguridad a largo plazo. El escepticismo es saludable; cambiar las reglas del juego no lo es. Estaré encantado de debatir los detalles técnicos o compartir los comentarios del repositorio y de los jueces».

La brecha entre el resultado de Lelli y cualquier amenaza práctica para Bitcoin es sustancial. La curva secp256k1 de Bitcoin opera con una seguridad de 256 bits. La distancia entre 15 bits y 256 bits representa un factor de 2 elevado a 241 en dificultad computacional. Incluso las investigaciones recientes más optimistas, incluido un artículo de Google publicado en abril de 2026, estiman que romper el ECC de 256 bits requeriría menos de 500 000 qubits físicos, un umbral del que el hardware cuántico actual está muy lejos.

Sonic desarrolla una cadena de bloques preparada para Quantum con una arquitectura más sencilla

Sonic desarrolla una cadena de bloques preparada para Quantum con una arquitectura más sencilla

Sonic está rediseñando su arquitectura de cadena de bloques para facilitar la transición a una criptografía resistente a los ordenadores cuánticos. read more.

Leer ahora

El episodio ilustra una tensión que ha persistido en toda la cobertura sobre la computación cuántica: los hitos incrementales en materia de hardware generan titulares, pero la distancia entre las demostraciones a escala de juguete y los sistemas criptográficos de producción sigue siendo una brecha de ingeniería sin una solución a corto plazo. El modelo de seguridad de Bitcoin depende de esa brecha, y los desarrolladores afirman que sigue intacta.

Etiquetas en esta historia