Un investigador independiente consiguió el 24 de abril de 2026 un avance inédito en la criptografía moderna: logró romper una clave criptográfica basada en curva elíptica (ECC), el mismo sistema que protege Bitcoin y la mayoría de las cadenas de bloques, usando una computadora cuántica de acceso público. Este logro, premiado con 1 bitcoin por la startup Project Eleven, es la mayor demostración práctica hasta la fecha de un ataque cuántico contra la tecnología que sustenta al sector cripto.
El hito renueva las alarmas sobre la capacidad real de la computación cuántica para comprometer la seguridad de más de 2,5 billones de dólares en activos digitales. Aunque la clave rota apenas tenía 15 bits—muy pequeña frente a los estándares operativos de Bitcoin—el experimento representa un salto de 512 veces respecto a demostraciones anteriores y valida en hardware accesible, fuera de laboratorios nacionales o entornos propietarios, un camino hacia la ruptura de la criptografía que hoy asegura la propiedad y el control en blockchain.
La prueba: algoritmo de Shor y ataque sobre ECC
El avance fue realizado por Giancarlo Lelli, quien utilizó una computadora cuántica disponible en la nube para derivar una clave privada a partir de una clave pública en un espacio de 32.767 posibilidades, mediante una variante optimizada del algoritmo de Shor. Este algoritmo, diseñado específicamente para la computación cuántica, resuelve de forma eficiente problemas matemáticos considerados imposibles para la informática tradicional, como el problema del logaritmo discreto en curva elíptica (ECDLP), base de los esquemas de firmas digitales de Bitcoin, Ethereum y otras blockchains.
El propio Lelli, que dedicó un año al desafío por motivación personal y pasión por la tecnología, fue reconocido con el “Q-Day Prize”: una recompensa de 1 BTC creada por Project Eleven para incentivar la ruptura de claves pequeñas (de 1 a 25 bits) utilizando tecnologías cuánticas disponibles al público (criptonoticias.com). El resultado fue revisado por expertos en computación cuántica de la academia y la industria, confirmando su validez técnica.
Hasta este punto, la ruptura más avanzada había sido realizada en septiembre de 2025 por Steve Tippeconnic, quien utilizó hardware cuántico de IBM para quebrar una clave de 6 bits. El salto a 15 bits (un espacio de búsqueda 512 veces mayor) en menos de un año subraya el ritmo de progreso en el campo.
Escala y límites actuales: ¿cuán lejos está la amenaza real?
Es fundamental aclarar que las claves de 15 bits utilizadas en el reto distan mucho de los sistemas reales de Bitcoin, que emplean claves de 256 bits. La diferencia no es solo numérica: a nivel de poder computacional, resolver una clave de 256 bits se traduce en una tarea astronómicamente más compleja.
Sin embargo, las proyecciones sobre el hardware cuántico necesario para vulnerar en la práctica la criptografía de Bitcoin han disminuido drásticamente. Un whitepaper de Google fechado en abril de 2026 estimó que se requerirían menos de 500.000 cúbits físicos, mientras que un estudio posterior (Caltech y Oratomic) bajó esa cifra hasta 10.000 utilizando arquitecturas de átomos neutros (decrypt.co).
La tendencia es clara: la brecha entre los experimentos actuales y los esquemas operativos se ve cada vez más como una cuestión de ingeniería y escalabilidad, no como una barrera fundamental basada en la física o la teoría matemática. Aun así, la comunidad científica advierte que el salto necesario sigue siendo abismal y la amenaza, aunque más tangible, todavía no es inminente.
| Fecha | Clave Rota | Tecnología |
| Sep 2025 | 6 bits ECC | IBM, 133 cúbits |
| Abr 2026 | 15 bits ECC | Hardware cuántico en la nube (~70 cúbits) |
La exposición en la blockchain y urgencia de migración postcuántica
Más allá del tamaño de las claves, el modelo de seguridad de Bitcoin presenta un vector de riesgo adicional: las claves públicas de las carteras se exponen en la blockchain al ser utilizadas para realizar transacciones. Según estimaciones de Project Eleven, alrededor de 6,9 millones de bitcoin se encuentran en direcciones cuyas claves públicas son visibles y susceptibles, en teoría, a una futura amenaza cuántica.
La exposición es compartida por cualquier red que utilice algoritmos ECC, entre ellas Ethereum, Tron, Ripple y StarkWare. Si una computadora cuántica madura lograra derivar claves privadas a partir de las públicas publicadas “on-chain”, el modelo filosófico mismo de propiedad y control en criptomonedas colapsaría. De hecho, parte del suministro total de Bitcoin (incluyendo los bitcoins atribuidos a Satoshi Nakamoto) están en ese tipo de direcciones expuestas.
Bajo este riesgo, la industria discute y desarrolla medidas de mitigación y transición. Algunas de las propuestas en evaluación son:
- BIP-360: introduce nuevos formatos de direcciones y firmas resistentes al ataque cuántico.
- BIP-361: prevé la eliminación gradual de los esquemas de firma antiguos y eventual congelación de las monedas que no migren.
- En Ethereum y otras cadenas, ya se han creado equipos de trabajo dedicados a diseñar y desplegar esquemas postcuánticos.
El propio Google ha fijado 2029 como fecha objetivo para que sus sistemas sean “cuánticamente seguros”. Project Eleven y otras empresas del sector insisten en que la ventana de tiempo para adoptar criptografía postcuántica se está cerrando, sobre todo dado el ritmo de mejora simultáneo en hardware cuántico y algoritmos de corrección de errores—campo en el que la inteligencia artificial podría tener un papel acelerador (coindesk.com).
Implicancias prácticas para el ecosistema cripto
El ataque exitoso sobre una clave pequeña no implica, por sí mismo, una vulnerabilidad inmediata en Bitcoin o Ethereum, pero redefine el panorama de riesgo a medio-largo plazo. Los usuarios, desarrolladores y custodios de criptomonedas deben entender que:
- La amenaza cuántica ha pasado del terreno puramente teórico a la validación experimental sobre hardware real y accesible.
- Aunque vulnerar claves reales sigue fuera del alcance de la tecnología actual, la barrera va disminuyendo rápidamente por progresos en hardware, algoritmos y técnicas de corrección de errores.
- Las claves públicas expuestas en la blockchain constituyen un riesgo acumulativo: cualquier migración futura hacia esquemas seguros debería priorizar los fondos y contratos más antiguos o desatendidos.
- La migración a criptografía postcuántica es técnicamente viable pero requiere coordinación a nivel de red, propuestas de mejora y pruebas exhaustivas para garantizar interoperabilidad.
El logro de Giancarlo Lelli resalta la necesidad urgente de que el ecosistema cripto anticipe y adapte su infraestructura, evitando la complacencia frente a una amenaza que ya es tangible, aunque aún limitada en escala. El sector enfrenta ahora el desafío de migrar no solo tecnologías, sino el propio paradigma de seguridad, en una carrera contra el avance cuántico que promete acelerar en los próximos años.
