Cargando precios...
Publicidad
Altcoins

Computadora cuántica deriva clave cripto: Project Eleven premia con 1 BTC

Computadora cuántica deriva clave cripto: Project Eleven premia con 1 BTC - Imagen destacada

Project Eleven otorga su primer «Q-Day Prize» de 1 BTC

La organización de investigación de amenazas cuánticas Project Eleven anunció el 25 de abril de 2026 la entrega de su «Q-Day Prize» —una recompensa de 1 BTC— al investigador Giancarlo Lelli por lograr derivar una clave privada a partir de una clave pública utilizando una computadora cuántica. Project Eleven describió el resultado como la mayor demostración pública registrada de un ataque cuántico a la criptografía de curva elíptica: el mecanismo que protege las billeteras de Bitcoin, Ethereum, Solana y prácticamente todas las blockchains públicas.

El Q-Day Prize fue establecido por Project Eleven como un desafío abierto a la comunidad investigadora global: cualquier equipo o individuo podía competir intentando romper una clave de curva elíptica mediante hardware cuántico real. La organización fijó la recompensa de 1 BTC con el objetivo de incentivar demostraciones prácticas que permitieran evaluar con mayor precisión el cronograma real de la amenaza cuántica para la industria.

La demostración ganadora operó sobre una curva elíptica de 15 bits, un espacio de búsqueda de aproximadamente 32,000 posibilidades. La criptografía estándar de Bitcoin y la mayoría de las redes de altcoins utiliza curvas de 256 bits, cuyo espacio de posibilidades alcanza 2256 —un número de 77 dígitos imposible de explorar tanto por medios convencionales como por los sistemas cuánticos disponibles actualmente.

Las limitaciones técnicas que los críticos señalaron de inmediato

La recepción del anuncio en la comunidad no fue unánime. Una nota de la comunidad publicada sobre el anuncio original de Project Eleven en X (Twitter) señaló que el método de Lelli dependió de manera sustancial de verificación clásica —procesamiento convencional— y no exclusivamente de la computadora cuántica. Los críticos argumentan que el sistema cuántico pudo no haber resuelto por sí solo la parte crítica del ataque: calcular el logaritmo discreto en la curva elíptica que protege cada par de claves.

Un ataque cuántico genuino sobre la criptografía blockchain requeriría ejecutar el algoritmo de Shor a escala completa sobre procesadores con millones de qubits libres de errores. La tecnología cuántica actual, incluyendo los procesadores más avanzados de IBM y Google, se encuentra a distancia considerable de esa capacidad operativa, según indica BeInCrypto.

Ethereum, Solana y Cardano: las altcoins también en el horizonte del debate

La discusión abierta por Project Eleven no se limita a Bitcoin. Ethereum, que cotiza en $2,311 dólares (40,166 pesos mexicanos), Solana en $85.69 dólares (1,489 pesos) y Cardano en $0.25 dólares también dependen de esquemas de firma digital vulnerables, en teoría, a ataques cuánticos de escala suficiente. Las redes que utilizan el esquema ECDSA sobre la curva secp256k1 —como Bitcoin y la capa base de Ethereum— compartirían el mismo vector de ataque ante un procesador cuántico suficientemente potente.

Actualizar la criptografía en redes descentralizadas es un proceso lento que exige consenso entre todos los participantes, ciclos de testnet, auditorías de contratos inteligentes y, en múltiples casos, un hard fork. Charles Hoskinson propuso en abril de 2026 el BIP 361 para blindar Bitcoin contra la amenaza cuántica, aunque la propuesta involucraría dejar irrecuperables aproximadamente 1.7 millones de BTC en billeteras sin actividad reciente, lo que ilustra la complejidad política y técnica de cualquier migración criptográfica a gran escala.

Project Eleven indica que demostraciones previas también lograron romper claves de bits menores, y que cada avance suma presión para acelerar la transición a estándares de criptografía post-cuántica. El Instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST) aprobó en 2024 los primeros algoritmos post-cuánticos —ML-KEM, ML-DSA y SLH-DSA— diseñados para resistir el algoritmo de Shor, pero su adopción por parte de los protocolos blockchain sigue siendo una tarea pendiente. El riesgo inmediato para los tenedores de criptomonedas es nulo, pero el debate sobre el horizonte temporal real de la amenaza ya no puede considerarse puramente teórico.

Este artículo se elabora con apoyo de herramientas digitales de redacción; el equipo editorial revisa y ajusta el contenido. La información se ofrece con fines informativos y no constituye asesoramiento financiero ni recomendación de inversión.

Últimas Noticias

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *