El 24 de abril, el investigador italiano Giancarlo Lelli completó con éxito el mayor ataque cuántico jamás intentado, ganando un premio de 1 Bitcoin. Lelli demostró la vulnerabilidad de la criptografía de curva elíptica (ECC) cuando se expone al poder de la computación cuántica, utilizando hardware independiente basado en la nube. Los expertos de la industria ven este evento como un hito crítico, destacando que los principales ecosistemas como Bitcoin y Ethereum ahora pueden enfrentar riesgos de seguridad urgentes.
Computadoras cuánticas y seguridad ECC
La criptografía de curva elíptica forma la base matemática que mantiene seguras las claves privadas de las carteras de criptomonedas. Durante años, ha habido debate sobre la amenaza que representan las computadoras cuánticas, aunque el riesgo generalmente se consideraba lejano. Sin embargo, el logro de Lelli muestra que estas preocupaciones están pasando de la teoría a una realidad práctica.
Al aprovechar una variante especial del algoritmo de Shor, Lelli apuntó al problema del logaritmo discreto de la curva elíptica, extrayendo una clave privada de una clave pública dentro de un espacio de búsqueda tan vasto como 32,767. Este avance hace posible resolver prácticamente las ecuaciones que sustentan el modelo de seguridad de Bitcoin.
“Lo que destaca de este proyecto es que el hardware y los métodos estaban accesibles para todos. La falta de apoyo de las instituciones o la necesidad de equipos especializados hace que el riesgo potencial sea aún mayor,” explicaron los investigadores.
El trabajo de Lelli se completó a través del programa de recompensas Project Eleven, utilizando hardware en la nube completamente legal. La iniciativa prometía recompensas a aquellos que pudieran romper claves que van de 1 a 25 bits, un objetivo que se alcanzó en abril con este éxito.
Aceleración de la amenaza cuántica
Anteriormente, el ataque cuántico más avanzado fue en 2025, cuando Steve Tippeconnic usó la máquina de 133 cúbits de IBM para romper una clave de 6 bits. El triunfo de Lelli marca un salto masivo, logrando un incremento de 512 veces en la complejidad de las claves en solo siete meses.
La teoría también está alcanzando. En abril de 2026, Google publicó un informe técnico indicando que solo se necesitarían 500,000 cúbits cuánticos (menos de millones) para romper las claves de 256 bits de Bitcoin. Un análisis adicional por Caltech y Oratomic sugiere que una arquitectura basada en átomos neutrales podría reducir este número a solo 10,000 cúbits.
Tales avances rápidos indican que la brecha entre las predicciones teóricas y las aplicaciones prácticas se está reduciendo rápidamente, y aunque romper la seguridad de 256 bits sigue siendo un obstáculo alto, ahora es más concebible que nunca.
¿Qué usuarios están más en riesgo?
El riesgo más grave apunta a las direcciones de billeteras cuyas claves públicas son visibles en la cadena de bloques. Los analistas estiman que dichas direcciones actualmente tienen alrededor de 6.9 millones de Bitcoin, incluidos casi 1 millón de monedas que se creen pertenecen a Satoshi Nakamoto que permanecen sin tocar.
Para contrarrestar los ataques cuánticos esperados, los desarrolladores de Bitcoin ya están avanzando soluciones. El BIP-360 propuesto introduce un nuevo formato de transacción resistente a los cuánticos, mientras que el BIP-361 apunta a eliminar gradualmente los métodos más antiguos, congelando tokens que no transicionen al formato seguro.
Ethereum también ha respondido, ensamblando un equipo de seguridad dedicado para identificar y eliminar posibles vulnerabilidades. Estas medidas reflejan la seriedad con la que ahora se considera la amenaza cuántica en evolución. Algunos expertos argumentan que la reacción puede ser exagerada; sin embargo, la demostración de Lelli sugiere que las brechas de seguridad se están expandiendo más rápido de lo previamente asumido.


