-
James O'Beirne, desarrollador de Bitcoin Core, considera que no se descifró la clave.
-
Alex Pruden, CEO de Project Eleven, desestimó las criticas acerca del experimento.
La validez de un experimento que vulneró una clave con encriptación de curva elíptica (ECC) de 15 bits mediante computación cuántica fue cuestionada James O’Beirne, desarrollador de Bitcoin Core, quien calificó como un engaño el procedimiento realizado por el investigador Giancarlo Lelli.
El especialista aseguró este 24 de abril que el logro premiado por la firma Project Eleven con 1 BTC no representa un avance tecnológico real ni una ruptura de la seguridad de la red. En su lugar, se trató de una manipulación de datos precalculados sobre una clave de la familia ECC de escala reducida (con una cantidad de bits significativamente menor a los 256 bits que utiliza Bitcoin), lo cual no tiene impacto alguno en la integridad de la criptografía actual.
La empresa promotora presentó el acto como la mayor demostración pública hasta la fecha del tipo de ataque que amenaza a Bitcoin, Ethereum y más de 2,5 billones de dólares en activos, como reportó CriptoNoticias.
No obstante, O’Beirne refutó esta premisa al considerar que el espacio de búsqueda de 32.767 posibilidades es insignificante para la tecnología actual.
La acusación principal de O’Beirne se centra en que el investigador utilizó computadoras clásicas —ordenadores convencionales como los que usamos a diario— para resolver el problema antes de usar el equipo cuántico. El desarrollador cuestionó la integridad del proceso preguntando: «¿Cómo son ustedes tan crédulos? Como cada otra ‘aplicación’ de Shor hasta la fecha, esto involucra una precomputación clásica que codifica la solución al problema en el propio circuito cuántico».
En términos técnicos, el Algoritmo de Shor es la fórmula capaz de vulnerar la criptografía que protege a Bitcoin. Para que este sea legítimo, la computadora cuántica debe hallar la solución de forma autónoma. Sin embargo, O’Beirne sostiene que el investigador diseñó el circuito para que ya contuviera las pistas necesarias, afirmando que «la respuesta ya estaba cargada en el sistema antes de empezar». Por ello, insiste en que Lelli simplemente programó el procesador para «escupir una respuesta que él ya conocía».
Incluso en la red social X, la publicación de Project Eleven fue señalada con una nota de comunidad que despoja al experimento de su carácter disruptivo: «El método utilizado para recuperar la clave ECC de 15 bits se basa en la verificación clásica de resultados indistinguibles del ruido aleatorio, lo que equivale a una adivinanza clásica. Si bien las amenazas cuánticas están avanzando, esto no demuestra una ruptura efectiva de claves mediante computación cuántica.»
Project Eleven se defiende las críticas
Frente a estas críticas, Alex Pruden, CEO de Project Eleven, firma especializada en seguridad postcuántica para activos digitales, admitió la dependencia de métodos tradicionales pero defendió su relevancia.
Pruden cuestionó la postura de las críticas preguntando: «¿Te das cuenta de que el algoritmo de Shor, a cualquier escala, depende del procesamiento clásico previo y posterior, verdad?». Según el ejecutivo, aunque la técnica empleada sea «no escalable» a claves más grandes, «eso no lo hace menos cuántico» ni resta valor a la demostración.
Este enfrentamiento técnico deja una interrogante abierta sobre la proximidad de una crisis criptográfica real. Por un lado, la industria observa con cautela si este experimento constituye un avance genuino hacia el Q-Day —el momento teórico en que la computación cuántica logre vulnerar las redes globales—. Por otro lado, surge la sospecha de si se trata simplemente de una maniobra de marketing de seguridad postcuántica, fundamentada en métodos que, por su falta de escalabilidad y dependencia de cálculos tradicionales, no representan una amenaza real para la robustez de Bitcoin en su estado actual.









