
El 24 de abril de 2026, el investigador italiano independiente Giancarlo Lelli logró descifrar una clave elíptica de 15 bits utilizando un ordenador cuántico de acceso público, obteniendo el 1 BTC Q-Day Prize de Project Eleven. Este hito constituye la mayor demostración pública de una técnica que, en el futuro, podría poner en riesgo la seguridad de Bitcoin, Ethereum y cualquier blockchain que dependa de criptografía de curva elíptica. Siete meses antes, el récord era 6 bits, lo que representa un salto de complejidad de 512 veces.
La distancia entre 15 bits y los 256 bits que protegen las carteras reales de Bitcoin sigue siendo inmensa. Sin embargo, el ritmo de avance, junto con la investigación de Google de marzo de 2026 que estima que un ataque total podría requerir menos de 500.000 cúbits físicos, ha desplazado el debate de "si" a "cuándo" y ha impulsado a la comunidad de desarrolladores de Bitcoin a trabajar en planes de migración concretos.
¿Qué hizo realmente Giancarlo Lelli?
Lelli empleó una variante del algoritmo de Shor para derivar una clave privada a partir de su clave pública, con un espacio de búsqueda de 32.767 valores posibles. Ejecutó este proceso en un dispositivo cuántico en la nube con alrededor de 70 cúbits, sin necesidad de laboratorio nacional, chips propietarios o financiación institucional. El hardware está disponible públicamente y cualquier persona con los conocimientos adecuados puede alquilar tiempo de uso.
El objetivo era resolver el Problema de Logaritmo Discreto en Curvas Elípticas (ECDLP), la base matemática que protege los pares de claves públicas y privadas de Bitcoin. Al enviar Bitcoin, la cartera firma la transacción con una clave privada correspondiente a la clave pública. La seguridad se basa en que ningún ordenador puede deducir la clave privada desde la pública. Lelli demostró que un ordenador cuántico puede hacerlo, en pequeña escala, con hardware accesible desde un portátil.
Para entenderlo mejor: un ordenador clásico que intenta descifrar una clave pública debe probar cada combinación una por una. Un ordenador cuántico con el algoritmo de Shor puede probar muchas combinaciones simultáneamente gracias a la superposición cuántica, resolviendo el problema de manera exponencialmente más rápida. Con 15 bits, el "candado" tiene 32.767 combinaciones. Con 256 bits, existen más combinaciones que átomos en el universo observable.
Sobre su motivación, Lelli comentó a Decrypt que lo impulsó "el reto personal de sumergirme un año en el tema y la pasión por la tecnología y la innovación". Que un investigador independiente, trabajando solo y con hardware alquilado en la nube, logre esto con recursos propios es tan relevante como el resultado técnico.
¿Qué es Project Eleven y el Q-Day Prize?
Project Eleven es una empresa dedicada a desarrollar infraestructura de seguridad poscuántica para Bitcoin y el ecosistema cripto en general. Recaudó 6 millones de dólares a mediados de 2025 específicamente para enfrentar la amenaza cuántica.
El Q-Day Prize fue su recompensa pública: un bitcoin para quien lograra descifrar la mayor clave de curva elíptica posible en hardware cuántico real. El "Día Q" se refiere al momento en que los ordenadores cuánticos sean lo bastante potentes para romper la criptografía que protege las carteras Bitcoin. Project Eleven buscaba medir la proximidad de ese momento incentivando a los investigadores a desafiar públicamente el límite, en vez de hacerlo discretamente.
Antes del resultado de Lelli, el récord lo tenía Steve Tippeconnic, quien descifró una clave de 6 bits en un ordenador cuántico de IBM de 133 cúbits en septiembre de 2025. Aunque fue la primera demostración pública, una clave de 6 bits solo tiene 64 combinaciones posibles. El avance de Lelli a 15 bits cubre 32.767 combinaciones, un salto de 512 veces en siete meses.
Project Eleven también está lanzando Yellowpages, un registro criptográfico poscuántico donde los usuarios pueden generar pares de claves híbridos y vincularlos a sus direcciones BTC actuales. El objetivo es ofrecer a los titulares de Bitcoin una vía de migración antes de que la situación sea crítica.
Por qué 15 bits no son 256, pero la tendencia importa
Bitcoin utiliza criptografía de curvas elípticas de 256 bits, mientras que Lelli descifró 15 bits. Es importante aclarar que 15 bits está muy lejos de representar una amenaza real para las carteras. Una clave de 256 bits tiene un espacio de búsqueda tan grande que escribir ese número lleva 77 dígitos, y cada bit extra duplica la dificultad.
Sin embargo, la tendencia es lo que llama la atención de los investigadores. En septiembre de 2025, el récord era de 6 bits; para abril de 2026, ya eran 15 bits. El límite ahora es ingenieril, no físico, pues los ordenadores cuánticos actuales alcanzan unos 1.100 cúbits físicos. Romper completamente una clave de 256 bits requeriría alrededor de 500.000 cúbits, según el informe técnico de Google Quantum AI de marzo de 2026, que representó una reducción de 20 veces respecto a estimaciones previas.
Un estudio posterior de Caltech y Oratomic sugirió que el número podría caer hasta 10.000 cúbits con una arquitectura de átomos neutros. Si esta investigación se confirma, el plazo se acortaría drásticamente. The Quantum Insider reportó que tres publicaciones recientes han modificado el cronograma de la amenaza cuántica.
| Hito | Tamaño de clave rota | Espacio de búsqueda | Fecha |
| Steve Tippeconnic (IBM 133-qubit) | 6 bits | 64 valores | Septiembre 2025 |
| Giancarlo Lelli (cuántica en la nube) | 15 bits | 32.767 valores | Abril 2026 |
| Ruptura total Bitcoin (estimada) | 256 bits | 1.16 x 10^77 valores | Desconocido |
¿Cuántos Bitcoin están realmente en riesgo?
No todas las carteras Bitcoin están igualmente expuestas. La vulnerabilidad se basa en una pregunta: ¿Es visible tu clave pública en la blockchain? Aproximadamente 6,9 millones de BTC están en wallets donde la clave pública ya ha sido expuesta en la cadena, ya sea por formatos antiguos de dirección o por haber realizado gastos desde esa dirección. A precios actuales, eso representa cerca de 650 mil millones de dólares en monedas potencialmente vulnerables.
Las direcciones modernas de Bitcoin que usan Pay-to-Taproot (P2TR) o Pay-to-Witness-Public-Key-Hash (P2WPKH) no exponen la clave pública hasta que se realiza un gasto. Pero, al firmar una transacción, la clave pública se hace visible. El informe de Google advirtió que los ataques cuánticos podrían, en teoría, interceptar una transacción de Bitcoin en curso en aproximadamente nueve minutos, superando la confirmación en un 41% de los casos.
La recomendación para los titulares es directa: Si tienes BTC en una dirección desde la que ya gastaste, tu clave pública está en la blockchain y podría quedar expuesta ante un atacante cuántico en el futuro. Si nunca has gastado desde esa dirección, la clave permanece oculta tras un hash, aportando una capa extra de protección.
Esta vulnerabilidad afecta no solo a Bitcoin. Cualquier blockchain que use ECDSA o esquemas de firma similares enfrenta el mismo riesgo, incluidos Ethereum, Solana y la mayoría de las redes Layer-1. Ethereum ya tiene una hoja de ruta de investigación poscuántica, Ripple publicó planes de migración, y sistemas de pruebas de conocimiento cero como StarkNet son resistentes por diseño. Pero Bitcoin, como principal reserva de valor y con un proceso de actualización más conservador, enfrenta el mayor reto de migración.
BIP-360 y el plan de migración poscuántica para Bitcoin
Los desarrolladores de Bitcoin no esperan a que llegue el Día Q. BIP-360, presentado en febrero de 2026, propone un nuevo tipo de salida llamado Pay-to-Merkle-Root (P2MR). A diferencia de los formatos actuales, P2MR nunca expone la clave pública, ni siquiera al gastar fondos. Así, la superficie de ataque cuántica desaparece por completo para las monedas en direcciones P2MR.
BTQ Technologies implementó BIP-360 en testnet en marzo de 2026, con consenso total, salidas SegWit v2 y soporte de wallet para crear, financiar, firmar y gastar transacciones P2MR.
La propuesta complementaria, BIP-361, va más allá: establece una migración por fases donde los titulares de Bitcoin deben mover sus monedas a direcciones resistentes a la computación cuántica. Las monedas que no migren eventualmente serían congeladas. Este punto es controvertido. CoinDesk reportó que la propuesta enfrenta a la red entre elegir entre monedas congeladas o robadas, ya que wallets inactivos (incluidos los aproximadamente 1,1 millones de BTC de Satoshi) no pueden migrar voluntariamente.
Aquí surge el debate real: congelar monedas va contra el principio central de Bitcoin de que tus claves significan tus monedas. Pero permitir que monedas vulnerables permanezcan disponibles podría facilitar que un atacante cuántico las drene en el futuro. No hay consenso aún, y el avance de Lelli ha dado urgencia a una discusión que muchos creían tener más tiempo para abordar. El salto de 512 veces en siete meses hace difícil sostener el argumento de "tenemos mucho margen de tiempo".
Preguntas frecuentes
¿Pueden los ordenadores cuánticos romper Bitcoin hoy en día?
No. La mayor clave rota con hardware cuántico es de 15 bits. Bitcoin utiliza claves de 256 bits. Los ordenadores cuánticos actuales tienen unos 1.100 cúbits; romper totalmente una clave requeriría al menos 500.000. El riesgo es real, pero la mayoría de expertos sitúan un ataque práctico dentro de, al menos, una década.
¿Quién es Giancarlo Lelli?
Lelli es un investigador independiente italiano que ganó el 1 BTC Q-Day Prize de Project Eleven el 24 de abril de 2026, al romper una clave de curva elíptica de 15 bits en un ordenador cuántico de acceso público. Dedicó un año al proyecto y utilizó hardware cuántico en la nube disponible para cualquier persona.
¿Qué es BIP-360 y cómo protege a Bitcoin de ataques cuánticos?
BIP-360 introduce direcciones Pay-to-Merkle-Root (P2MR) que nunca exponen las claves públicas, ni siquiera al gastar fondos. Esto elimina la superficie de ataque cuántico en nuevas transacciones. Está activo en testnet desde marzo de 2026.
¿Cuántos Bitcoin son vulnerables a la computación cuántica?
Aproximadamente 6,9 millones de BTC tienen claves públicas expuestas en la blockchain, lo que los hace teóricamente vulnerables si los ordenadores cuánticos alcanzan suficiente potencia. Las monedas en direcciones que nunca han sido gastadas son más seguras, ya que solo se muestra el hash de la clave pública, no la clave en sí.
Conclusión
La ruptura de 15 bits lograda por Giancarlo Lelli es una prueba de concepto, no una crisis. Sin embargo, el ritmo de avance, de 6 a 15 bits en solo siete meses, junto con la reducción de veinte veces en los recursos necesarios para un ataque total indicada por Google, implica que la comunidad Bitcoin no puede tratar la resistencia cuántica como un problema futuro. BIP-360 ya está en testnet y el debate sobre la migración está activo, con 6,9 millones de BTC con claves públicas expuestas como fecha límite más concreta. Si tienes BTC en direcciones antiguas o desde donde ya has hecho gastos, seguir las propuestas BIP-360/361 deja de ser opcional. Los investigadores avanzan más rápido de lo esperado, y la defensa debe hacerlo aún más.
Este artículo es solo informativo y no constituye asesoramiento financiero o de inversión. El trading de criptomonedas conlleva riesgos. Investiga antes de operar.
