Las computadoras cuánticas están golpeando en blockchain: hackeo récord de la clave ECC
25.04.2026
El investigador independiente Giancarlo Lelli llevó a cabo un experimento demostrativo utilizando una computadora cuántica real y pudo seleccionar una clave privada de 15 bits en el sistema de criptografía elíptica. El experimento se realizó en equipos cuánticos de acceso público a través de un servicio en la nube y se convirtió en la mayor violación cuántica prácticamente implementada de una clave criptográfica basada en ECC hasta la fecha. Por su trabajo, Lelli recibió una recompensa de 1 BTC del proyecto AMeleven, que se ocupa de la seguridad post-cuántica.
Para el ataque, se utilizó una variante del algoritmo de Shor, adaptado para el problema del logaritmo discreto en curvas elípticas. El investigador solo conocía la clave pública, y la tarea era recuperar la clave privada correspondiente. Se eligió una clave de solo 15 bits como objetivo, lo que significa un espacio de búsqueda de 32,767 valores posibles. A pesar de su diminuto tamaño en términos de criptografía real, la recuperación exitosa de la clave privada a partir de la abierta hace que el experimento sea un ataque cuántico completo en ECC, no una demostración teórica en papel.
Antes de esto, el récord pertenecía al ingeniero Steve Tippieconnie, quien en 2025 demostró el hackeo de una clave ECC de 6 bits en un procesador de 133 qubits IBM Torino. Pasar de 6 a 15 bits parece modesto, pero en términos de combinatoria, esto aumenta el espacio de las posibles claves en 512 veces. En este contexto, el resultado actual se posiciona lógicamente como un nuevo hito público para los ataques cuánticos realmente funcionales, no realizados en laboratorios de acceso cerrado, sino en hardware comercialmente disponible.
Sin embargo, para las criptomonedas y los sistemas financieros clásicos, la noticia no representa una amenaza inmediata. En Bitcoin, Ethereum y otras cadenas de bloques populares, se utilizan claves de 256 bits en curvas elípticas básicas, que son enormemente más valores que los del experimento realizado.
Sin embargo, el valor del experimento va más allá de la pura matemática. De hecho, la comunidad ha recibido una confirmación clara: el ataque cuántico a la criptografía elíptica ya no es solo teoría y estimaciones, sino un prototipo funcional, aunque en una "juguetona" bitness. Contra este telón de fondo, la presión sobre la industria para pasar a los esquemas de firma y cifrado post-cuánticos está aumentando, especialmente para los sistemas donde la confidencialidad de los datos debe mantenerse durante décadas. Los bancos, las instituciones gubernamentales y las grandes corporaciones están incorporando cada vez más el factor cuántico en sus hojas de ruta de protección de la información.
Alrededor del tema del hackeo cuántico, tradicionalmente hay mucho bombo, y noticias como estas se presentan fácilmente en el espíritu de "el fin de la criptografía" o "la computadora cuántica ya está rompiendo Bitcoin". En la práctica, el récord actual es un hito tecnológico y una demostración de principio, no un salto catastrófico hacia el hackeo de billeteras criptográficas reales. La conclusión clave para el mercado es que la transición a la criptografía post-cuántica debe prepararse con anticipación, mientras que las amenazas siguen siendo teóricas para los sistemas de combate, en lugar de esperar hasta que el hardware cuántico alcance la escala de las claves reales.
Si quieres estar un paso adelante, desde los primeros hackeos cuánticos hasta las amenazas reales para el mercado de criptomonedas, ¡guarda nuestro servicio BTCworm.net en tus favoritos! Aquí no solo hay titulares llamativos, sino un intercambio de criptografía rápido y confiable.