Un premio cuántico cuestionado

Project Eleven, startup especializada en ciberseguridad cuántica y respaldada por Coinbase Ventures, Balaji Srinivasan, Castle Island Ventures y Variant, anunció la semana pasada el pago de un bitcoin (BTC) a un investigador que afirmaba haber roto una clave elíptica de 15 bits en hardware de IBM Quantum.

El comunicado de prensa de la empresa presentaba el logro como el mayor ataque público cuántico contra la criptografía que protege Bitcoin, Ethereum y más de 2,5 billones de dólares en activos digitales asegurados con Elliptic Curve Cryptography (ECC). Sin embargo, varios revisores independientes replicaron rápidamente el supuesto avance utilizando métodos clásicos de computación, como generadores de números aleatorios.

La réplica en minutos con hardware doméstico

En cuestión de horas, desarrolladores de Bitcoin demostraron que el premio no requería computación cuántica. Jonas Schnelli, ex responsable de Bitcoin Core, reprodujo el proceso en solo 20 líneas de código Python sin usar hardware cuántico. En su publicación en X, afirmó:

«El ordenador cuántico no contribuyó en nada (solo ruido). La respuesta se recuperó mediante un verificador clásico que filtró el ruido aleatorio».

Experimento con /dev/urandom

El investigador Yuval Adam llevó a cabo una de las réplicas utilizando el código público del ganador, Giancarlo Lelli. Adam reemplazó el backend de IBM Quantum por el generador de números aleatorios de Linux, /dev/urandom, y documentó el resultado en un pull request en el repositorio de Lelli. Su conclusión fue clara:

«Reemplacé el ordenador cuántico con /dev/urandom. Sigue recuperando la clave».

¿Parodia o error de comunicación?

El propio Lelli reconoció en su repositorio que, con suficientes intentos (shots), el ruido aleatorio por sí solo podía recuperar la clave privada (d) con alta probabilidad. NVK, fundador de Coldcard, resumió el caso como «cálculos clásicos disfrazados de cuánticos».

Pese a las evidencias, el jurado de tres jueces de Project Eleven mantuvo el pago del bitcoin, lo que generó críticas en la comunidad. Un Community Note en la publicación de X de la empresa ahora advierte que el método de recuperación funciona incluso con datos aleatorios clásicos, sin ventaja cuántica real.

Reacciones y consecuencias

Alex Bergeron, ingeniero de Ark Labs, fue contundente:

«En resumen: cero responsabilidad. Vendieron un truco de magia como avance científico»

El episodio ha reavivado el debate sobre la publicidad engañosa en proyectos cuánticos y la necesidad de mayor transparencia en la investigación financiada con fondos públicos o privados.

Fuente: Protos