BroadChain، 27 أبريل، الساعة 19:16، وفقًا لـ Bitcoinist، تهدف جائزة 1 BTC Q-Day التي أقامها Project Eleven إلى استكشاف مخاطر الحوسبة الكمومية على الأصول المشفرة مثل ECC (مثل Bitcoin)، لكن الانتقادات الحادة من باحث الكم في Google، Craig Gidney، وضعت المسابقة نفسها في مرمى النيران. في مقال نشره Gidney في 25 أبريل، أشار إلى أن النتائج الفائزة لم تُظهر تقدمًا جوهريًا في الهجمات الكمومية المتعلقة بالتشفير، وأن حجته الأساسية هي أن معايير المسابقة غير مناسبة لأجهزة الكمبيوتر الكمومية الحالية.
أعلن Project Eleven سابقًا أن Giancarlo Lelli تمكن من كسر مفتاح منحنى إهليلجي بطول 15 بت على أجهزة كمومية عامة، ووصف ذلك بأنه "أكبر هجوم كمومي حتى الآن"، وربطه بافتراضات أمان أصول ECC التي تزيد قيمتها عن 2.5 تريليون دولار مثل Bitcoin وEthereum. لكن Gidney رأى أن أهمية الاختبار محدودة: خوارزمية Shor تحتاج إلى تصحيح الأخطاء الكمومية لمعالجة حالات التشفير، بينما أجهزة الكمبيوتر الكمومية الحالية ترتكب خطأً واحدًا تقريبًا لكل ألف عملية، بينما تتطلب حالات التشفير ذات الصلة مليارات العمليات، والفجوة بينهما هائلة.
أشار Gidney أيضًا إلى أن مشكلات Shor الصغيرة قد "تنجح" حتى لو لم تساهم الأجهزة الكمومية بقيمة حسابية، مشابهًا لما أظهرته ورقته في SIGBOVIK 2025 من نتائج قابلة للتكرار باستخدام العشوائية. وحذر من أن الحظ في السنوات القادمة سيتجاوز بكثير المساهمة الفعلية لأجهزة الكمبيوتر الكمومية، وأن الفائزين قد "يخفون بمهارة الحظ الذي لا مفر منه". اكتشف مستخدم GitHub، Yuval Adam، أنه بعد استبدال الاستدعاءات الكمومية في الحل الفائز باستدعاءات عشوائية، كانت النتائج "لا يمكن تمييزها".
دافع Alex Pruden، الرئيس التنفيذي لـ Project Eleven، قائلاً إن النتائج الفائزة أظهرت انخفاضًا مستمرًا في متطلبات موارد الهجوم، وأن التجربة استخدمت أجهزة سحابية عامة مما خفض الحواجز. استشهد الفريق بتقديرات Google لعام 2026 (أقل من 500,000 كيوبت فيزيائي لإكمال هجوم بطول 256 بت) وورقة Caltech (هندسة الذرات المحايدة تتطلب فقط 10,000 كيوبت)، معتبرين أن الفجوة من 15 بت إلى 256 بت تتحول من مشكلة فيزيائية إلى مشكلة هندسية.
