BroadChain a appris que le 27 avril à 19h16, selon Bitcoinist, le prix 1 BTC Q-Day mis en place par Project Eleven vise à explorer les risques de l'informatique quantique pour les actifs cryptographiques ECC comme le Bitcoin, mais les critiques acerbes du chercheur quantique de Google, Craig Gidney, ont propulsé le concours lui-même au cœur des débats. Dans un article de blog du 25 avril, Gidney a souligné que les résultats primés ne démontraient pas de progrès substantiels en matière d'attaques quantiques liées à la cryptographie, son argument central étant que les critères du concours ne sont pas adaptés aux ordinateurs quantiques actuels.
Project Eleven avait précédemment annoncé que Giancarlo Lelli avait cassé une clé de courbe elliptique de 15 bits sur du matériel quantique public, le qualifiant de "plus grande attaque quantique à ce jour" et le liant aux hypothèses de sécurité des actifs ECC comme le Bitcoin et l'Ethereum, représentant plus de 2 500 milliards de dollars. Mais Gidney estime que la signification du test est limitée : l'algorithme de Shor nécessite une correction d'erreurs quantiques pour traiter des instances cryptographiques, tandis que les ordinateurs quantiques actuels commettent environ une erreur pour mille opérations, et les instances cryptographiques nécessitent des milliards d'opérations, l'écart étant énorme.
Gidney a en outre souligné que les petits problèmes de Shor peuvent "réussir" même si le matériel quantique n'apporte aucune valeur de calcul, similaire aux résultats reproductibles aléatoires présentés dans son article SIGBOVIK 2025. Il a averti que dans les années à venir, la chance jouera un rôle bien plus important que la contribution réelle des ordinateurs quantiques, et que les gagnants pourraient simplement "masquer habilement une chance inévitable". L'utilisateur GitHub Yuval Adam a découvert qu'en remplaçant les appels quantiques dans la solution gagnante par des appels aléatoires, les résultats étaient "indistinguables".
Le PDG de Project Eleven, Alex Pruden, a défendu la solution en affirmant que les résultats primés montraient une baisse continue des besoins en ressources pour les attaques, et que l'expérience utilisait du matériel cloud public, abaissant ainsi les barrières. L'équipe a cité les estimations de Google pour 2026 (moins de 500 000 qubits physiques pour une attaque de 256 bits) et un article de Caltech (l'architecture à atomes neutres ne nécessite que 10 000 qubits), estimant que l'écart entre 15 et 256 bits passe d'un problème physique à un problème d'ingénierie.
