Por qué la computación cuántica no es una amenaza para las criptomonedas… todavía

0
4
Por qué la computación cuántica no es una amenaza para las criptomonedas... todavía

La computación cuántica ha planteado preocupaciones sobre el futuro de la tecnología de criptomonedas y blockchain en los últimos años. Por ejemplo, comúnmente se supone que las computadoras cuánticas muy sofisticadas algún día podrán descifrar el cifrado actual, lo que hace que la seguridad sea una preocupación seria para los usuarios en el espacio de la cadena de bloques.

El protocolo criptográfico SHA-256 utilizado para la seguridad de la red Bitcoin actualmente es irrompible para las computadoras actuales. Sin embargo, los expertos anticipan que dentro de una década, la computación cuántica podrá romper los protocolos de encriptación existentes.

Con respecto a si los titulares deberían preocuparse de que las computadoras cuánticas sean una amenaza para las criptomonedas, Johann Polecsak, director de tecnología de QAN Platform, una plataforma blockchain de capa 1, le dijo a Cointelegraph:

“Definitivamente. Las firmas de curvas elípticas, que están impulsando todas las principales cadenas de bloques en la actualidad y que han demostrado ser vulnerables contra los ataques de control de calidad, se romperán, que es el ÚNICO mecanismo de autenticación en el sistema. Una vez que se rompa, será literalmente imposible diferenciar al propietario legítimo de una billetera de un hacker que falsificó la firma de una”.

Si los algoritmos hash criptográficos actuales alguna vez se descifran, eso deja activos digitales por valor de cientos de miles de millones vulnerables al robo por parte de actores malintencionados. Sin embargo, a pesar de estas preocupaciones, la computación cuántica aún tiene un largo camino por recorrer antes de convertirse en una amenaza viable para la tecnología blockchain.

¿Qué es la computación cuántica?

Las computadoras contemporáneas procesan información y realizan cálculos utilizando “bits”. Desafortunadamente, estos bits no pueden existir simultáneamente en dos ubicaciones y dos estados distintos.

En cambio, los bits de computadora tradicionales pueden tener el valor 0 o 1. Una buena analogía es el encendido o apagado de un interruptor de luz. Por lo tanto, si hay un par de bits, por ejemplo, esos bits solo pueden contener una de las cuatro combinaciones posibles en cualquier momento: 0-0, 0-1, 1-0 o 1-1.

Desde un punto de vista más pragmático, la implicación de esto es que es probable que una computadora promedio tarde bastante tiempo en completar cálculos complicados, es decir, aquellos que deben tener en cuenta todas y cada una de las configuraciones potenciales.

Las computadoras cuánticas no funcionan bajo las mismas limitaciones que las computadoras tradicionales. En cambio, emplean algo que se denomina bits cuánticos o “qubits” en lugar de bits tradicionales. Estos qubits pueden coexistir en los estados 0 y 1 al mismo tiempo.

Como se mencionó anteriormente, dos bits solo pueden contener simultáneamente una de cuatro combinaciones posibles. Sin embargo, un solo par de qubits es capaz de almacenar los cuatro al mismo tiempo. Y la cantidad de opciones posibles crece exponencialmente con cada qubit adicional.

Reciente: lo que significa Ethereum Merge para las soluciones de capa 2 de blockchain

Como consecuencia, las computadoras cuánticas pueden realizar muchos cálculos al mismo tiempo que consideran varias configuraciones diferentes. Por ejemplo, considere el procesador Sycamore de 54 qubits que desarrolló Google. Fue capaz de completar un cálculo en 200 segundos que le habría llevado a la supercomputadora más poderosa del mundo 10,000 años completar.

En términos simples, las computadoras cuánticas son mucho más rápidas que las computadoras tradicionales, ya que usan qubits para realizar múltiples cálculos simultáneamente. Además, dado que los qubits pueden tener un valor de 0, 1 o ambos, son mucho más eficientes que el sistema de bits binarios que utilizan las computadoras actuales.

Diferentes tipos de ataques de computación cuántica

Los llamados ataques de almacenamiento involucran a una parte malintencionada que intenta robar efectivo centrándose en direcciones de cadena de bloques susceptibles, como aquellas en las que la clave pública de la billetera está visible en un libro público.

Cuatro millones de Bitcoin (BTC), o el 25% de todos los BTC, son vulnerables a un ataque de una computadora cuántica debido a que los propietarios usan claves públicas sin cifrar o reutilizan direcciones BTC. La computadora cuántica tendría que ser lo suficientemente potente como para descifrar la clave privada de la dirección pública sin cifrar. Si la clave privada se descifra con éxito, el actor malicioso puede robar los fondos de un usuario directamente de sus billeteras.

Sin embargo, los expertos anticipan que la potencia de cómputo requerida para llevar a cabo estos ataques sería millones de veces mayor que la de las computadoras cuánticas actuales, que tienen menos de 100 qubits. Sin embargo, los investigadores en el campo de la computación cuántica han planteado la hipótesis de que la cantidad de qubits en uso podría alcanzar los 10 millones durante los próximos diez años.

Para protegerse contra estos ataques, los usuarios de criptomonedas deben evitar reutilizar direcciones o mover sus fondos a direcciones donde no se haya publicado la clave pública. Esto suena bien en teoría, pero puede resultar demasiado tedioso para los usuarios cotidianos.

Alguien con acceso a una poderosa computadora cuántica podría intentar robar dinero de una transacción de blockchain en tránsito lanzando un ataque de tránsito. Debido a que se aplica a todas las transacciones, el alcance de este ataque es mucho más amplio. Sin embargo, llevarlo a cabo es más desafiante porque el atacante debe completarlo antes de que los mineros puedan ejecutar la transacción.

En la mayoría de las circunstancias, un atacante no tiene más que unos pocos minutos debido al tiempo de confirmación en redes como Bitcoin y Ethereum. Los piratas informáticos también necesitan miles de millones de qubits para llevar a cabo un ataque de este tipo, lo que hace que el riesgo de un ataque de tránsito sea mucho menor que el de un ataque de almacenamiento. Sin embargo, sigue siendo algo que los usuarios deben tener en cuenta.

Protegerse contra agresiones durante el tránsito no es una tarea fácil. Para hacer esto, es necesario cambiar el algoritmo de firma criptográfica subyacente de la cadena de bloques a uno que sea resistente a un ataque cuántico.

Medidas de protección contra la computación cuántica

Todavía queda una cantidad significativa de trabajo por hacer con la computación cuántica antes de que pueda considerarse una amenaza creíble para la tecnología blockchain.

Además, lo más probable es que la tecnología blockchain evolucione para abordar el problema de la seguridad cuántica cuando las computadoras cuánticas estén ampliamente disponibles. Ya existen criptomonedas como IOTA que utilizan tecnología de gráfico acíclico dirigido (DAG) que se considera resistente a la cuántica. A diferencia de los bloques que forman una cadena de bloques, los gráficos acíclicos dirigidos están formados por nodos y conexiones entre ellos. Por lo tanto, los registros de transacciones criptográficas toman la forma de nodos. Luego, los registros de estos intercambios se apilan uno encima del otro.

Block Lattice es otra tecnología basada en DAG que es resistente cuánticamente. Las redes de cadena de bloques como la plataforma QAN utilizan la tecnología para permitir a los desarrolladores crear contratos inteligentes resistentes a la cuántica, aplicaciones descentralizadas y activos digitales. La criptografía de celosía es resistente a las computadoras cuánticas porque se basa en un problema que una computadora cuántica podría no ser capaz de resolver fácilmente. El nombre dado a este problema es el problema del vector más corto (SVP). Matemáticamente, el SVP es una pregunta sobre cómo encontrar el vector más corto en una red de alta dimensión.

Reciente: ETH Merge cambiará la forma en que las empresas ven Ethereum para los negocios

Se cree que el SVP es difícil de resolver para las computadoras cuánticas debido a la naturaleza de la computación cuántica. Solo cuando los estados de los qubits están completamente alineados, una computadora cuántica puede utilizar el principio de superposición. La computadora cuántica puede usar el principio de superposición cuando los estados de los qubits están perfectamente alineados. Aún así, se debe recurrir a métodos de cálculo más convencionales cuando los estados no lo son. Como resultado, es muy poco probable que una computadora cuántica logre resolver el SVP. Es por eso que el cifrado basado en celosía es seguro frente a las computadoras cuánticas.

Incluso las organizaciones tradicionales han dado pasos hacia la seguridad cuántica. JPMorgan y Toshiba se han unido para desarrollar la distribución de clave cuántica (QKD), una solución que afirman es resistente a la cuántica. Con el uso de la física cuántica y la criptografía, QKD hace posible que dos partes intercambien datos confidenciales y, al mismo tiempo, puedan identificar y frustrar cualquier intento de un tercero de espiar la transacción. El concepto se está considerando como un mecanismo de seguridad potencialmente útil contra hipotéticos ataques de cadenas de bloques que las computadoras cuánticas podrían llevar a cabo en el futuro.