Los protocolos clave que aseguran la tecnología que sostiene al bitcoin son "susceptibles de ser atacados por el desarrollo de una computadora cuántica suficientemente grande", afirman investigadores de Singapur en un documento publicado recientemente, ataques cuánticos en Bitcoin y cómo protegerse contra ellos ( Quantum ), disponible a través de la Biblioteca de la Universidad de Cornell.
La firma de la curva elíptica de Bitcoin podría estar rota para 2027
" Un área en particular en riesgo son las criptomonedas", señala el resumen. "Investigamos el riesgo de Bitcoin y otras criptomonedas para los ataques de las computadoras cuánticas. Encontramos que la prueba de trabajo utilizada por Bitcoin es relativamente resistente a la aceleración sustancial de las computadoras cuánticas en los próximos 10 años ", declara el documento. Esto, afirman, es "principalmente porque los mineros ASIC especializados son extremadamente rápidos en comparación con la velocidad de reloj estimada de las computadoras cuánticas a corto plazo".
Las buenas noticias se vuelven rápidamente malas, ya que "el esquema de firma de curva elíptica utilizado por Bitcoin está mucho más en riesgo, y podría ser completamente roto por una computadora cuántica ya en 2027 , según las estimaciones más optimistas", escriben los autores Divesh Aggarwal, Gavin K. Brennen, Troy Lee, Miklos Santha y Marco Tomamichel (énfasis agregado).
En veintiuna páginas cargadas de matemáticas y de gran cantidad de gráficos , que incluyen notas detalladas, Quantum es un oso de lectura. Los autores comienzan con un fondo básico de Bitcoin, pasan una buena sumatoria del libro mayor distribuido y luego comienzan a proponer una serie de preguntas. ¿Qué "ventaja [tendría una] computadora cuántica [tener] en la ejecución del hashcash [prueba de trabajo], y [podría] unilateralmente 'venir de atrás' para manipular la cadena de bloques?" Están entre las primeras preguntas que guían el resto del documento .
Bitcoin es matemática, como la factorización. Las computadoras comunes encuentran que es bastante fácil de explotar, pero difícil de romper. Sin embargo, las computadoras cuánticas son teóricamente capaces de descifrar tales matemáticas, y su ubicuidad no está lejos.
Los bloques de transacción son básicamente funciones matemáticas que regulan los conjuntos de datos en una longitud específica, enlazando en una cadena de atrás hacia adelante. Los mineros son recompensados con la fuerza bruta para resolver problemas matemáticos, esencialmente encontrando el siguiente número correcto.
Quantum se detiene en las implicaciones aquí.
La teoría de la cabal
Es posible que un grupo de mineros controle el libro mayor, gastando dos veces al contenido de su corazón, la preocupación. El cabal necesita "solo" ganar y mantener la mitad del poder computacional de la red.
La computación cuántica difiere de su variedad contemporánea, que se basa principalmente en transistores (los uno y ceros citados popularmente). Los esfuerzos cuánticos esperan hacer uso de bits cuánticos reales, superposiciones. Y tan recientemente como este verano, Mikhail Lukin de Harvard presentó un simulador cuántico para resolver ecuaciones. Por lo tanto, no sería una locura sugerir que dicha potencia de computación estará disponible en un período relativamente corto de tiempo.
Actuando como un minero, el "quantum negro" podría dar cabida a la red de Bitcoin. O más jugo
Por suerte, Quantum reconoce la objeción más común: las computadoras del tipo que se usa ahora también crecerán en potencia, y los mineros también estarán interesados en mantenerse al frente del juego. ¿Y qué impide a los mineros utilizar esas computadoras cuánticas para proteger la red?
Sin embargo, los esquemas de cifrado son una cuestión diferente para los investigadores de Quantum . Creen que los quantums negros podrían frustrar la clave privada mediante la explotación de lo que se conoce, la clave pública. El objetivo del documento es no rendirse en Bitcoin y cosas encriptadas. Es, más bien, entender que tales amenazas están básicamente a la vuelta de la esquina. Prevenido vale por dos.
Imágenes cortesía de: Pixabay, Cornell University.